Cloud : Google attaque Microsoft aux Etats-Unis pour des pratiques jugées anticoncurrentielles
Après avoir saisi la Commission européenne concernant les pratiques jugées anticoncurrentielles de Microsoft dans le cloud, Google a…
New Cryptocurrency Mining Campaign Targets Linux Systems and IoT Devices
Internet-facing Linux systems and Internet of Things (IoT) devices are being targeted as part of a new campaign designed to illicitly mine cryptocurrency. « The threat actors behind the attack use a backdoor that deploys a wide array of tools and components such as rootkits and an IRC bot to steal device resources for mining operations, » […]
Coup de tonnerre : Red Hat va protéger une partie des sources de son système d’exploitation
Depuis la mutation de CentOS en branche en amont de Red Hat Linux Entreprise, de nombreuses distributions ont voulu lui succéder (dont Rocky et Alma Linux). Problème : elles ne pourront plus compter sur le code source de RHEL. Pourquoi ? Et quel impact ? Red Hat a annoncé ce 21 juin que CentOS Stream […]
GoodTech : les données et l’IA pour sauver les récifs coralliens
Les récifs abritent plus d’un quart de la vie marine de la planète, leur protection est essentielle à la survie de la biodiversité des océans. Leur protection est essentielle, mais on manquait de données dans le domaine. La Fondation BlueReef a mis au point une solution pour résoudre ces problèmes. Actuellement, les points de données […]
Comment Asylum Ambuscade est passé du hacking à l’espionnage
Asylum Ambuscade mène ses campagnes de cyber espionnage depuis au moins 2020. L’an dernier, le groupe aurait ciblé des responsables gouvernementaux dans plusieurs pays européens voisins de l’Ukraine, rapporte ESET Research. Quel modus operandi ? Asylum Ambuscade est un groupe de logiciels criminels actif depuis au moins 2020. Il cible les particuliers, les PME, les […]
SOC : pourquoi c’est un indispensable en cybersécurité
Le sujet de la cybersécurité est désormais une priorité concrète pour l’ensemble des organisations. Dans ce contexte, pour élever au maximum leur niveau de sécurité et accéder à des ressources expertes, un dispositif semble se positionner comme un réel must have : le SOC (Security Opérations Center). Mais comment expliquer ce succès, quel périmètre couvre […]
MULTI#STORM Campaign Targets India and U.S. with Remote Access Trojans
A new phishing campaign codenamed MULTI#STORM has set its sights on India and the U.S. by leveraging JavaScript files to deliver remote access trojans on compromised systems. « The attack chain ends with the victim machine infected with multiple unique RAT (remote access trojan) malware instances, such as Warzone RAT and Quasar RAT, » Securonix researchers Den Iuzvyk, Tim […]
Gros flop pour le MacBook Air 15″ ? Est-il encore trop cher ?
Le MacBook Air 15″ a reçu un accueil plutôt favorable de la presse, nous lui avons d’ailleurs attribué une excellente note dans notre test.
Red Hat consacre CentOS Stream comme le seul référentiel pour les sources publiques de Red Hat Enterprise Linux (RHEL), une décision qui pourrait perturber certains acteurs du monde de l’open source
Red Hat consacre CentOS Stream comme le seul référentiel pour les sources publiques de Red Hat Enterprise Linux (RHEL)une décision qui pourrait perturber certains acteurs du monde de l’open source Red Hat vient d’annoncer que CentOS Stream deviendra le seul référentiel des versions publiques du code source lié à Red Hat Enterprise Linux (RHEL). Cette […]
Generative-AI apps & ChatGPT: Potential risks and mitigation strategies
Losing sleep over Generative-AI apps? You’re not alone or wrong. According to the Astrix Security Research Group, mid size organizations already have, on average, 54 Generative-AI integrations to core systems like Slack, GitHub and Google Workspace and this number is only expected to grow. Continue reading to understand the potential risks and how to minimize […]