Quoi de neuf dans l’application Ente Auth 4.0 ?
Un article signé GOODTECH.info Après le lancement d’applications de bureau en mai dernier, Ente publie la version 4.0 de son application d’authentification 2FA, entièrement développée en open source. Voici les principales nouveautés. Ces derniers mois, la petite application – développée en parallèle d’Ente Photos […] L’article Quoi de neuf dans l’application Ente Auth 4.0 ? est […]
Les coûts invisibles des attaques de ransomwares (Tribune)
Un article signé GOODTECH.info Les attaques de ransomware sont un sujet d’actualité qui a régulièrement fait la une ces deux dernières années. Aujourd’hui, la plupart des entreprises ont conscience que des attaques bien menées peuvent être (et sont souvent) dévastatrices d’un point de vue […] L’article Les coûts invisibles des attaques de ransomwares (Tribune) est […]
Votre revue de presse #GoodTech du lundi 14 octobre 2024
Un article signé GOODTECH.info Quels ont été les articles qui ont attiré le regard de la rédaction le week-end dernier dans les domaines de l’open source, de l’IA et de Linux ? Résumé et liens pour vous permettre de lire ces articles en intégralité. […] L’article Votre revue de presse #GoodTech du lundi 14 octobre […]
OilRig Exploits Windows Kernel Flaw in Espionage Campaign Targeting UAE and Gulf
The Iranian threat actor known as OilRig has been observed exploiting a now-patched privilege escalation flaw impacting the Windows Kernel as part of a cyber espionage campaign targeting the U.A.E. and the broader Gulf region. « The group utilizes sophisticated tactics that include deploying a backdoor that leverages Microsoft Exchange servers for credentials theft, and exploiting […]
Du neuf pour les membres du Red Hat Partner Program
Un article signé GOODTECH.info Plus tôt cette année, Red Hat annonçait un projet de transformation de son programme de partenaires à l’échelle mondiale. L’entreprise vient de lancer la première étape d’une série de mises à jour de son Red Hat Partner Program. Voici ce […] L’article Du neuf pour les membres du Red Hat Partner […]
FBI Creates Fake Cryptocurrency to Expose Widespread Crypto Market Manipulation
The U.S. Department of Justice (DoJ) has announced arrests and charges against several individuals and entities in connection with allegedly manipulating digital asset markets as part of a widespread fraud operation. The law enforcement action – codenamed Operation Token Mirrors – is the result of the U.S. Federal Bureau of Investigation (FBI) taking the « unprecedented […]
GitHub, Telegram Bots, and QR Codes Abused in New Wave of Phishing Attacks
A new tax-themed malware campaign targeting insurance and finance sectors has been observed leveraging GitHub links in phishing email messages as a way to bypass security measures and deliver Remcos RAT, indicating that the method is gaining traction among threat actors. « In this campaign, legitimate repositories such as the open-source tax filing software, UsTaxes, HMRC, […]
Un pays vient d’interdire la vente d’iPhone 16
L’Indonésie semble faire parler d’elle aujourd’hui. Après avoir demandé la suspension de l’app Temu sur l’App Store, c’est une décision plus plus contraignante que le pays vient de prendre. En effet, l’iPhone 16 vient d’être interdit à la vente, le gouvernement relevant un problème administratif.
How Hybrid Password Attacks Work and How to Defend Against Them
Threat actors constantly change tactics to bypass cybersecurity measures, developing innovative methods to steal user credentials. Hybrid password attacks merge multiple cracking techniques to amplify their effectiveness. These combined approaches exploit the strengths of various methods, accelerating the password-cracking process. In this post, we’ll explore hybrid attacks — what they are
CISA Warns of Threat Actors Exploiting F5 BIG-IP Cookies for Network Reconnaissance
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) is warning that it has observed threat actors leveraging unencrypted persistent cookies managed by the F5 BIG-IP Local Traffic Manager (LTM) module to conduct reconnaissance of target networks. It said the module is being used to enumerate other non-internet-facing devices on the network. The agency, however, did […]