Rene Robichaud's Avatar

Rene Robichaud

@neroqc.bsky.social

FR-EN #CyberSecurity #Security #InfoSec #CeptBiro #ISO #Risk #VulnerabilityManagement #Audit Working @CeptBiro http://ht.ly/upc7307EQhA - Posts are my own

301 Followers  |  43 Following  |  7,876 Posts  |  Joined: 07.02.2024
Posts Following

Posts by Rene Robichaud (@neroqc.bsky.social)

Preview
Gestion des vulnérabilités vs. Gestion des correctifs Apprenez les bases de la gestion des vulnérabilités et de la gestion des correctifs, leurs différences et pourquoi les deux sont essentielles à une stratégie de cybersécurité solide.

Gestion des vulnérabilités vs. Gestion des correctifs : explications
swimlane.com/fr/blog/gest...

04.03.2026 00:43 — 👍 0    🔁 0    💬 0    📌 0
Preview
Exploring Security Vulnerabilities In A Cheapo WiFi Extender If all you want is just a basic WiFi extender that gets some level of network connectivity to remote parts of your domicile, then it might be tempting to get some of those $5, 300 Mbit extenders of…

Exploring Security Vulnerabilities In A Cheapo WiFi Extender
hackaday.com/2026/03/03/e...

04.03.2026 00:42 — 👍 0    🔁 0    💬 0    📌 0
Preview
Iranian Strikes on Amazon Data Centers Highlight Industry’s Vulnerability to Physical Disasters Damage to three AWS facilities in the Middle East from Iranian drone strikes highlights the rapid growth of data centers in the region.

Iranian Strikes on Amazon Data Centers Highlight Industry’s Vulnerability to Physical Disasters
www.securityweek.com/iranian-stri...

03.03.2026 20:10 — 👍 0    🔁 0    💬 0    📌 0
Preview
Vaultwarden 1.35.4 : trois failles de sécurité corrigées ! Si vous utilisez Vaultwarden, la version self-hosted de Bitwarden, vous devez installer la nouvelle version : 1.35.4. Cette version patche 3 vulnérabilités.

Vaultwarden 1.35.4 : trois failles de sécurité corrigées, mettez à jour votre instance !
www.it-connect.fr/vaultwarden-...

03.03.2026 19:14 — 👍 0    🔁 0    💬 0    📌 0
Preview
Microsoft Warns of New Phishing Attack Exploiting OAuth in Entra ID to Evade Detection A new active phishing attack that exploits OAuth's legitimate redirection behavior, allowing it to bypass traditional email and browser defenses without stealing any tokens.

Microsoft Warns of New Phishing Attack Exploiting OAuth in Entra ID to Evade Detection
cybersecuritynews.com/phishing-att...

03.03.2026 19:13 — 👍 0    🔁 0    💬 0    📌 0
Preview
Zerobot Malware Exploiting Tenda Command Injection Vulnerabilities to Deploy Malware Zerobotv9 revives Mirai-style attacks, exploiting Tenda routers and n8n flaws to spread malware via C2 domain 0bot.qzz[.]io.

Zerobot Malware Exploiting Tenda Command Injection Vulnerabilities to Deploy Malware
cybersecuritynews.com/zerobot-malw...

03.03.2026 19:13 — 👍 0    🔁 0    💬 0    📌 0
Preview
Sécurité pratique : comment réagir face aux escrocs qui vous appellent au smartphone sans rien dire - ZDNET Il y a une raison pour laquelle ces malfaiteurs ne parlent pas lorsque vous décrochez votre mobile, du moins pas immédiatement. Apprenez à contrer ces appels sournois.

Sécurité pratique : comment réagir face aux escrocs qui vous appellent au smartphone sans rien dire
www.zdnet.fr/pratique/sec...

03.03.2026 19:04 — 👍 0    🔁 0    💬 0    📌 0
Preview
Google Chrome shifts to two-week release cycle for increased stability Google Chrome will shift from a four-week to a two-week release cycle to roll out new features, bug fixes, and performance improvements more frequently.

Google Chrome shifts to two-week release cycle for increased stability
www.bleepingcomputer.com/news/securit...

03.03.2026 19:04 — 👍 0    🔁 0    💬 0    📌 0
Preview
7 failles patchées dans GLPI 11.0.6 et GLPI 10.0.24 ! Ce mardi 3 mars 2026, de nouvelles mises à jour de GLPI ont été mises en ligne : GLPI 11.0.6 et GLPI 10.0.24. Elles corrigent un ensemble de 7 failles.

