DMA : la FSFE réclame à Apple plus d’interopérabilité
Un article signé GOODTECH.info La Free Software Foundation Europe (FSFE) lance un appel ferme à l’attention d’Apple pour qu’elle respecte davantage les exigences d’interopérabilité imposées par le Digital Markets Act (DMA). Dans un mémoire transmis à la Commission européenne, la FSFE, aux côtés d’autres […] L’article DMA : la FSFE réclame à Apple plus d’interopérabilité […]
Des données blockchain en temps réel dans le moteur Brave Search
Un article signé GOODTECH.info L’une des obsessions des développeurs du navigateur Brave restent les cryptoactifs. Il n’est donc pas étonnant qu’elles infusent désormais également son propre moteur Brave Search, dont nous vous avons déjà parlé sur Goodtech.info. Mais quel intérêt ? Explications. Brave, navigateur […] L’article Des données blockchain en temps réel dans le moteur […]
Ce qu’il faut retenir de la conférence Cephalocon
Un article signé GOODTECH.info Elle s’est tenue en décembre dernier à Genève sous l’égide de la Linux Foundation, la conférence annuelle Cephalocon a rassemblé la communauté internationale d’OpenStack dédiée à Ceph. L’édition a été marquée par l’annonce de l’arrivée de DigitalOcean en tant que […] L’article Ce qu’il faut retenir de la conférence Cephalocon est […]
L’iPad sera-t-il le nouveau Mac ?
Depuis plusieurs mois, on murmure qu’Apple prépare des accessoires innovants pour iPad, tout en intégrant des améliorations logicielles clés. Ces ajouts visent à enrichir l’expérience utilisateur en misant sur des fonctionnalités avancées et une meilleure intégration avec l’ensemble des produits de la marque. De quoi faire de l’iPad un Mac à part entière. Après tout, […]
DoNot Team Linked to New Tanzeem Android Malware Targeting Intelligence Collection
The Threat actor known as DoNot Team has been linked to a new Android malware as part of highly targeted cyber attacks. The artifacts in question, named Tanzeem (meaning « organization » in Urdu) and Tanzeem Update, were spotted in October and December 2024 by cybersecurity company Cyfirma. The apps in question have been found to incorporate […]
Unsecured Tunneling Protocols Expose 4.2 Million Hosts, Including VPNs and Routers
New research has uncovered security vulnerabilities in multiple tunneling protocols that could allow attackers to perform a wide range of attacks. « Internet hosts that accept tunneling packets without verifying the sender’s identity can be hijacked to perform anonymous attacks and provide access to their networks, » Top10VPN said in a study, as part of a collaboration […]
Linux Kernel 6.13 est disponible : le noyau ajoute la prise en charge de la préemption paresseuse, poursuit l’intégration de Rust et apporte de nouvelles fonctionnalités pour l’optimisation du système
Linux Kernel 6.13 est disponible : le noyau ajoute la prise en charge de la préemption paresseuse, poursuit l’intégration de Rust et s’accompagne de nombreuses nouvelles fonctionnalités pour l’optimisation du système La dernière mise à jour, Linux Kernel 6.13, apparaît après deux mois de développement et offre de nombreuses nouvelles fonctionnalités pour l’optimisation du système. […]
Bulletin d’actualité CERTFR-2025-ACT-003 (20 janvier 2025)
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…
Blue Monday et déprime : utilisez-vous la fonction Etat d’esprit sur l’iPhone ?
Chaque année, le troisième lundi de janvier est désigné comme le Blue Monday, réputé être le jour le plus déprimant de l’année. Mais d’où vient cet étrange coutume ?
Product Walkthrough: How Satori Secures Sensitive Data From Production to AI
Every week seems to bring news of another data breach, and it’s no surprise why: securing sensitive data has become harder than ever. And it’s not just because companies are dealing with orders of magnitude more data. Data flows and user roles are constantly shifting, and data is stored across multiple technologies and cloud environments. […]