Mots de passe : imposer des types de caractères, une mesure peu efficace ?
Dans ses lignes directrices relatives à l’authentification sur les SI gouvernementaux, le NIST encourage les mots de passe sans limite de longueur, mais déconseille d’imposer des types de caractères.
Ansible par la pratique (14) – Facts et variables implicites
Voici le quatorzième article de la formation Ansible. Dans mon précédent article, je vous ai présenté les variables enregistrées et les possibilités qu’elles offrent dans un playbook. Aujourd’hui, nous allons nous intéresser à deux autres types de variables dont nous allons nous servir assez régulièrement dans nos playbooks. Atelier pratique Placez-vous dans le répertoire du […]
iOS 18 : l’iPhone peut vous guérir du mal des transports
Avec iOS 18, Apple a bien travaillé ses fonctions au niveau de l’accessibilité. Mais ces dernières sont ouvertes à tous et ne concernent par forcément une situation de handicap. Quoique le mal des transports -pour ceux qui en souffrent- peut tout à fait être ressenti comme tel.
N. Korean Hackers Deploy New KLogEXE and FPSpy Malware in Targeted Attacks
Threat actors with ties to North Korea have been observed leveraging two new malware strains dubbed KLogEXE and FPSpy. The activity has been attributed to an adversary tracked as Kimsuky, which is also known as APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (formerly Thallium), Sparkling Pisces, Springtail, and Velvet Chollima. « These samples enhance Sparkling Pisces’ already […]
Overloaded with SIEM Alerts? Discover Effective Strategies in This Expert-Led Webinar
Imagine trying to find a needle in a haystack, but the haystack is on fire, and there are a million other needles you also need to find. That’s what dealing with security alerts can feel like. SIEM was supposed to make this easier, but somewhere along the way, it became part of the problem. Too […]
Watering Hole Attack on Kurdish Sites Distributing Malicious APKs and Spyware
As many as 25 websites linked to the Kurdish minority have been compromised as part of a watering hole attack designed to harvest sensitive information for over a year and a half. French cybersecurity firm Sekoia, which disclosed details of the campaign dubbed SilentSelfie, described the intrusion set as long-running, with first signs of infection […]
EPSS vs. CVSS: What’s the Best Approach to Vulnerability Prioritization?
Many businesses rely on the Common Vulnerability Scoring System (CVSS) to assess the severity of vulnerabilities for prioritization. While these scores provide some insight into the potential impact of a vulnerability, they don’t factor in real-world threat data, such as the likelihood of exploitation. With new vulnerabilities discovered daily, teams don’t have the time – […]
La Cnil veut davantage de transparence
La Commission nationale de l’informatique et des libertés vient de publier une recommandation concernant l’usage des applications mobiles, et ce, afin de mieux protéger les données personnelles des utilisateurs.
Cloudflare Warns of India-Linked Hackers Targeting South and East Asian Entities
An advanced threat actor with an India nexus has been observed using multiple cloud service providers to facilitate credential harvesting, malware delivery, and command-and-control (C2). Web infrastructure and security company Cloudflare is tracking the activity under the name SloppyLemming, which is also called Outrider Tiger and Fishing Elephant. « Between late 2022 to present, SloppyLemming
La dernière fonction d’AllTrails ne vous fera pas perdre le nord
A la rédac’, nous comptons des grands fan d’AllTrails, un programme de randonnées très utilisé aux USA, mais qui s’aventure de plus en Franc. Profitant de la rentrée, elle s’enrichit de nombreuses fonctions pour se balader en toute sécurité.