AWS, Google, and Azure CLI Tools Could Leak Credentials in Build Logs

New cybersecurity research has found that command-line interface (CLI) tools from Amazon Web Services (AWS) and Google Cloud can expose sensitive credentials in build logs, posing significant risks to organizations. The vulnerability has been codenamed LeakyCLI by cloud security firm Orca. « Some commands on Azure CLI, AWS CLI, and Google Cloud CLI can expose sensitive information in

TA558 Hackers Weaponize Images for Wide-Scale Malware Attacks

The threat actor tracked as TA558 has been observed leveraging steganography as an obfuscation technique to deliver a wide range of malware such as Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger, and XWorm, among others. « The group made extensive use of steganography by sending VBSs, PowerShell code, as well as RTF documents with an embedded […]

OpenJS Foundation Targeted in Potential JavaScript Project Takeover Attempt

Security researchers have uncovered a « credible » takeover attempt targeting the OpenJS Foundation in a manner that evokes similarities to the recently uncovered incident aimed at the open-source XZ Utils project. « The OpenJS Foundation Cross Project Council received a suspicious series of emails with similar messages, bearing different names and overlapping GitHub-associated emails, » OpenJS

Apple arrivera-t-elle à satisfaire les fans de cuir ?

En septembre dernier, Apple a décidé de mettre fin au cuir dans ses accessoires pour lancer une nouvelle gamme dénommée « FineWoven » (tissage fin, en vf) vegan et plus respectueuse de l’environnement. Malheureusement cette première génération ne semble pas ravir tout le monde !

Improving Search Console ownership token management

This post discusses an update to Search Console’s user and permissions to improve the accuracy and reflect the actual state of unused ownership tokens.

Mise à jour Windows 11 Moment 5 : écran blanc et plantages d’installation sèment la zizanie

La mise à jour Moment 5 pour Windows 11, déployée depuis une semaine, rencontre des problèmes techniques chez certains utilisateurs. Des échecs d’installation et des écrans blancs persistants viennent perturber le processus de mise à niveau. Microsoft n’a pas encore officiellement reconnu ces dysfonctionnements, mais un correctif est attendu prochainement. L’article Mise à jour Windows […]

Au cours des dernières années, Microsoft a multiplié les failles de sécurité dans ses systèmes

“Une culture d’entreprise qui priorisait les investissements en matière de sécurité d’entreprise, et une gestion des risques en contradiction…

Microsoft investit 1,5 milliard de dollars dans la start-up émiratie G42

La start-up la plus en vue des Émirats arabes unis s’attire les faveurs du géant Microsoft. La firme a en effet décidé d’investir pas moins de…

Les dernières rumeurs sur l’iPhone 16 (stockage, boutons, couleurs…) !

Dans moins de deux moins aura lieu la WWDC et la présentation d’iOS 18, grâce à laquelle beaucoup espèrent débusquer les nouvelles fonctions de l’iPhone 16. En attendant, on peut toujours profiter des leakers toujours très prolifiques.

Identity in the Shadows: Shedding Light on Cybersecurity’s Unseen Threats

In today’s rapidly evolving digital landscape, organizations face an increasingly complex array of cybersecurity threats. The proliferation of cloud services and remote work arrangements has heightened the vulnerability of digital identities to exploitation, making it imperative for businesses to fortify their identity security measures. Our recent research report, The Identity Underground

Me contacter