GLPI 11.0.6 et GLPI 10.0.24 : un total de sept vulnérabilités patchées par ces nouvelles versions
www.it-connect.fr/glpi-11-0-6-...

03.03.2026 16:20 — 👍 0    🔁 0    💬 0    📌 0
Preview
RedAlert Spyware Campaign Exploits Wartime Panic With Trojanized App Espionage campaign exploits Israel-Iran conflict, distributing a trojanized Red Alert app via SMS

Israel: RedAlert Spyware Campaign Exploits Wartime Panic With Trojanized App
www.infosecurity-magazine.com/news/redaler...

03.03.2026 16:19 — 👍 0    🔁 0    💬 0    📌 0
Preview
Anthropic acquiert Vercept pour muscler les workflows agentiques - Le Monde Informatique Afin d'améliorer les capacités de Claude à exécuter des tâches informatiques complexes de manière autonome, Anthropic met la main sur Vercept, une...

Anthropic acquiert Vercept pour muscler les workflows agentiques
www.lemondeinformatique.fr/actualites/l...

03.03.2026 16:10 — 👍 0    🔁 0    💬 0    📌 0
Preview
New 'AirSnitch' Attack Shows Wi-Fi Client Isolation Could Be a False Sense of Security Researchers developed attacks able to bypass client isolation in Wi-Fi networks used at home, at work, in airports, and in coffee shops.

New ‘AirSnitch’ Attack Shows Wi-Fi Client Isolation Could Be a False Sense of Security
www.securityweek.com/new-airsnitc...

03.03.2026 16:10 — 👍 0    🔁 0    💬 0    📌 0
Preview
Pourquoi les agents IA en entreprise pourraient devenir la menace interne ultime - ZDNET L'IA générative passe du chatbot à l'acteur autonome. Lorsque des agents peuvent lancer d'autres agents, dépenser de l'argent et modifier des systèmes, la frontière entre outil de productivité et mena...

Pourquoi les agents IA en entreprise pourraient devenir la menace interne ultime
www.zdnet.fr/actualites/p...

03.03.2026 16:08 — 👍 0    🔁 0    💬 0    📌 0
Preview
Zerobot Malware Exploits Tenda Command Injection Vulnerabilities to Deploy Malicious Payloads An active Zerobot campaign abusing two critical vulnerabilities CVE-2025-7544 in Tenda AC1206 routers and CVE-2025-68613 in the n8n workflow automation platform.

Zerobot Malware Exploits Tenda Command Injection Vulnerabilities to Deploy Malicious Payloads
gbhackers.com/zerobot-malw...

03.03.2026 16:08 — 👍 0    🔁 0    💬 0    📌 0
Preview
Il est désormais beaucoup plus facile de passer de ChatGPT à Claude AI : comment importer vos mémoires - ZDNET Claude AI vous permet désormais de copier votre mémoire et vos préférences depuis une autre IA via un prompt. Voici comment procéder.

Il est désormais beaucoup plus facile de passer de ChatGPT à Claude AI : comment importer vos mémoires
www.zdnet.fr/pratique/il-...

03.03.2026 16:01 — 👍 0    🔁 0    💬 0    📌 0
Preview
Turns out most cybercriminals are old enough to know better : Law enforcement data shows profit-driven cybercrime is dominated by 35- to 44-year-olds, not script kiddies

Turns out most cybercriminals are old enough to know better
www.theregister.com/2026/03/03/t...

03.03.2026 16:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Le syndrome de l'imposteur gagne les salariés utilisant l'IA - Le Monde Informatique Une étude souligne que près de la moitié des salariés français s'attribuent le travail produit avec l'aide de l'IA. L'usage de ces outils...

Le syndrome de l'imposteur gagne les salariés utilisant l'IA
www.lemondeinformatique.fr/actualites/l...

03.03.2026 15:59 — 👍 0    🔁 0    💬 0    📌 0
Preview
Android Update Patches Exploited Qualcomm Zero-Day Google has patched nearly 130 vulnerabilities in Android, including an exploited zero-day bug in the graphics component of Qualcomm chipsets.

Android Update Patches Exploited Qualcomm Zero-Day
www.securityweek.com/android-upda...

03.03.2026 15:59 — 👍 0    🔁 0    💬 0    📌 0
Preview
Starkiller Phishing Suite Uses AitM Reverse Proxy to Bypass Multi-Factor Authentication Starkiller phishing suite uses live reverse proxying to bypass MFA, while attackers abuse OAuth device codes to hijack Microsoft 365 accounts.

Starkiller Phishing Suite Uses AitM Reverse Proxy to Bypass Multi-Factor Authentication
thehackernews.com/2026/03/star...

