New Cyberattack Targets Chinese-Speaking Businesses with Cobalt Strike Payloads

Chinese-speaking users are the target of a « highly organized and sophisticated attack » campaign that is likely leveraging phishing emails to infect Windows systems with Cobalt Strike payloads. « The attackers managed to move laterally, establish persistence and remain undetected within the systems for more than two weeks, » Securonix researchers Den Iuzvyk and Tim Peck said in […]

SANS Institute Unveils Critical Infrastructure Strategy Guide for 2024: A Call to Action for Securing ICS/OT Environments

A comprehensive guide authored by Dean Parsons emphasizes the growing need for specialized ICS security measures in the face of rising cyber threats. With a staggering 50% increase in ransomware attacks targeting industrial control systems (ICS) in 2023, the SANS Institute is taking decisive action by announcing the release of its essential new strategy guide, […]

North Korean Hackers Target Developers with Malicious npm Packages

Threat actors with ties to North Korea have been observed publishing a set of malicious packages to the npm registry, indicating « coordinated and relentless » efforts to target developers with malware and steal cryptocurrency assets. The latest wave, which was observed between August 12 and 27, 2024, involved packages named temp-etherscan-api, ethersscan-api, telegram-con, helmet-validate, and

Apple pourrait investir plusieurs milliards dans OpenAI (ChatGPT)

Dans les possibles affaires du jour, Apple envisagerait d’investir dans OpenAI -à qui l’on doit ChatGPT- dans un mouvement qui pourrait renforcer sa position sur le segment de l’Intelligence Artificielle.

Pourquoi OpenShift se sépare de l’Operator SDK CLI

Un article signé GOODTECH.info Lors du lancement de Red Hat OpenShift 4.16, l’éditeur a émis un avis de dépréciation pour l’interface en ligne de commande du kit de développement logiciel pour les opérateurs (SDK CLI) livré avec OpenShift. Des questions se posent sur la prise en charge du SDK et la manière avec laquelle futures […]

Quoi de neuf dans Veeam Data Platform v12.2 ?

Un article signé GOODTECH.info L’éditeur américain annonce la sortie de la Veeam Data Platform v12.2. La nouvelle version élargit la protection des données à un éventail étendu de nouvelles plateformes. La mise à jour de Veeam protège également les sauvegardes des charges de travail MongoDB basées sur Linux. Veeam Data Platform v12.2 offre la liberté […]

Pourquoi Microsoft cède Mono à WineHQ

Un article signé GOODTECH.info Lancé par Ximian avant de passer chez Novell en 2003, Mono est un élément important de l’écosystème .NET de Microsoft depuis 2001. Microsoft en est carrément devenu le propriétaire en 2016 après le rachat de Xamarin. L’entreprise vient pourtant d’en faire cadeau à WineHQ. Explications. Le projet Mono n’a pas connu […]

Meta vient de rendre open source son outil DCPerf

Un article signé GOODTECH.info L’entreprise américaine fait passer en open source DCPerf, une collection de benchmarks qui représente les différentes catégories de charges de travail exécutées dans les déploiements cloud des centres de données. Publics visés : le monde académique, l’industrie du matériel et les start-up internet. DCPerf est maintenant disponible sur GitHub. Dans un […]

L’un des responsables de la maintenance du noyau Linux Rust se retire du projet, invoquant des "absurdités non techniques"

L’un des responsables de la maintenance du noyau Linux Rust se retire du projet, invoquant des « absurdités non techniques ». L’un des responsables de la maintenance du noyau Linux Rust a annoncé se retirer du projet. La raison est qu’il n’a « plus l’énergie et l’enthousiasme » pour répondre à certaines « absurdités non techniques ». Le projet Rust pour […]

Russian Hackers Exploit Safari and Chrome Flaws in High-Profile Cyberattack

Cybersecurity researchers have flagged multiple in-the-wild exploit campaigns that leveraged now-patched flaws in Apple Safari and Google Chrome browsers to infect mobile users with information-stealing malware. « These campaigns delivered n-day exploits for which patches were available, but would still be effective against unpatched devices, » Google Threat Analysis Group (TAG) researcher Clement

Me contacter