The Danger of Forgotten Pixels on Websites: A New Case Study
While cyberattacks on websites receive much attention, there are often unaddressed risks that can lead to businesses facing lawsuits and privacy violations even in the absence of hacking incidents. A new case study highlights one of these more common cases. Download the full case study here. It’s a scenario that could have affected any type of […]
Windows 12 : Qualcomm aurait-il dévoilé par erreur le futur OS de Microsoft ?
Et si Windows 12 s’était dévoilé plus tôt que prévu ? Lors du Snapdragon Summit, une version inconnue de l’explorateur de fichiers de Windows est apparue à l’écran. Il pourrait s’agir du prochain OS de Microsoft. L’article Windows 12 : Qualcomm aurait-il dévoilé par erreur le futur OS de Microsoft ? est apparu en premier […]
YoroTrooper: Researchers Warn of Kazakhstan’s Stealthy Cyber Espionage Group
A relatively new threat actor known as YoroTrooper is likely made of operators originating from Kazakhstan. The assessment, which comes from Cisco Talos, is based on their fluency in Kazakh and Russian, use of Tenge to pay for operating infrastructure, and very limited targeting of Kazakhstani entities, barring the government’s Anti-Corruption Agency. « YoroTrooper attempts to obfuscate the
Critical Flaw in NextGen’s Mirth Connect Could Expose Healthcare Data
Users of Mirth Connect, an open-source data integration platform from NextGen HealthCare, are being urged to update to the latest version following the discovery of an unauthenticated remote code execution vulnerability. Tracked as CVE-2023-43208, the vulnerability has been addressed in version 4.4.1 released on October 6, 2023. « This is an easily exploitable, unauthenticated remote code
Iranian Group Tortoiseshell Launches New Wave of IMAPLoader Malware Attacks
The Iranian threat actor known as Tortoiseshell has been attributed to a new wave of watering hole attacks that are designed to deploy a malware dubbed IMAPLoader. « IMAPLoader is a .NET malware that has the ability to fingerprint victim systems using native Windows utilities and acts as a downloader for further payloads, » the PwC Threat Intelligence said in a […]
CERTFR-2023-CTI-009 : Campagnes d’attaques du mode opératoire APT28 depuis 2021 (26 octobre 2023)
Lors de ses investigations, l’ANSSI a analysé plusieurs chaînes de compromission du mode opératoire d’attaque (MOA) APT28 utilisées à des fins d’espionnage. …
Ransomware : Big Game Hunting, exfiltration… les attaquants se tournent vers le plus rentable et affutent leurs outils
Cette tendance est motivée par l’intérêt persistant à maximiser la monétisation et fait écho à l’adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se poursuit en 2023.
Top 6 des idées reçues concernant l’architecture Zero Trust
Qu’il s’agisse d’une phase de planification d’une ZTA ou simplement d’une mise en place, il est important de connaître les idées reçues les plus répandues concernant cette architecture pour mieux la comprendre
Dans le cloud, l’IA générative profite davantage à Microsoft qu’à Google
Dans la course à l’intelligence artificielle générative, Microsoft prend un meilleur départ que Google. Nouvelle illustration avec la…
Comment passer des appels audio et vidéo sur X (Twitter)
Dans son plan de conquête, Elon Musk entend transformer X (ex-Twitter) en une plateforme générale et universelle, pour s’informer, poster et passer des appels audio et video.