THN Cybersecurity Recap: Top Threats, Tools and Trends (Oct 7 – Oct 13)

Hey there, it’s your weekly dose of « what the heck is going on in cybersecurity land » – and trust me, you NEED to be in the loop this time. We’ve got everything from zero-day exploits and AI gone rogue to the FBI playing crypto kingpin – it’s full of stuff they don’t 🤫 want you […]

Nation-State Attackers Exploiting Ivanti CSA Flaws for Network Infiltration

A suspected nation-state adversary has been observed weaponizing three security flaws in Ivanti Cloud Service Appliance (CSA) a zero-day to perform a series of malicious actions. That’s according to findings from Fortinet FortiGuard Labs, which said the vulnerabilities were abused to gain unauthenticated access to the CSA, enumerate users configured in the appliance, and attempt […]

5 Steps to Boost Detection and Response in a Multi-Layered Cloud

The link between detection and response (DR) practices and cloud security has historically been weak. As global organizations increasingly adopt cloud environments, security strategies have largely focused on « shift-left » practices—securing code, ensuring proper cloud posture, and fixing misconfigurations. However, this approach has led to an over-reliance on a multitude of DR tools spanning

Supply Chain Attacks Can Exploit Entry Points in Python, npm, and Open-Source Ecosystems

Cybersecurity researchers have found that entry points could be abused across multiple programming ecosystems like PyPI, npm, Ruby Gems, NuGet, Dart Pub, and Rust Crates to stage software supply chain attacks. « Attackers can leverage these entry points to execute malicious code when specific commands are run, posing a widespread risk in the open-source landscape, » Checkmarx […]

La suppression de Microsoft Recall de Windows casse l’explorateur de fichiers dans la dernière mise à jour, Recall IA espionne et enregistre tout ce que vous faites sur votre PC, provoquant un tollé général

Microsoft ajoute une nouvelle touche aux claviers de PC pour la première fois depuis 1994 : la touche Copilot. Elle permettra d’ouvrir facilement l’assistant d’IA générative de Microsoft Microsoft a annoncé qu’il allait ajouter une nouvelle touche aux claviers PC pour la première fois depuis 1994, la touche Copilot. Cette touche, qui sera située à […]

Qu’attendre de l’iPhone SE 4 ?

Pressenti pour le printemps 2025, l’iPhone SE 4 va sans doute bien faire parler de lui au cours des prochaines semaines. Et c’est encore une fois du côté des accessoiristes que l’on pourrait avoir quelques renseignements complémentaires.

Olivier Hoberdon – DSI Bouygues SA : « Avec NIS 2, on ne peut plus se cacher et on ne peut plus jouer avec le feu »

A la tête de la DSI de Bouygues SA, qui chapeaute toutes les activités du groupe, Olivier Hoberdon partage ses réflexiosns sur l’évolution de la gestion de la cybersécurité.

La simulation de crédit : un outil indispensable pour anticiper son emprunt

La simulation de crédit est un outil incontournable pour quiconque envisage de souscrire à un crédit.

Ce chargeur 65W Ugreen en forme de robot en vente flash à son prix le plus bas !

Le dernier chargeur 65W de l’accessoiriste Ugreen se démarque largement du reste de la production avec son design en forme de petit robot, le tout en permettant de profiter de la charge rapide sur de nombreux appareils.

Critical Veeam Vulnerability Exploited to Spread Akira and Fog Ransomware

Threat actors are actively attempting to exploit a now-patched security flaw in Veeam Backup & Replication to deploy Akira and Fog ransomware. Cybersecurity vendor Sophos said it has been tracking a series of attacks in the past month leveraging compromised VPN credentials and CVE-2024-40711 to create a local account and deploy the ransomware. CVE-2024-40711, rated […]

Me contacter