Cross-Domain Attacks: A Growing Threat to Modern Security and How to Combat Them
In the past year, cross-domain attacks have gained prominence as an emerging tactic among adversaries. These operations exploit weak points across multiple domains – including endpoints, identity systems and cloud environments – so the adversary can infiltrate organizations, move laterally and evade detection. eCrime groups like SCATTERED SPIDER and North Korea-nexus adversaries such as FAMOUS
Duolingo : comment une chouette verte a révolutionné l’apprentissage des langues
Douze ans après sa création, Duolingo s’impose aujourd’hui comme la référence mondiale des applications d’apprentissage des langues. Avec une progression fulgurante de près de 50 % en Bourse en 2024, la société américaine affiche désormais une valorisation impressionnante de 13 milliards de dollars. Son titre, coté à Wall Street, a triplé depuis son introduction il […]
5 Most In-Demand Cloud Computing Skills in 2025
The post 5 Most In-Demand Cloud Computing Skills in 2025 first appeared on Tecmint: Linux Howtos, Tutorials & Guides . Cloud computing has revolutionized how businesses operate, and its influence continues to grow in 2025. With more companies adopting cloud The post 5 Most In-Demand Cloud Computing Skills in 2025 first appeared on Tecmint: Linux […]
Three Russian-German Nationals Charged with Espionage for Russian Secret Service
German prosecutors have charged three Russian-German nationals for acting as secret service agents for Russia. The individuals, named Dieter S., Alexander J., and Alex D., have been accused of working for a foreign secret service. Dieter S. is also alleged to have participated in sabotage operations as well as taking pictures of military installations with […]
Malicious Obfuscated NPM Package Disguised as an Ethereum Tool Deploys Quasar RAT
Cybersecurity researchers have discovered a malicious package on the npm package registry that masquerades as a library for detecting vulnerabilities in Ethereum smart contracts but, in reality, drops an open-source remote access trojan called Quasar RAT onto developer systems. The heavily obfuscated package, named ethereumvulncontracthandler, was published to npm on December 18, 2024, by a […]
Un nouveau nom pour le prochain iPhone SE
Pour 2025, Apple devrait sortir de nombreux produits, à commencer par un iPhone SE de quatrième génération, et ce, dès mars 2025. Pour bien commencer l’année, rien ne vaut une nouvelle petite rumeur portant non pas sur des caractéristiques techniques mais sur la dénomination de l’appareil. En effet, deux leakers -qui sont plutôt bons dans […]
Deux ans de projet ZOOOM en Europe : quel bilan ?
Un article signé GOODTECH.info Le projet ZOOOM (3Os – Open Source Software, Open Data, Open Hardware) est une initiative européenne démarrée en 2022 pour favoriser l’innovation et la coopération autour des logiciels libres, des données ouvertes et du matériel libre. En deux ans, les […] L’article Deux ans de projet ZOOOM en Europe : quel […]
GitHub annonce les CodeQL Community Packs
Un article signé GOODTECH.info Les CodeQL Community Packs sont un ensemble de ressources conçues pour étendre et enrichir les capacités d’analyse du code avec CodeQL. Cette nouvelle offre, lancée fin 2024 par GitHub, s’adresse aussi bien aux développeurs qu’aux chercheurs en sécurité, et vise […] L’article GitHub annonce les CodeQL Community Packs est apparu en […]
Nos meilleurs vœux de « Good Tech » pour 2025
Un article signé GOODTECH.info La rédaction de Goodtech.info vous souhaite la bienvenue en 2025 ! Nous vous présentons nos meilleurs vœux et souhaitons vous remercier d’être chaque mois de plus en plus nombreux (et nombreuses) à nous lire. Vous êtes la preuve qu’une information […] L’article Nos meilleurs vœux de « Good Tech » pour 2025 […]
New « DoubleClickjacking » Exploit Bypasses Clickjacking Protections on Major Websites
Threat hunters have disclosed a new « widespread timing-based vulnerability class » that leverages a double-click sequence to facilitate clickjacking attacks and account takeovers in almost all major websites. The technique has been codenamed DoubleClickjacking by security researcher Paulos Yibelo. « Instead of relying on a single click, it takes advantage of a double-click sequence, » Yibelo said.