Preview image for a blog post

La Duperie Numérique de la RPDC : Des Hackers Nord-Coréens Ciblent les Développeurs avec de Faux Entretiens d'Embauche

Les acteurs de la menace nord-coréens exploitent de faux entretiens d'embauche pour compromettre les développeurs de logiciels via des tactiques d'ingénierie sociale sophistiquées.
Preview image for a blog post

UAT-9921 Émerge : Décryptage du Framework VoidLink et de son Paysage de Menaces Avancées

Cisco Talos découvre UAT-9921, un acteur de la menace sophistiqué exploitant le framework VoidLink dans des campagnes depuis 2019, posant un risque majeur.
Preview image for a blog post

Attaque de la Chaîne d'Approvisionnement Notepad++ : Tactiques d'État et Prévisions du Patch Tuesday

Analyse de l'attaque sophistiquée de la chaîne d'approvisionnement Notepad++, de l'utilité des renseignements sur les menaces mondiales et des prévisions critiques pour les vulnérabilités du prochain Patch Tuesday.
Preview image for a blog post

Au-delà de l'Appât: Décrypter les Tactiques des Acteurs de la Menace dans l'Océan Numérique

Explorez l'OSINT avancé, la criminalistique numérique et la veille des menaces, en utilisant des analogies de pêche pour la cybersécurité.
Preview image for a blog post

RedKitten Déchaîné : Démantèlement de la Campagne Cyber Iranienne Contre les Défenseurs des Droits Humains

HarfangLab révèle RedKitten, une campagne cyber iranienne ciblant les ONG et activistes des droits humains, sur fond de troubles iraniens 2025-2026.
Preview image for a blog post

Enfermé: Naviguer dans l'Abysse Cybernétique – L'Analyse Approfondie de Hazel sur la Cybermenace

Hazel explore comment rester informé face aux cybermenaces, offrant des mises à jour cruciales sur les ransomwares, APTs et l'OSINT pour la défense.