Enlèvement et libération du cofondateur de Ledger
David Balland, cofondateur de l’entreprise de cryptomonnaies Ledger, a été enlevé le 21 janvier à son domicile dans le Cher. Une mobilisation massive des forces de l’ordre a permis de libérer l’entrepreneur et sa compagne rapidement. Quinze jours plus tôt, son associé expliquait sur Youtube comment il se protégeait !
L’Apple Watch Ultra 2 en promo à 789€, son prix le plus bas !
La dernière Apple Watch Ultra en date profite actuellement d’une promotion et s’affiche au meilleur prix constaté depuis le lancement.
Des dizaines d’utilisateurs brûlés par leur montre, amende de 12,25 millions pour Fitbit !
Le fabricant de montres connectées Fitbit -désormais propriété de Google- vient d’accepter de payer une amende de 12,25 millions de dollars pour avoir omis de signaler rapidement un défaut dans ses montres Ionic. Celui-ci, lié à une surchauffe des batteries, avait provoqué de graves brûlures chez plusieurs utilisateurs.
Contrôler un Chromebook avec son visage, c’est désormais possible
Google déploie progressivement une nouvelle fonctionnalité pour ChromeOS : Face Control. Ce système permet de contrôler son ordinateur à l’aide de mouvements de tête et d’expressions faciales. Conçue pour les personnes souffrant de handicaps moteurs, cette technologie utilise la caméra frontale pour déplacer le curseur ou effectuer des actions, comme cliquer ou activer la dictée vocale.
RANsacked: Over 100 Security Flaws Found in LTE and 5G Network Implementations
A group of academics has disclosed details of over 100 security vulnerabilities impacting LTE and 5G implementations that could be exploited by an attacker to disrupt access to service and even gain a foothold into the cellular core network. The 119 vulnerabilities, assigned 97 unique CVE identifiers, span seven LTE implementations – Open5GS, Magma, OpenAirInterface, […]
Panocrim 2025 : les passerelles de sécurité, ces nids à vulnérabilités
Le Clusif a donné de l’écho aux constatations du CERT-FR quant à la fragilité des équipements de sécurité présents en bordure de réseau.
Panocrim 2025 : comment les techniques d’attaque sur l’IA progressent
Des LLM « empoisonnés » ou « lobotomisés » aux vers abusant des systèmes agentiques, le Clusif a illustré l’évolution des attaques contre les IA.
Des polluants éternels dans les bracelets d’Apple Watch ?!
A chaque jour, son action en justice. Quand ce n’est pas deux… Ainsi Apple fait face aujourd’hui à une nouvelle polémique suite à la publication d’une étude mettant en cause l’Apple Watch. Une action en justice a même été déposée en Californie le 21 janvier 2025, ciblant trois modèles de bracelets accusés de contenir des […]
2025 State of SaaS Backup and Recovery Report
The modern workplace has undergone a seismic transformation over recent years, with hybrid work becoming the norm and businesses rapidly adopting cloud-based Software-as-a-Service (SaaS) applications to facilitate it. SaaS applications like Microsoft 365 and Google Workspace have now become the backbone of business operations, enabling seamless collaboration and productivity. However, this
DoJ Indicts 5 Individuals for $866K North Korean IT Worker Scheme Violations
The U.S. Department of Justice (DoJ) on Thursday indicted two North Korean nationals, a Mexican national, and two of its own citizens for their alleged involvement in the ongoing fraudulent information technology (IT) worker scheme that seeks to generate revenue for the Democratic People’s Republic of Korea (DPRK) in violation of international sanctions. The action […]