DDoSia Attack Tool Evolves with Encryption, Targeting Multiple Sectors
The threat actors behind the DDoSia attack tool have come up with a new version that incorporates a new mechanism to retrieve the list of targets to be bombarded with junk HTTP requests in an attempt to bring them down. The updated variant, written in Golang, « implements an additional security mechanism to conceal the list of targets, […]
Mexico-Based Hacker Targets Global Banks with Android Malware
An e-crime actor of Mexican provenance has been linked to an Android mobile malware campaign targeting financial institutions globally, but with a specific focus on Spanish and Chilean banks, from June 2021 to April 2023. The activity is being attributed to an actor codenamed Neo_Net, according to security researcher Pol Thill. The findings were published by […]
Windows 12 : ce concept dévoile un mode sombre magnifique, des images qui donnent envie !
AR 4789 nous partage un nouveau concept pour Windows 12. L’occasion de découvrir un mode sombre magnifique et de nombreuses images de ce que pourrait être le futur système d’exploitation de Microsoft qui promet beaucoup sur le papier. L’article Windows 12 : ce concept dévoile un mode sombre magnifique, des images qui donnent envie ! est […]
Une nouvelle méthode de piratage révèle les clés secrètes des appareils via la LED d’alimentation
Une équipe de chercheurs de l’Université Ben Gourion et de l’Université Cornell ont trouvé un moyen de récupérer les clés secrètes des appareils cibles en analysant la LED d’alimentation.
Une entreprise accusée d’utiliser des données cellulaires pour évaluer la fiabilité de milliards d’utilisateurs
Une entreprise américaine, en collaboration avec une société de détection de fraude, est actuellement confrontée à des accusations portées par une organisation européenne de défense des droits numériques. Ils se serviraient de milliards de données de téléphones portables sans autorisation. Ces allégations soutiennent que les lois sur la confidentialité ont été violées par la collecte […]
Comment chargez-vous votre iPhone ? Lightning ou sans fil ?
Depuis la sortie de l’iPhone originel, nous avons connu plusieurs connecteurs et manières de faire le plein d’énergie de nos smartphones.
Apple demande à la Cour Suprême de sauver l’App Store
Pendante depuis plusieurs années, l’affaire opposant Apple et Epic Games ne semble pas trouver une issue définitive. Bien au contraire, même si les premières décisions semblent donner raison -juridiquement- à Cupertino, elles ont tout de même fragilisé le modèle économique de la pomme.
Docker par la pratique (7) – Gérer les logs
Voici le septième volet de la formation Docker. Dans mon précédent article, nous nous sommes connectés directement au shell d’un conteneur pour interagir avec lui. Aujourd’hui nous allons nous intéresser aux logs produits par les conteneurs, ainsi que ceux générés par le moteur Docker lui-même. Les logs internes des conteneurs Au fur et à mesure […]
Alert: 330,000 FortiGate Firewalls Still Unpatched to CVE-2023-27997 RCE Flaw
No less than 330000 FortiGate firewalls are still unpatched and vulnerable to CVE-2023-27997, a critical security flaw affecting Fortinet devices that have come under active exploitation in the wild. Cybersecurity firm Bishop Fox, in a report published last week, said that out of nearly 490,000 Fortinet SSL-VPN interfaces exposed on the internet, about 69 percent remain unpatched. […]
Le nouveau TweetDeck va-t-il être limité aux comptes vérifiés ?
Les utilisateurs de TweetDeck rencontrent des soucis depuis les changements apportés à Twitter limitant temporairement la lecture de tweets.