Comment Microsoft utilise vos documents Word et Excel pour entraîner ses modèles d’IA
La firme de Redmond a discrètement ajouté une fonctionnalité baptisée « Connected experiences » qui analyse votre contenu. « Les expériences…
Les finalistes des App Store Awards 2024 sont connus
Apple a dévoilé les finalistes de ses App Store Awards 2024 ! Elle rappelle au passage -que ces finalistes représentent des développeurs qui ont livré les plus hauts niveaux d’expérience utilisateur, de conception et d’innovation.
Bulletin d’actualité CERTFR-2024-ACT-051 (25 novembre 2024)
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…
PyPI Python Library « aiocpa » Found Exfiltrating Crypto Keys via Telegram Bot
The administrators of the Python Package Index (PyPI) repository have quarantined the package « aiocpa » following a new update that included malicious code to exfiltrate private keys via Telegram. The package in question is described as a synchronous and asynchronous Crypto Pay API client. The package, originally released in September 2024, has been downloaded 12,100 times […]
Google’s New Restore Credentials Tool Simplifies App Login After Android Migration
Google has introduced a new feature called Restore Credentials to help users restore their account access to third-party apps securely after migrating to a new Android device. Part of Android’s Credential Manager API, the feature aims to reduce the hassle of re-entering the login credentials for every app during the handset replacement. « With Restore Credentials, […]
{ Tribune Expert } – Le secret embarrassant de l’AppSec : seuls 44 % des développeurs suivent les bonnes pratiques de gestion des secrets
Bien que les organisations investissent massivement dans l’AppSec, elles peinent à créer des environnements propices à une gestion sécurisée des secrets. Seuls 44% des développeurs suivraient les bonnes pratiques de sécurité – non par négligence, mais parce que les systèmes et processus actuels privilégient souvent la vitesse à la sécurité.
Créer un cluster de Mac mini M4 : fascinant mais difficile à exploiter
Un cluster de Mac mini M4, composé de plusieurs unités travaillant ensemble pour effectuer des calculs complexes ? C’est une idée séduisante, mais comme le rappelle AppleInsider, les bénéfices d’une telle solution restent limités, surtout pour un usage domestique.
Cybersecurity Blind Spots in IaC and PaC Tools Expose Cloud Platforms to New Attacks
Cybersecurity researchers have disclosed two new attack techniques against infrastructure-as-code (IaC) and policy-as-code (PaC) tools like HashiCorp’s Terraform and Open Policy Agent (OPA) that leverage dedicated, domain-specific languages (DSLs) to breach cloud platforms and exfiltrate data. « Since these are hardened languages with limited capabilities, they’re supposed to be more secure than
Flying Under the Radar – Security Evasion Techniques
Dive into the evolution of phishing and malware evasion techniques and understand how attackers are using increasingly sophisticated methods to bypass security measures. The Evolution of Phishing Attacks “I really like the saying that ‘This is out of scope’ said no hacker ever. Whether it’s tricks, techniques or technologies, hackers will do anything to evade […]
OnePlus prépare un téléphone compact avec Snapdragon 8 Elite
OnePlus s’apprêterait à lancer un smartphone compact équipé du Snapdragon 8 Elite et d’un écran OLED de 6,31 pouces, voilà une info interessant pour ceux qui cherchent un smartphone pas trop grand, mais puissant.