Russian Star Blizzard Shifts Tactics to Exploit WhatsApp QR Codes for Credential Harvesting
The Russian threat actor known as Star Blizzard has been linked to a new spear-phishing campaign that targets victims’ WhatsApp accounts, signaling a departure from its longstanding tradecraft in a likely attempt to evade detection. « Star Blizzard’s targets are most commonly related to government or diplomacy (both incumbent and former position holders), defense policy or […]
Benoit Fuzeau, président du Clusif – « Notre responsabilité de RSSI est d’expliquer clairement les enjeux de NIS 2 »
Silicon a interrogé Benoit Fuzeau, président du Clusif et RSSI de la Casden Banque Populaire, sur son approche des enjeux portés par NIS 2, la directive européenne qui doit faire passer la cybersécurité au rang de priorité dans les entreprises.
Samsung S25 : on commence à en savoir beaucoup
Samsung s’apprête à dévoiler le Galaxy S25, visiblement très tournée vers l’intelligence artificielle pour améliorer l’expérience utilisateur. En attendant les annonces officielles, voyons ensemble ce que les premières fuites ont dévoilé.
Les MacBook Pro M4, M4 Pro et M4 Max au meilleur prix pour les soldes !
Si vous êtes tenté par les nouveaux MacBook Pro dotés des puces M4, M4 Pro et M4 Max, c’est peut-être le moment de craquer grâce à une promotion permettant d’économiser au minimum une centaine d’euros.
Attention, ce malware cible les Mac afin de subtiliser vos données !
Aucun système informatique n’est totalement à l’abri des attaques de malandrins, et macOS ne fait pas exception. Des chercheurs en sécurité pointent du doigt un malware ciblant spécifiquement les Mac.
Ready to Simplify Trust Management? Join Free Webinar to See DigiCert ONE in Action
The digital world is exploding. IoT devices are multiplying like rabbits, certificates are piling up faster than you can count, and compliance requirements are tightening by the day. Keeping up with it all can feel like trying to juggle chainsaws while riding a unicycle. Traditional trust management? Forget it. It’s simply not built for today’s […]
Apple détrônée en Chine : la chute de l’iPhone
Au vu des tensions actuelles entre les Etats-Unis et la Chine (le retour de Donald Trump et les préférences nationales), il fallait s’y attendre : c’est la dégringola de l’iPhone en Chine, d’après Canalys.
Hackers Hide Malware in Images to Deploy VIP Keylogger and 0bj3ctivity Stealer
Threat actors have been observed concealing malicious code in images to deliver malware such as VIP Keylogger and 0bj3ctivity Stealer as part of separate campaigns. « In both campaigns, attackers hid malicious code in images they uploaded to archive[.]org, a file-hosting website, and used the same .NET loader to install their final payloads, » HP Wolf Security […]
Researchers Find Exploit Allowing NTLMv1 Despite Active Directory Restrictions
Cybersecurity researchers have found that the Microsoft Active Directory Group Policy that’s designed to disable NT LAN Manager (NTLM) v1 can be trivially bypassed by a misconfiguration. « A simple misconfiguration in on-premise applications can override the Group Policy, effectively negating the Group Policy designed to stop NTLMv1 authentications, » Silverfort researcher Dor Segal said in a
New UEFI Secure Boot Vulnerability Could Allow Attackers to Load Malicious Bootkits
Details have emerged about a now-patched security vulnerability that could allow a bypass of the Secure Boot mechanism in Unified Extensible Firmware Interface (UEFI) systems. The vulnerability, assigned the CVE identifier CVE-2024-7344 (CVSS score: 6.7), resides in a UEFI application signed by Microsoft’s « Microsoft Corporation UEFI CA 2011 » third-party UEFI certificate, according to a new