Ce qu’il faut savoir sur Nebula, le nouveau projet de Brave
Un article signé GOODTECH.info L’éditeur du navigateur Brave vient de lever le voile sur Nebula, un système développé par Brave Research pour l’analyse de l’usage des produits avec des garanties de confidentialité différentielle. Nebula combine plusieurs technologies d’amélioration de la confidentialité pour obtenir des […] L’article Ce qu’il faut savoir sur Nebula, le nouveau projet […]
Du stockage et des sauvegardes plus résilients pour se conformer à DORA
Un article signé GOODTECH.info Le concept de la résilience numérique est dorénavant consacré dans le corpus juridique européen avec le Digital Operational Resilience Act. Les entités financières (mais aussi tout établissement public et privé le souhaitant) sont en mesure d’atteindre un haut degré de […] L’article Du stockage et des sauvegardes plus résilients pour se […]
Firefox 132 (en bêta) va bloquer l’accès aux cookies tiers
Un article signé GOODTECH.info Après Firefox 131, dévoilé ce 1er octobre, place à la nouvelle version bêta 132. Elle vient d’être proposée aux utilisateurs du canal Beta pour macOS, Linux et Windows, mais aussi Android. Au menu, notamment, un blocage de l’accès aux cookies […] L’article Firefox 132 (en bêta) va bloquer l’accès aux cookies […]
Pourquoi Valve soutient Arch Linux, après son annonce d’aider Arch Linux à construire une infrastructure de services et une enclave de signature sécurisée ? SteamOS étant construit sur Arch Linux
Pourquoi Valve soutient Arch Linux, après son annonce d’aider Arch Linux à construire une infrastructure de services et une enclave de signature sécurisée ? SteamOS étant construit sur Arch Linux Valve a annoncé aider Arch Linux à construire une infrastructure de services et une enclave de signature sécurisée. Cette initiative confirme les contributions continues de […]
Fake Trading Apps Target Victims Globally via Apple App Store and Google Play
A large-scale fraud campaign leveraged fake trading apps published on the Apple App Store and Google Play Store, as well as phishing sites, to defraud victims, per findings from Group-IB. The campaign is part of a consumer investment fraud scheme that’s also widely known as pig butchering, in which prospective victims are lured into making […]
China-Linked CeranaKeeper Targeting Southeast Asia with Data Exfiltration
A previously undocumented threat actor called CeranaKeeper has been linked to a string of data exfiltration attacks targeting Southeast Asia. Slovak cybersecurity firm ESET, which observed campaigns targeting governmental institutions in Thailand starting in 2023, attributed the activity cluster as aligned to China, leveraging tools previously identified as used by the Mustang Panda actor. « The
Fake Job Applications Deliver Dangerous More_eggs Malware to HR Professionals
A spear-phishing email campaign has been observed targeting recruiters with a JavaScript backdoor called More_eggs, indicating persistent efforts to single out the sector under the guise of fake job applicant lures. « A sophisticated spear-phishing lure tricked a recruitment officer into downloading and executing a malicious file disguised as a resume, leading to a more_eggs backdoor […]
iOS 18.0.1 / iPadOS 18.0.1 en approche ! L’iPad Pro M4 va-t-il être sauvé ?
La sortie d’iOS 18.0.1 est imminente (ce soir ou demain ?) Si Apple a zappé les bêtas d’iOS 18.1, iPadOS 18.1 et macOS 15.1, elle est actuellement entrain de tester iOS 18.0.1 et iPadOS 18.0.1.
Amazon brade le chargeur 3-en-1 Qi2 Belkin (-36%) !
Si vous disposez de plusieurs appareils Apple, comme un iPhone, une Apple Watch et des AirPods, les chargeurs 3-en-1 peuvent s’avérer très intéressants. Ce modèle signé Belkin compatible Qi2 actuellement en promotion permet de faire simultanément le plein de trois appareils.
Alert: Over 700,000 DrayTek Routers Exposed to Hacking via 14 New Vulnerabilities
A little over a dozen new security vulnerabilities have been discovered in residential and enterprise routers manufactured by DrayTek that could be exploited to take over susceptible devices. « These vulnerabilities could enable attackers to take control of a router by injecting malicious code, allowing them to persist on the device and use it as a […]