8 Uniq Command Examples [Remove Duplicate Lines in Linux]

The post 8 Uniq Command Examples [Remove Duplicate Lines in Linux] first appeared on Tecmint: Linux Howtos, Tutorials & Guides . As Linux users, we interact with various types of files on a regular basis. One of the most common file types on any computer The post 8 Uniq Command Examples [Remove Duplicate Lines in […]

Quelle part de marché pour Linux dans le monde ? Les derniers chiffres

Linux occupe aujourd’hui 2,83% du marché des systèmes d’exploitation de bureau, toujours talonné par Chrome OS. Android continue de dominer le marché du mobile, mais pas les tablettes. Voici les derniers chiffres dont nous disposons. Nous savons, grâce à Statcounter, quels sont les systèmes d’exploitation les plus répandus, à la fois sur les ordinateurs, les […]

Alert: Active Exploitation of TP-Link, Apache, and Oracle Vulnerabilities Detected

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added three flaws to the Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The security vulnerabilities are as follows – CVE-2023-1389 (CVSS score: 8.8) – TP-Link Archer AX-21 Command Injection Vulnerability CVE-2021-45046 (CVSS score: 9.0) – Apache Log4j2 Deserialization of Untrusted

North Korea’s ScarCruft Deploys RokRAT Malware via LNK File Infection Chains

The North Korean threat actor known as ScarCruft started experimenting with oversized LNK files as a delivery route for RokRAT malware as early as July 2022, the same month Microsoft began blocking macros across Office documents by default. « RokRAT has not changed significantly over the years, but its deployment methods have evolved, now utilizing archives containing LNK files that […]

LOBSHOT: A Stealthy, Financial Trojan and Info Stealer Delivered through Google Ads

In yet another instance of how threat actors are abusing Google Ads to serve malware, a threat actor has been observed leveraging the technique to deliver a new Windows-based financial trojan and information stealer called LOBSHOT. « LOBSHOT continues to collect victims while staying under the radar, » Elastic Security Labs researcher Daniel Stepanic said in an […]

Why Telecoms Struggle with SaaS Security

The telecom industry has always been a tantalizing target for cybercriminals. The combination of interconnected networks, customer data, and sensitive information allows cybercriminals to inflict maximum damage through minimal effort. It’s the breaches in telecom companies that tend to have a seismic impact and far-reaching implications — in addition to reputational damage, which can be

BouldSpy Android Spyware: Iranian Government’s Alleged Tool for Spying on Minority Groups

A new Android surveillanceware possibly used by the Iranian government has been used to spy on over 300 individuals belonging to minority groups. The malware, dubbed BouldSpy, has been attributed with moderate confidence to the Law Enforcement Command of the Islamic Republic of Iran (FARAJA). Targeted victims include Iranian Kurds, Baluchis, Azeris, and Armenian Christian groups. […]

Google Authenticator prend en charge la sauvegarde

L’application d’authentification à deux facteurs Google Authenticator synchronise désormais les codes à usage unique 2FA qu’elle génère avec les comptes d’utilisateurs Google. Auparavant, les codes à usage unique Authenticator étaient stockés localement sur un seul appareil, et leur perte pouvait empêcher de se connecter à n’importe quel service configuré avec Authenticator. Pour bénéficier de la […]

350 000 comptes en banque de chômeurs gelés suite à une fraude informatique

Des chômeurs de l’État de Californie, dont les allocations ont été volées à la suite de fraudes informatiques poursuivent Bank of America. Selon le portail CourtHouse News, l’action en justice découle du fait que l’institution financière n’a pas protégé les cartes de débit à partir desquelles les allocations ont été volées. Bank of America avait […]

Shadow IT : les types les plus courants et les plus dangereux

Comprendre ce qu’est le Shadow IT et les risques qu’il représente est essentiel pour pouvoir le reconnaître et gérer le problème.

Me contacter