Quoi de neuf dans Incus 6.6 ?

Un article signé GOODTECH.info L’équipe d’Incus vient d’annoncer la sortie d’Incus 6.6. Elle arrive un an après la dernière édition (6.5). On note quelques belles nouveautés pour les machines virtuelles, un support amélioré pour LVM en cluster, des améliorations pour incus-migrate, ainsi que plusieurs […] L’article Quoi de neuf dans Incus 6.6 ? est apparu […]

Quand l’ITSM permet de mieux piloter le parcours collaborateur (Tribune)

Un article signé GOODTECH.info Piloter ses équipes, de leur intégration jusqu’au départ de l’entreprise, est un projet particulièrement complexe auquel l’ensemble des organisations sont confrontées, et notamment les plus grandes, celles qui sont décentralisées et celles qui peuvent être amenées à travailler avec des […] L’article Quand l’ITSM permet de mieux piloter le parcours collaborateur […]

Gamers Tricked Into Downloading Lua-Based Malware via Fake Cheating Script Engines

Users searching for game cheats are being tricked into downloading a Lua-based malware that is capable of establishing persistence on infected systems and delivering additional payloads. « These attacks capitalize on the popularity of Lua gaming engine supplements within the student gamer community, » Morphisec researcher Shmuel Uzan said in a new report published today, adding « this […]

Zero-Day Alert: Three Critical Ivanti CSA Vulnerabilities Actively Exploited

Ivanti has warned that three new security vulnerabilities impacting its Cloud Service Appliance (CSA) have come under active exploitation in the wild. The zero-day flaws are being weaponized in conjunction with another flaw in CSA that the company patched last month, the Utah-based software services provider said. Successful exploitation of these vulnerabilities could allow an […]

Fausse musique et hack de streaming pour 10 millions de dollars !

Les autorités américaines ont récemment inculpé Michael Smith, 52 ans, pour avoir orchestré une fraude aux services de streaming d’une valeur de plus de 10 millions de dollars.

L’iPad se vend comme des petits pains, mais la concurrence veille !

Régulièrement, Counterpoint Research ausculte les différents marchés des produits techs. Aujourd’hui, c’est du côté des tablettes que l’on va se tourner avec une jolie performance des iPad et du secteur en général.

Google forcé d’ouvrir le Play Store à la concurrence

Pas une très bonne journée pour Google aujourd’hui. Un juge américain a ordonné des modifications majeures concernant le Google Play Store. Cette décision vise à ouvrir la plateforme Android à plus de concurrence, bouleversant le modèle commercial de Google et offrant aux développeurs de nouvelles opportunités.

Cyberattack Group ‘Awaken Likho’ Targets Russian Government with Advanced Tools

Russian government agencies and industrial entities are the target of an ongoing activity cluster dubbed Awaken Likho. « The attackers now prefer using the agent for the legitimate MeshCentral platform instead of the UltraVNC module, which they had previously used to gain remote access to systems, » Kaspersky said, detailing a new campaign that began in June […]

New Case Study: The Evil Twin Checkout Page

Is your store at risk? Discover how an innovative web security solution saved one global online retailer and its unsuspecting customers from an “evil twin” disaster. Read the full real-life case study here. The Invisible Threat in Online Shopping When is a checkout page, not a checkout page? When it’s an “evil twin”! Malicious redirects […]

The Value of AI-Powered Identity

Introduction Artificial intelligence (AI) deepfakes and misinformation may cause worry in the world of technology and investment, but this powerful, foundational technology has the potential to benefit organizations of all kinds when harnessed appropriately. In the world of cybersecurity, one of the most important areas of application of AI is augmenting and enhancing identity management

Me contacter