Session Hijacking 2.0 — The Latest Way That Attackers are Bypassing MFA

Attackers are increasingly turning to session hijacking to get around widespread MFA adoption. The data supports this, as: 147,000 token replay attacks were detected by Microsoft in 2023, a 111% increase year-over-year (Microsoft).  Attacks on session cookies now happen in the same order of magnitude as password-based attacks (Google). But session hijacking isn’t a new […]

Critical Flaws in Tank Gauge Systems Expose Gas Stations to Remote Attacks

Critical security vulnerabilities have been disclosed in six different Automatic Tank Gauge (ATG) systems from five manufacturers that could expose them to remote attacks. « These vulnerabilities pose significant real-world risks, as they could be exploited by malicious actors to cause widespread damage, including physical damage, environmental hazards, and economic losses, » Bitsight researcher

THN Cybersecurity Recap: Last Week’s Top Threats and Trends (September 23-29)

Hold onto your hats, folks, because the cybersecurity world is anything but quiet! Last week, we dodged a bullet when we discovered vulnerabilities in CUPS that could’ve opened the door to remote attacks. Google’s switch to Rust is paying off big time, slashing memory-related vulnerabilities in Android. But it wasn’t all good news – Kaspersky’s […]

Bulletin d’actualité CERTFR-2024-ACT-043 (30 septembre 2024)

Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…

L’acteur Joel McHale perd son Apple Watch et en fait un jeu

L’acteur et animateur Joel McHale a perdu son Apple Watch lors d’un vol. Au lieu de paniquer, il a transformé cette situation en un jeu en ligne, proposant au nouveau propriétaire de l’appareil un défi unique : deviner le code de la montre. Au moins, il a de l’humour.

Le Google Pixel 9a est en fuite ! Voilà tout ce qu’on sait

Voici un premier coup d’œil sur le Pixel 9a diffusé par OnLeaks. On parle bien ici du prochain modèle économique de Google. Nous vous présentons les rendus et toutes les informations déjà disponibles sur ce smartphone attendu pour 2025, entre design retravaillé et Android 15.

A Hacker’s Era: Why Microsoft 365 Protection Reigns Supreme

Imagine a sophisticated cyberattack cripples your organization’s most critical productivity and collaboration tool — the platform you rely on for daily operations. In the blink of an eye, hackers encrypt your emails, files, and crucial business data stored in Microsoft 365, holding it hostage using ransomware. Productivity grinds to a halt and your IT team […]

Le projet Tor et Tails, un système Linux dédié à la protection de la vie privée, unissent leurs forces pour renforcer la sécurité et la protection de la vie privée en ligne au niveau mondial

Le projet Tor et Tails, un système d’exploitation dédié à la protection de la vie privée, unissent leurs forces pour renforcer la sécurité et la protection de la vie privée en ligne au niveau mondial. Le projet Tor, une organisation mondiale à but non lucratif axée sur la protection de la vie privée et de […]

La fonction controversée Windows Recall signe son retour : Microsoft tente de répondre aux préoccupations de confidentialité avec des améliorations sécuritaires ainsi que la possibilité de la désinstaller

La fonction controversée Windows Recall signe son retour sur les PC Copilot+ : Microsoft tente de répondre aux préoccupations de confidentialité en proposant des améliorations sécuritaires ainsi que la possibilité de la désinstaller Microsoft relance sa fonction controversée Recall pour les PC Windows Copilot+, après que la version originale ait été mise à mal par […]

How to Limit SSH Connections to Local Network on Linux

The post How to Limit SSH Connections to Local Network on Linux first appeared on Tecmint: Linux Howtos, Tutorials & Guides . SSH (Secure Shell) is a popular tool that allows users to connect to remote systems securely over a network. By The post How to Limit SSH Connections to Local Network on Linux first […]

Me contacter