Logitech dévoile sa nouvelle souris avec un bouton ChatGPT !

Il n’y a pas que les applications qui se dotent de raccourcis IA. En effet, Logitech vient de dévoiler sa nouvelle souris sans fil M750. De prime abord, elle ressemble à n’importe quel autre mulot de la marque, à un détail près. Il s’agit de la première souris « Signature AI Edition » avec un bouton dédié […]

Tailscale annonce la disponibilité générale de Tailscale SSH, pour gérer l’authentification et l’autorisation des connexions SSH sur votre tailnet

Tailscale annonce la disponibilité générale de Tailscale SSH, pour gérer l’authentification et l’autorisation des connexions SSH sur votre tailnet Tailscale annonce la disponibilité générale de Tailscale SSH, pour gérer l’authentification et l’autorisation des connexions SSH sur votre tailnet. Cette solution permet à Tailscale de gérer le SSO, le MFA et la rotation des clés, et […]

How to Conduct Advanced Static Analysis in a Malware Sandbox

Sandboxes are synonymous with dynamic malware analysis. They help to execute malicious files in a safe virtual environment and observe their behavior. However, they also offer plenty of value in terms of static analysis. See these five scenarios where a sandbox can prove to be a useful tool in your investigations. Detecting Threats in PDFs […]

Global Police Operation Disrupts ‘LabHost’ Phishing Service, Over 30 Arrested Worldwide

As many as 37 individuals have been arrested as part of an international crackdown on a cybercrime service called LabHost that has been used by criminal actors to steal personal credentials from victims around the world. Described as one of the largest Phishing-as-a-Service (PhaaS) providers, LabHost offered phishing pages targeting banks, high-profile organizations, and other service

Recover from Ransomware in 5 Minutes—We will Teach You How!

Super Low RPO with Continuous Data Protection:Dial Back to Just Seconds Before an Attack Zerto, a Hewlett Packard Enterprise company, can help you detect and recover from ransomware in near real-time. This solution leverages continuous data protection (CDP) to ensure all workloads have the lowest recovery point objective (RPO) possible. The most valuable thing about […]

New Android Trojan ‘SoumniBot’ Evades Detection with Clever Tricks

A new Android trojan called SoumniBot has been detected in the wild targeting users in South Korea by leveraging weaknesses in the manifest extraction and parsing procedure. The malware is « notable for an unconventional approach to evading analysis and detection, namely obfuscation of the Android manifest, » Kaspersky researcher Dmitry Kalinin said in a technical analysis.

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

Windows 10 veut vous forcer à utiliser un compte Microsoft, vers la fin du compte en local ?

Dans une mise à jour récente destinée aux utilisateurs Windows 10 Insider (build 19045.4353), Microsoft teste une nouvelle fonctionnalité au sein de l’application Paramètres. Il s’agit de notifications incitant les utilisateurs disposant d’un compte local à migrer vers un compte Microsoft. L’article Windows 10 veut vous forcer à utiliser un compte Microsoft, vers la fin […]

Oracle va investir plus de 8 milliards de dollars dans le cloud et l’IA au Japon

Le Japon, nouvel eldorado de l’IA et du cloud ? C’est ce que semblent croire les géants technologiques. Cette semaine, Oracle a annoncé qu’il…

Comment Apple rend l’installation d’App Store tiers infernale sur l’iPhone

Depuis hier soir, AltStore -le premier magasin tier- a ouvert ses portes et il est possible d’y télécharger des applications. Mais l’installation du sideloading n’est pas aussi simple qu’on pourrait le croire !

Me contacter