Iran-Linked OilRig Targets Middle East Governments in 8-Month Cyber Campaign

The Iran-linked OilRig threat actor targeted an unnamed Middle East government between February and September 2023 as part of an eight-month-long campaign. The attack led to the theft of files and passwords and, in one instance, resulted in the deployment of a PowerShell backdoor called PowerExchange, the Symantec Threat Hunter Team, part of Broadcom, said in a report shared […]

Windows 10 bientôt obsolète, la fin du support est proche

La date de péremption de Windows 10 se rapproche chaque jour un peu plus. Le système d’exploitation mythique de Microsoft sera privé des mises à jour de sécurité dans moins de deux ans. Les irréductibles devront se résoudre à passer aux itérations suivantes. Ou à utiliser un service de correctifs tiers. L’article Windows 10 bientôt […]

Microsoft Warns of North Korean Attacks Exploiting JetBrains TeamCity Flaw

North Korean threat actors are actively exploiting a critical security flaw in JetBrains TeamCity to opportunistically breach vulnerable servers, according to Microsoft. The attacks, which entail the exploitation of CVE-2023-42793 (CVSS score: 9.8), have been attributed to Diamond Sleet (aka Labyrinth Chollima) and Onyx Sleet (aka Andariel or Silent Chollima). It’s worth noting that both the

Windows 11 : partager un mot de passe WiFi devient simplissime grâce à cette option

Microsoft veut faciliter le partage des mots de passe WiFi. Le géant de Redmond a mis au point une fonctionnalité bien pratique sur Windows 11. Le mot de passe peut désormais s’afficher dans un QR code, ce qui permet de le distribuer plus rapidement. L’article Windows 11 : partager un mot de passe WiFi devient […]

Google TAG Detects State-Backed Threat Actors Exploiting WinRAR Flaw

A number of state-back threat actors from Russia and China have been observed exploiting a recent security flaw in the WinRAR archiver tool for Windows as part of their operations. The vulnerability in question is CVE-2023-38831 (CVSS score: 7.8), which allows attackers to execute arbitrary code when a user attempts to view a benign file within a […]

Comment le moteur recherche vous fait passer d’une architecture IT monolithique au Composable Commerce

Un article signé GOODTECH.info Pourquoi commencer par le moteur recherche peut vous aider à passer d’une architecture IT monolithique au Composable Commerce ?   Comment mettre en œuvre une architecture de SI Commerce composable, lorsque l’on dispose d’une plateforme e-commerce monolithique ? Quelles sont les motivations économiques qui conduisent à se lancer dans une telle […]

12 start-up entament un programme d’accélération de Microsoft sur l’IA générative

Lundi 23 octobre sonnera le coup d’envoi de deux mois de « sprint » pendant lesquels 12 jeunes entreprises françaises participeront à…

Lazarus Group Targeting Defense Experts with Fake Interviews via Trojanized VNC Apps

The North Korea-linked Lazarus Group (aka Hidden Cobra or TEMP.Hermit) has been observed using trojanized versions of Virtual Network Computing (VNC) apps as lures to target the defense industry and nuclear engineers as part of a long-running campaign known as Operation Dream Job. « The threat actor tricks job seekers on social media into opening malicious apps for fake […]

Critical Citrix NetScaler Flaw Exploited to Target from Government, Tech Firms

Citrix is warning of exploitation of a recently disclosed critical security flaw in NetScaler ADC and Gateway appliances that could result in exposure of sensitive information. Tracked as CVE-2023-4966 (CVSS score: 9.4), the vulnerability impacts the following supported versions – NetScaler ADC and NetScaler Gateway 14.1 before 14.1-8.50 NetScaler ADC and NetScaler Gateway 13.1 before

Un iPad pliable avant la fin 2024 ?

Dans la série des marronniers d’Apple, outre l’Apple ronde ou l’iPhone Fold, il existe également de bonnes rumeurs concernant l’iPad pliable ! Et il semblerait que cela soit loin d’être une totale chimère.

Me contacter