Fausse musique et hack de streaming pour 10 millions de dollars !
Les autorités américaines ont récemment inculpé Michael Smith, 52 ans, pour avoir orchestré une fraude aux services de streaming d’une valeur de plus de 10 millions de dollars.
L’iPad se vend comme des petits pains, mais la concurrence veille !
Régulièrement, Counterpoint Research ausculte les différents marchés des produits techs. Aujourd’hui, c’est du côté des tablettes que l’on va se tourner avec une jolie performance des iPad et du secteur en général.
Google forcé d’ouvrir le Play Store à la concurrence
Pas une très bonne journée pour Google aujourd’hui. Un juge américain a ordonné des modifications majeures concernant le Google Play Store. Cette décision vise à ouvrir la plateforme Android à plus de concurrence, bouleversant le modèle commercial de Google et offrant aux développeurs de nouvelles opportunités.
The Value of AI-Powered Identity
Introduction Artificial intelligence (AI) deepfakes and misinformation may cause worry in the world of technology and investment, but this powerful, foundational technology has the potential to benefit organizations of all kinds when harnessed appropriately. In the world of cybersecurity, one of the most important areas of application of AI is augmenting and enhancing identity management
New Case Study: The Evil Twin Checkout Page
Is your store at risk? Discover how an innovative web security solution saved one global online retailer and its unsuspecting customers from an “evil twin” disaster. Read the full real-life case study here. The Invisible Threat in Online Shopping When is a checkout page, not a checkout page? When it’s an “evil twin”! Malicious redirects […]
Cyberattack Group ‘Awaken Likho’ Targets Russian Government with Advanced Tools
Russian government agencies and industrial entities are the target of an ongoing activity cluster dubbed Awaken Likho. « The attackers now prefer using the agent for the legitimate MeshCentral platform instead of the UltraVNC module, which they had previously used to gain remote access to systems, » Kaspersky said, detailing a new campaign that began in June […]
Remplacer les mots de passe tous les mois ? Plus utile selon le NIST
La sécurité des mots de passe reste un enjeu majeur dans la protection des systèmes numériques et des données sensibles. Le guide du NIST, « Special Publication 800-63B », aborde en détail les pratiques à suivre pour garantir une gestion et une utilisation des mots de passe conformes aux normes de sécurité modernes.
L’Apple Watch Series 10, la moins réparable de toutes les montres d’Apple ?
Comme à chaque sortie d’un nouveau produit Apple (et d’autres marques), le spécialiste de l’effeuillage technologique -iFixit- vient enfin de s’attaquer à un démontage en règle de l’Apple Watch Series 10 (46 mm), dévoilant notamment un tout nouveau design interne.
Amazon brade sa liseuse XXL avec stylet Kindle Scribe à son prix le plus bas !
Si vous cherchez une liseuse de grande taille permettant également de prendre des notes ou de dessiner avec un stylet, le Kindle Scribe en promotion aujourd’hui à son meilleur prix pourrait être un choix fort intéressant.
GoldenJackal Target Embassies and Air-Gapped Systems Using Malware Toolsets
A little-known threat actor tracked as GoldenJackal has been linked to a series of cyber attacks targeting embassies and governmental organizations with an aim to infiltrate air-gapped systems using two disparate bespoke toolsets. Victims included a South Asian embassy in Belarus and a European Union government (E.U.) organization, Slovak cybersecurity company ESET said. « The ultimate […]