RGPD : Noyb porte plainte contre Xandr, filiale publicitaire de Microsoft
Noyb, association autrichienne de protection de la vie privée, annonce ce 9 juillet avoir porté plainte contre Xandr, filiale publicitaire de…
Google Maps va enfin afficher le compteur de vitesse sur iPhone et CarPlay
Si vous avez déjà utilisé Google Maps sur un smartphone Android et sur iPhone, vous avez peut-être remarqué qu’une information utile était disponible sur le premier et non sur le second.
Une souris avec charge par induction à 89€ chez Logitech avec la G309
Si vous êtes un amateur des souris Logitech, la petite dernière pourrait vous intéresser avec sa compatibilité Powerplay, sa légèreté et son tarif contenu (pour une souris sans fil gaming).
Le pratique chargeur 3-en-1 Qi2 d’Anker à -15% ! Parfait pour partir en vacances !
Si vous disposez de plusieurs appareils Apple, comme un iPhone, une Apple Watch et des AirPods, les chargeurs 3-en-1 peuvent s’avérer très intéressant. Ce modèle d’Anker compatible Qi2 actuellement en promotion est de plus facile à caser dans un sac, par exemple afin de partir en vacances sans s’encombrer de plusieurs chargeurs.
RADIUS Protocol Vulnerability Exposes Networks to MitM Attacks
Cybersecurity researchers have discovered a security vulnerability in the RADIUS network authentication protocol called BlastRADIUS that could be exploited by an attacker to stage Mallory-in-the-middle (MitM) attacks and bypass integrity checks under certain circumstances. « The RADIUS protocol allows certain Access-Request messages to have no integrity or authentication checks, » InkBridge
Détection des menaces, réponse aux incidents, protection des accès : comment intégrer l’IA à sa politique cyber ?
Le déploiement ultra-rapide de l’IA générative apporte son lot de nouvelles menaces. Pour autant, elle constitue aussi une partie de la solution, car son potentiel en défense est immense. La matinale Silicon sera l’occasion d’échanges et de retours d’expérience avec des RSSI qui ont réalisé les premières expérimentations d’intégration de l’IA dans leur stratégie cyber et
Cloud à vie : jusqu’à 70% de réduction sur les offres pCloud 1, 2 ou 10To ! (+ pCloud Encryption)
La société suisse pCloud vous propose à l’occasion de la Journée des familles 2024, une belle promotion sur le plan à vie avec jusqu’à 65% de réduction et pCloud Encryption en bonus !
Hackers Exploiting Jenkins Script Console for Cryptocurrency Mining Attacks
Cybersecurity researchers have found that it’s possible for attackers to weaponize improperly configured Jenkins Script Console instances to further criminal activities such as cryptocurrency mining. « Misconfigurations such as improperly set up authentication mechanisms expose the ‘/script’ endpoint to attackers, » Trend Micro’s Shubham Singh and Sunil Bharti said in a technical write-up
GuardZoo Malware Targets Over 450 Middle Eastern Military Personnel
Military personnel from Middle East countries are the target of an ongoing surveillanceware operation that delivers an Android data-gathering tool called GuardZoo. The campaign, believed to have commenced as early as October 2019, has been attributed to a Houthi-aligned threat actor based on the application lures, command-and-control (C2) server logs, targeting footprint, and the attack
HUMINT: Diving Deep into the Dark Web
Clear Web vs. Deep Web vs. Dark Web Threat intelligence professionals divide the internet into three main components: Clear Web – Web assets that can be viewed through public search engines, including media, blogs, and other pages and sites. Deep Web – Websites and forums that are unindexed by search engines. For example, webmail, online […]