Critical GitHub Enterprise Server Flaw Allows Authentication Bypass
GitHub has rolled out fixes to address a maximum severity flaw in the GitHub Enterprise Server (GHES) that could allow an attacker to bypass authentication protections. Tracked as CVE-2024-4985 (CVSS score: 10.0), the issue could permit unauthorized access to an instance without requiring prior authentication. « On instances that use SAML single sign-on (SSO) authentication with the
Le malware Cuckoo se fait passer pour Homebrew afin de voler des données sur Mac !
Le malware Atomic macOS Stealer, AMOS pour les intimes, n’en finit pas de faire des émules, et une nouvelle variante se fait passer pour Homebrew afin de mettre la main sur les données d’utilisateurs de Mac.
CERTFR-2024-ACT-022 : Bulletin d’actualité CERTFR-2024-ACT-022 (21 mai 2024)
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas …
Malware Delivery via Cloud Services Exploits Unicode Trick to Deceive Users
A new attack campaign dubbed CLOUD#REVERSER has been observed leveraging legitimate cloud storage services like Google Drive and Dropbox to stage malicious payloads. « The VBScript and PowerShell scripts in the CLOUD#REVERSER inherently involves command-and-control-like activities by using Google Drive and Dropbox as staging platforms to manage file uploads and downloads, » Securonix
L’iPad 10 au meilleur prix jamais constaté !
En parallèle de la sortie des iPad Pro M4 et iPad Air M2, Apple a revu à la baisse le tarif de l’iPad 10, et les premières promotions améliorent encore le rapport qualité/prix de la tablette d’entrée de gamme de Cupertino.
SolarMarker Malware Evolves to Resist Takedown Attempts with Multi-Tiered Infrastructure
The persistent threat actors behind the SolarMarker information-stealing malware have established a multi-tiered infrastructure to complicate law enforcement takedown efforts, new findings from Recorded Future show. « The core of SolarMarker’s operations is its layered infrastructure, which consists of at least two clusters: a primary one for active operations and a secondary one likely
MagSafe et charge rapide, le pratique cube 3-en-1 d’Anker à son prix le plus bas !
Si vous voulez vous procurer un appareil capable de recharger simultanément un iPhone, une Apple Watch et des AirPods, le cube d’Anker est un modèle, intéressant, d’autant qu’il est livré avec une alimentation USB-C de 30W, le câble nécessaire et qu’il est aujourd’hui proposé en vente flash à son meilleur tarif.
La Fondation Linux annonce le lancement de la "High Performance Software Foundation", pour construire, promouvoir et faire progresser une pile logicielle portable pour le calcul haute performance (HPC)
La Fondation Linux annonce le lancement de la High Performance Software Foundation, pour construire, promouvoir et faire progresser une pile logicielle portable pour le calcul haute performance (HPC). La Fondation Linux, l’organisation à but non lucratif qui favorise l’innovation de masse grâce à l’open-source, annonce le lancement de la High Performance Software Foundation (HPSF). À […]
Linux Ubuntu 24.10 utilisera par défaut Wayland pour les utilisateurs de NVIDIA, car NVIDIA s’est adapté à Wayland, qui est désormais la norme
Linux Ubuntu 24.10 utilisera par défaut Wayland pour les utilisateurs de NVIDIA, car NVIDIA s’est habituée à Wayland, qui est désormais la norme Ubuntu 24.10 utilisera par défaut Wayland pour les utilisateurs de NVIDIA, marquant ainsi un changement significatif. Historiquement, les pilotes propriétaires de NVIDIA ont limité la prise en charge de Wayland, nécessitant Xorg/X11. […]
Streamlining IT Security Compliance Using the Wazuh FIM Capability
File Integrity Monitoring (FIM) is an IT security control that monitors and detects file changes in computer systems. It helps organizations audit important files and system configurations by routinely scanning and verifying their integrity. Most information security standards mandate the use of FIM for businesses to ensure the integrity of their data. IT security compliance […]