New Bluetooth Flaw Let Hackers Take Over Android, Linux, macOS, and iOS Devices
A critical Bluetooth security flaw could be exploited by threat actors to take control of Android, Linux, macOS and iOS devices. Tracked as CVE-2023-45866, the issue relates to a case of authentication bypass that enables attackers to connect to susceptible devices and inject keystrokes to achieve code execution as the victim. « Multiple Bluetooth stacks have authentication […]
Hacking the Human Mind: Exploiting Vulnerabilities in the ‘First Line of Cyber Defense’
Humans are complex beings with consciousness, emotions, and the capacity to act based on thoughts. In the ever-evolving realm of cybersecurity, humans consistently remain primary targets for attackers. Over the years, these attackers have developed their expertise in exploiting various human qualities, sharpening their skills to manipulate biases and emotional triggers with the objective of
AMD lance la commercialisation de ses puces dédiées à l’IA
AMD lance sa riposte à Nvidia. Mercredi 6 décembre, le groupe américain a officiellement débuté la commercialisation de sa première carte…
Apple joue désormais la transparence sur l’espionnage des notifications de l’iPhone
En cette fin d’année c’est un nouveau dossier politique -d’espionnage à grande échelle, qui vient d’être dévoilé par un homme politique américain.
iPhone 16 : enfin une amélioration radicale pour Siri (et un meilleur micro) ?
Soyons honnêtes, Siri est un peu à la ramasse par rapport à la concurrence, et si l’assistant virtuel d’Apple permet de répondre correctement aux requêtes les plus simples, une nette amélioration serait certainement bienvenue. Cela commencera peut-être par de meilleurs microphones sur les appareils à venir.
Building a Robust Threat Intelligence with Wazuh
Threat intelligence refers to gathering, processing, and analyzing cyber threats, along with proactive defensive measures aimed at strengthening security. It enables organizations to gain a comprehensive insight into historical, present, and anticipated threats, providing context about the constantly evolving threat landscape. Importance of threat intelligence in the cybersecurity ecosystem
Governments May Spy on You by Requesting Push Notifications from Apple and Google
Unspecified governments have demanded mobile push notification records from Apple and Google users to pursue people of interest, according to U.S. Senator Ron Wyden. « Push notifications are alerts sent by phone apps to users’ smartphones, » Wyden said. « These alerts pass through a digital post office run by the phone operating system provider — overwhelmingly Apple or […]
L’app Beeper Mini permet d’envoyer des Messages bleus à des Android ! Est-ce fiable ?
Malgré l’arrivée en 2024 du RCS sur les iMessages, la guerre entre les bulles bleues et vertes n’est décidément pas terminée I En effet, même si Apple adopte ce format, il est quasi certain qu’elle ne portera pas son app Message dans son intégralité sur Android.
Google Drive : voici comment récupérer les fichiers perdus
Après avoir reconnu un bug pouvant faire disparaître des fichiers sauvegardés sur l’application Google Drive sur Mac et PC, la firme de Mountain View propose une méthode permettant de les récupérer.
Messenger (Meta) va enfin envoyer des messages chiffrés de bout en bout par défaut
Les utilisateurs de Messenger vont être soulagés d’apprendre que la messagerie va être un plus sécurité. Et pour Meta, ce n’est pas une mince affaire !