Où en est le CMS Drupal ?
Un article signé GOODTECH.info Drupal 10.2.2 est là. La dernière version de la branche 10 du CMS open source améliore solidement l’expérience utilisateur et le processus d’édition de contenu : nouveaux thèmes (Olivero et Claro), un CKEditor 5 amélioré et des menus découplés. Résumé des nouveautés. Drupal 10 a fait ses débuts le 14 décembre […]
Serait-ce les nouveaux bracelets printaniers de l’Apple Watch ?
Chaque année, Apple sort une mini-collection d’accessoires (on pourrait même dire une capsule) à l’approche du printemps. Elle en profite aussi pour sortir un nouveau coloris d’iPhone histoire de relancer un brin les ventes !
E-réputation : comment surveiller et valoriser votre image en ligne ?
NOIISE Ressources SEO E-réputation : comment surveiller et valoriser votre image en ligne ? 1 février 2024 – Brice Castaing SEO Définition de l’e-réputation L’e-réputation, ou réputation en ligne, fait référence à la perception qu’ont les individus d’une personne, d’une entreprise, d’une marque ou d’une entité sur Internet. Cette réputation découle de l’ensemble des informations, […]
FritzFrog Returns with Log4Shell and PwnKit, Spreading Malware Inside Your Network
The threat actor behind a peer-to-peer (P2P) botnet known as FritzFrog has made a return with a new variant that leverages the Log4Shell vulnerability to propagate internally within an already compromised network. « The vulnerability is exploited in a brute-force manner that attempts to target as many vulnerable Java applications as possible, » web infrastructure and security
Une App regroupant tous vos contenus, par les créateurs de Twitterrific
Après la purge de tous les clients Twitter tiers, les créateurs de feu l’excellent Twitterrific reviennent avec une campagne de financement participatif pour leur nouvelle App Project Tapestry.
Supervision avec Icinga (3) – Connecter un serveur public
Voici le troisième article consacré au serveur de supervision Icinga. Dans nos deux précédents articles, nous avons installé Icinga sur un serveur dédié, et nous avons pris soin de peaufiner la configuration initiale. Le moment est venu de passer aux choses sérieuses en utilisant notre installation flambant neuve pour surveiller l’état des hôtes et des […]
Exposed Docker APIs Under Attack in ‘Commando Cat’ Cryptojacking Campaign
Exposed Docker API endpoints over the internet are under assault from a sophisticated cryptojacking campaign called Commando Cat. « The campaign deploys a benign container generated using the Commando project, » Cado security researchers Nate Bill and Matt Muir said in a new report published today. « The attacker escapes this container and runs multiple payloads on the
Microsoft Teams désormais utilisé par les hackers pour véhiculer des attaques de phishing
Dans l’esprit de la plupart des internautes, les tentatives de phishing s’effectuent par le biais d’un email ou SMS malveillant, ou bien via…
U.S. Feds Shut Down China-Linked « KV-Botnet » Targeting SOHO Routers
The U.S. government on Wednesday said it took steps to neutralize a botnet comprising hundreds of U.S.-based small office and home office (SOHO) routers hijacked by a China-linked state-sponsored threat actor called Volt Typhoon and blunt the impact posed by the hacking campaign. The existence of the botnet, dubbed KV-botnet, was first disclosed by the Black Lotus Labs […]
Why the Right Metrics Matter When it Comes to Vulnerability Management
How’s your vulnerability management program doing? Is it effective? A success? Let’s be honest, without the right metrics or analytics, how can you tell how well you’re doing, progressing, or if you’re getting ROI? If you’re not measuring, how do you know it’s working? And even if you are measuring, faulty reporting or focusing on […]