Microsoft va vous laisser connecté automatiquement, et ça craint

Microsoft va bientôt changer la façon dont on se connecte à ses comptes, et c’est un choix très surprenant. À partir de février 2025, vous resterez automatiquement connecté à votre compte après chaque session, sauf si vous vous déconnectez manuellement ou utilisez une navigation privée. Sur le papier ça semble pratique, mais ça peut très […]

Dernière rumeur : l’iPad 11 pourrait-il être privé d’Apple Intelligence ?

Normalement, Apple devrait commercialiser un iPad 11 en 2025, mais cette sortie suscite désormais quelques interrogations, notamment concernant sa compatibilité avec Apple Intelligence. Alors que Mark Gurman de Bloomberg avait récemment affirmé que cet iPad bénéficierait de cette compatibilité, un leader en semble nettement moins convaincu.

Beware: Fake CAPTCHA Campaign Spreads Lumma Stealer in Multi-Industry Attacks

Cybersecurity researchers are calling attention to a new malware campaign that leverages fake CAPTCHA verification checks to deliver the infamous Lumma information stealer. « The campaign is global, with Netskope Threat Labs tracking victims targeted in Argentina, Colombia, the United States, the Philippines, and other countries around the world, » Leandro Fróes, senior threat research engineer at

Palo Alto Firewalls Found Vulnerable to Secure Boot Bypass and Firmware Exploits

An exhaustive evaluation of three firewall models from Palo Alto Networks has uncovered a host of known security flaws impacting the devices’ firmware as well as misconfigured security features. « These weren’t obscure, corner-case vulnerabilities, » security vendor Eclypsium said in a report shared with The Hacker News. « Instead these were very well-known issues that we wouldn’t […]

Experts Find Shared Codebase Linking Morpheus and HellCat Ransomware Payloads

An analysis of HellCat and Morpheus ransomware operations has revealed that affiliates associated with the respective cybercrime entities are using identical code for their ransomware payloads. The findings come from SentinelOne, which analyzed artifacts uploaded to the VirusTotal malware scanning platform by the same submitter towards the end of December 2024. « These two payload samples […]

Un pays met la pression sur Apple pour préinstaller des apps gouvernementales

L’Inde intensifie ses efforts pour renforcer son contrôle sur les entreprises techs, en demandant à des fabricants de smartphones de préinstaller des applications développées par le gouvernement sur les appareils vendus dans le pays.

Samsung S25 Ultra ou iPhone 16 Pro Max ? Voilà lequel vous devez choisir

Hier, Samsung a dévoilé son nouveau fleuron, le Galaxy S25 Ultra, qui entre forcément en concurrence directe avec l’iPhone 16 Pro Max d’Apple. Ces deux smartphones haut de gamme se disputent la suprématie technologique, même s’ils combattent dans deux univers différents, tant les utilisateurs sont aujourd’hui polarisés entre iOS et Android.

Clusif : Florence Puybareau, nouvelle directrice générale

Florence Puybareau est nommée directrice générale du Clusif. Elle prendra son poste le 17 février prochain.

Votre iPhone à cette application installée ? Vous pouvez le revendre 30 000 dollars !

Après l’interdiction temporaire de TikTok aux États-Unis, un curieux phénomène est apparu sur le marché de l’occasion. On avait d’ailleurs assisté à une situation similaire lors de l’interdiction de Fortnite par Apple il y a quelques années. En effet, des iPhone avec l’application TikTok déjà installée se vendent à des prix astronomiques.

How to Eliminate Identity-Based Threats

Despite significant investments in advanced technologies and employee training programs, credential and user-based attacks remain alarmingly prevalent, accounting for 50-80% of enterprise breaches[1],[2]. While identity-based attacks continue to dominate as the leading cause of security incidents, the common approach to identity security threats is still threat reduction, implementing layers of

Me contacter