New Wi-Fi Vulnerabilities Expose Android and Linux Devices to Hackers

Cybersecurity researchers have identified two authentication bypass flaws in open-source Wi-Fi software found in Android, Linux, and ChromeOS devices that could trick users into joining a malicious clone of a legitimate network or allow an attacker to join a trusted network without a password. The vulnerabilities, tracked as CVE-2023-52160 and CVE-2023-52161, have been discovered following […]

7 des 10 smartphones les plus vendus en 2023 sont des iPhone !

Voilà presque six mois que les iPhone 15 et iPhone 15 Pro sont sorts ! Et si Apple ne daigne plus ventiler ses chiffres de ventes, les cabinets d’analystes déploient des trésors d’ingéniosité et de bonnes relations avec les chaînes d’approvisionnement pour estimer ces derniers.

Jusqu’à 20 ans de prison pour fraude et vol d’iPhone !

Dans la série des faits divers, c’est un nouveau scénario à l’américain qui se présente aujourd’hui. On pourrait même dire que cela n’arrive que là-bas…

Apple renforce la sécurité d’iMessage (avec un chiffrement post-quantique) !

La division Security Research d’Apple annonce aujourd’hui l’intégration d’un nouveau protocole afin de renforcer la sécurité d’iMessage.

Microsoft et Meta, unis contre les nouvelles règles de l’App Store (DMA)

Dans quelques semaines, Apple se pliera donc face à l’Europe et devra mettre en conformité l’App Store au DMA. Pour cela, elle a procédé à quelques aménagements -introduits dans la bêta d’iOS 17.4- mais ces certains sont loins de faire l’unanimité chez les développeurs.

6 Ways to Simplify SaaS Identity Governance

With SaaS applications now making up the vast majority of technology used by employees in most organizations, tasks related to identity governance need to happen across a myriad of individual SaaS apps. This presents a huge challenge for centralized IT teams who are ultimately held responsible for managing and securing app access, but can’t possibly […]

Mustang Panda Targets Asia with Advanced PlugX Variant DOPLUGS

The China-linked threat actor known as Mustang Panda has targeted various Asian countries using a variant of the PlugX (aka Korplug) backdoor dubbed DOPLUGS. « The piece of customized PlugX malware is dissimilar to the general type of the PlugX malware that contains a completed backdoor command module, and that the former is only used for […]

Baromètre CESIN : comment évolue la perception de la menace sur le cloud ?

Quelle vision les RSSI ont-ils de la menace cyber liée au cloud ? Des tendaces se dégagent de l’analyse des résultats du baromètre CESIN sur la période 2017-2024.

Apple enterre le dossier contre VirnetX (et économise un demi milliard)

Et voila ! Fin d’un procès fleuve pour Apple, qui peut enfin souffler. En effet, après quatorze ans de procédure, la firme californienne peut activer le dossier contre le très célèbre patent troll, VirnetX.

Cybersecurity for Healthcare—Diagnosing the Threat Landscape and Prescribing Solutions for Recovery

On Thanksgiving Day 2023, while many Americans were celebrating, hospitals across the U.S. were doing quite the opposite. Systems were failing. Ambulances were diverted. Care was impaired. Hospitals in three states were hit by a ransomware attack, and in that moment, the real-world repercussions came to light—it wasn’t just computer networks that were brought to a […]

Me contacter