03.03.2026 15:57 — 👍 0    🔁 0    💬 0    📌 0
Preview
Hackers Exploit Telegram for Initial Access to Corporate VPN, RDP, and Cloud Systems Hackers are increasingly abusing Telegram as an initial access marketplace, turning stealer logs and leaked credentials into direct entry points for corporate VPN, RDP, and cloud environments.

Hackers Exploit Telegram for Initial Access to Corporate VPN, RDP, and Cloud Systems
gbhackers.com/hackers-expl...

03.03.2026 15:49 — 👍 0    🔁 0    💬 0    📌 0
ITRnews - Le premier quotidien des marchés numériques

Cybersécurité des PME : des investissements en hausse, mais 1 entreprise sur 4 est victime d'attaques
itrnews.com/articles/208...

02.03.2026 21:45 — 👍 0    🔁 0    💬 0    📌 0
Preview
AWS hit by outages as Gulf conflict spills into cloud ops : Multiple AWS zones in UAE and Bahrain offline or disrupted

AWS outages spread as Iran bombards targets across Gulf region
www.theregister.com/2026/03/02/a...

02.03.2026 21:44 — 👍 0    🔁 0    💬 0    📌 0
Preview
Middle east crisis prompts UK warning on potential Iranian cyber activity UK’s NCSC warns of potential Iranian cyberattacks as Middle East tensions rise, urging vigilance from exposed organizations.

Middle east crisis prompts UK NCSC warning on potential Iranian cyber activity - securityaffairs.com/188800/apt/m...

02.03.2026 21:43 — 👍 0    🔁 0    💬 0    📌 0
Preview
Fake Google Security site uses PWA app to steal credentials, MFA codes A phishing campaign is using a fake Google Account security page to deliver a web-based app capable of stealing one-time passcodes, harvesting cryptocurrency wallet addresses, and proxying attacker tr...

Fake Google Security site uses PWA app to steal credentials, MFA codes
www.bleepingcomputer.com/news/securit...

02.03.2026 21:43 — 👍 0    🔁 0    💬 0    📌 0
Preview
North Korean Hackers Target Developers Through npm Packages - Seceon Inc Open-source ecosystems power modern software development. Millions of developers rely on public repositories to accelerate innovation and reduce development time. That trust, however, is increasingly ...

North Korean Hackers Target Developers Through npm Packages
seceon.com/north-korean...

02.03.2026 21:42 — 👍 0    🔁 0    💬 0    📌 0
Preview
Figure data breach exposes nearly 1 million accounts - CyberGuy Nearly 1 million accounts exposed in Figure data breach. Hackers used social engineering to steal names, emails and birth dates.

Figure data breach exposes nearly 1 million accounts
cyberguy.com/security/fig...

02.03.2026 19:38 — 👍 0    🔁 0    💬 0    📌 0
Preview
Top Data Breaches of February 2026 - Strobes Security February 2026 brought a series of significant data breaches spanning automotive, aviation, hospitality, finance, telecom, and media. The incidents were not

Top Data Breaches of February 2026
strobes.co/blog/top-dat...

02.03.2026 19:10 — 👍 0    🔁 0    💬 0    📌 0
Preview
Serveurs détruits et attaques DoS : ce qui peut arriver lorsque les agents IA OpenClaw interagissent - ZDNET En testant les interactions entre agents, les chercheurs ont observé des défaillances catastrophiques du système. Voici pourquoi cela est une mauvaise nouvelle pour tout le monde.

Serveurs détruits et attaques DoS : ce qui peut arriver lorsque les agents IA OpenClaw interagissent
www.zdnet.fr/actualites/s...

02.03.2026 16:45 — 👍 0    🔁 0    💬 0    📌 0
Preview
QaaS : Scaleway ajoute AQT à son arc quantique | LeMagIT Le constructeur autrichien Alpine Quantum Technologies rend son ordinateur quantique à ions piégés IBEX Q1 accessible via la plateforme QaaS de Scaleway. Celle-ci proposait déjà d’autres technologies ...

QaaS : Scaleway ajoute AQT à son arc quantique
www.lemagit.fr/actualites/3...

02.03.2026 15:42 — 👍 0    🔁 0    💬 0    📌 0
Preview
Le modèle SaaS remis en cause par les agents IA - Le Monde Informatique Un cabinet d'analyse imagine un scénario où en 2028, l'engouement pour l'agentique provoque le chaos et signe la fin du SaaS. En réaction, dans le...

Le modèle SaaS remis en cause par les agents IA
www.lemondeinformatique.fr/actualites/l...

02.03.2026 15:09 — 👍 1    🔁 0    💬 0    📌 0