GitHub, Telegram Bots, and QR Codes Abused in New Wave of Phishing Attacks

A new tax-themed malware campaign targeting insurance and finance sectors has been observed leveraging GitHub links in phishing email messages as a way to bypass security measures and deliver Remcos RAT, indicating that the method is gaining traction among threat actors. « In this campaign, legitimate repositories such as the open-source tax filing software, UsTaxes, HMRC, […]

Un pays vient d’interdire la vente d’iPhone 16

L’Indonésie semble faire parler d’elle aujourd’hui. Après avoir demandé la suspension de l’app Temu sur l’App Store, c’est une décision plus plus contraignante que le pays vient de prendre. En effet, l’iPhone 16 vient d’être interdit à la vente, le gouvernement relevant un problème administratif.

How Hybrid Password Attacks Work and How to Defend Against Them

Threat actors constantly change tactics to bypass cybersecurity measures, developing innovative methods to steal user credentials. Hybrid password attacks merge multiple cracking techniques to amplify their effectiveness. These combined approaches exploit the strengths of various methods, accelerating the password-cracking process.  In this post, we’ll explore hybrid attacks — what they are

CISA Warns of Threat Actors Exploiting F5 BIG-IP Cookies for Network Reconnaissance

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) is warning that it has observed threat actors leveraging unencrypted persistent cookies managed by the F5 BIG-IP Local Traffic Manager (LTM) module to conduct reconnaissance of target networks. It said the module is being used to enumerate other non-internet-facing devices on the network. The agency, however, did […]

Cybersécurité : le Top 4 des fournisseurs de services en France

Orange Cyberdéfense domine toujours le marché français des services de sécurité, en croissance de près de 12% entre 2022 et 2023. Quatre ESN dépassent 150 millions € de revenus annuels.

Apple tente une collaboration stratégique avec la police

Par le passé, Apple a entretenu des relations assez inégales avec les autorités. D’un coté, elle refuse toute demande de déblocage de l’iPhone au nom de la vie privée (un principe qui ne souffre d’aucune exception). Mais de l’autre, elle est très fière de mettre en avant sa collaboration avec la police quand il s’agit […]

New Critical GitLab Vulnerability Could Allow Arbitrary CI/CD Pipeline Execution

GitLab has released security updates for Community Edition (CE) and Enterprise Edition (EE) to address eight security flaws, including a critical bug that could allow running Continuous Integration and Continuous Delivery (CI/CD) pipelines on arbitrary branches. Tracked as CVE-2024-9164, the vulnerability carries a CVSS score of 9.6 out of 10. « An issue was discovered in […]

Université Paris-Saclay : l’attaque revendiquée par un collectif atypique

RansomHouse dit avoir volé 1 To de données à l’université Paris-Saclay. Ce groupe pratique l’extorsion… mais avance des motivations particulières.

Sauvegardez vos iPhone avec MacX MediaTrans : une licence achetée, 3 logiciels offerts !

A l’occasion de la journée mondiale de la sauvegarde (World Backup Day), le célèbre éditeur derrière MacX MediaTrans vous offre MacX Video Converter Pro pour chaque achat d’une licence de son programme de sauvegarde iPhone.

How to Convert SVG to PNG in Linux

The post How to Convert SVG to PNG in Linux first appeared on Tecmint: Linux Howtos, Tutorials & Guides . SVG (Scalable Vector Graphics) files are commonly used for logos, icons, and illustrations because they can be resized without losing The post How to Convert SVG to PNG in Linux first appeared on Tecmint: Linux […]

Me contacter