Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 16 juillet 2025Flux principal

AWS, Google Drive, Dropbox : quand le cloud est détourné pour espionner des gouvernements

16 juillet 2025 à 12:30

Depuis fin 2024, une campagne d’espionnage d’une sophistication inédite vise les gouvernements d’Asie du Sud-Est. L’outil au cœur de cette opération : HazyBeacon, un logiciel malveillant capable de se dissimuler dans le trafic légitime des services cloud d’Amazon, afin de collecter des informations sensibles sur des sujets aussi stratégiques que les différends commerciaux internationaux

On a fini Donkey Kong Bananza : un jeu malin comme un singe

16 juillet 2025 à 14:00

Sous ses airs de vaste entreprise de destruction massive, Donkey Kong Bananza cache une aventure généreuse et intelligente. Il s'impose comme un digne héritier de Super Mario Odyssey et, par ricochet, comme un incontournable de la Switch 2.

AWS, Google Drive, Dropbox : quand le cloud est détourné pour espionner des gouvernements

16 juillet 2025 à 12:30

Depuis fin 2024, une campagne d’espionnage d’une sophistication inédite vise les gouvernements d’Asie du Sud-Est. L’outil au cœur de cette opération : HazyBeacon, un logiciel malveillant capable de se dissimuler dans le trafic légitime des services cloud d’Amazon, afin de collecter des informations sensibles sur des sujets aussi stratégiques que les différends commerciaux internationaux

Dan Kaminsky - Le hacker aux rollers qui a sauvé Internet

Par : Korben
16 juillet 2025 à 13:37

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Aujourd’hui les mais, je vais vous raconter l’histoire du mec qui a littéralement sauvé Internet. Non, c’est pas une hyperbole, c’est la réalité pure. En 2008, Dan Kaminsky a découvert une faille tellement énorme qu’elle aurait pu transformer le web en Cyber Far West. Mais au lieu de se faire des millions avec, il a choisi de sauver le monde. Vous allez voir, c’est incroyable !

Les sites de cul à nouveau bloqués en France - L'explosion des VPN et l'absurdité de la situation

Par : Korben
16 juillet 2025 à 13:09

Cet article contient des liens affiliés

Et c’est reparti pour un tour. Pornhub, RedTube et YouPorn viennent encore de claquer la porte de la France, et honnêtement, je me demande combien de fois on va jouer à ce petit jeu du chat et de la souris. Le 15 juillet (hier donc), le Conseil d’État a tranché en faveur du gouvernement, et hop, les trois géants du X ont coupé le robinet… Et attendez, c’est pas le meilleur.

chkdsk : vérifier et réparer les erreurs d’un disque dur/SSD sur Windows

Par : Pierre Caer
16 juillet 2025 à 12:00
Votre PC rame anormalement, vos fichiers mettent du temps à s’ouvrir ou vous recevez des messages d’erreur au démarrage ? Vous avez peut-être affaire à un disque dur ou un SSD endommagé. Pas de panique : Windows dispose d’un outil intégré capable de vérifier et corriger les erreurs de disque : chkdsk. chkdsk est un … Lire la suite

Source

Critical Golden dMSA Attack in Windows Server 2025 Enables Cross-Domain Attacks and Persistent Access

Cybersecurity researchers have disclosed what they say is a "critical design flaw" in delegated Managed Service Accounts (dMSAs) introduced in Windows Server 2025. "The flaw can result in high-impact attacks, enabling cross-domain lateral movement and persistent access to all managed service accounts and their resources across Active Directory indefinitely," Semperis said in a report shared with

AI Agents Act Like Employees With Root Access—Here's How to Regain Control

The AI gold rush is on. But without identity-first security, every deployment becomes an open door. Most organizations secure native AI like a web app, but it behaves more like a junior employee with root access and no manager. From Hype to High Stakes Generative AI has moved beyond the hype cycle. Enterprises are: Deploying LLM copilots to accelerate software development Automating customer

WeTransfer veut clarifier la situation : l’IA n’analysera pas vos fichiers !

16 juillet 2025 à 14:00

WeTransfer veut rassurer ses utilisateurs : les fichiers restent privés, non utilisés par l’IA, et la licence accordée sert juste pour les besoins du service.

The post WeTransfer veut clarifier la situation : l’IA n’analysera pas vos fichiers ! first appeared on IT-Connect.

SpaceX va-t-il faire exploser son Starship pour la 4e fois de l’année ?

Par : Hugo Ruher
16 juillet 2025 à 12:04

Starship

Le prochain essai de vol orbital du Starship de SpaceX devrait avoir lieu d'ici à environ 3 semaines, soit au début du mois d'août 2025. Ce qui arrive après plusieurs ratés subis ces derniers mois par la fusée.

On vous dit tout sur la voiture électrique à moins de 100 €/mois, édition 2025

16 juillet 2025 à 11:40

À quelques semaines de la deuxième édition du leasing social, tout est déjà en place chez les constructeurs pour accueillir les clients éligibles à la fameuse « voiture électrique à 100 €/mois ».

Chrome est victime d’une faille critique, voici comment vous protéger

16 juillet 2025 à 11:50

Navigateur Internet Chrome de GoogleGoogle publie une mise à jour de sécurité pour son navigateur Chrome. Importante, elle est corrige une faille critique (0-day) exploitée

Cet article Chrome est victime d’une faille critique, voici comment vous protéger a été publié en premier par GinjFo.

Cyberpunk 2077 : Ultimate Edition arrive enfin sur Mac le 17 juillet

16 juillet 2025 à 11:35

Cyberpunk 2077 : Ultimate Edition for Mac4 ans après sa sortie, Cyberpunk 2077 débarque sur Mac. CD Projekt Red officialise le lancement de l'édition Ultimate Edition pour macOS

Cet article Cyberpunk 2077 : Ultimate Edition arrive enfin sur Mac le 17 juillet a été publié en premier par GinjFo.

Cybersécurité IoT : Keyfactor liste les 10 étapes clés pour anticiper les menaces et se conformer aux nouvelles exigences réglementaires

Par : UnderNews
16 juillet 2025 à 10:35

Alors que les cybermenaces ciblant les objets connectés ne cessent d’augmenter et face à l’arrivée de nouvelles réglementations obligatoires comme le Cyber Resilience Act (CRA), la sécurisation du cycle de vie des appareils (dès leur conception) est au cœur des préoccupations des entreprises. Dans un contexte, où 48 % des OEM[1] estiment que les fabricants […]

The post Cybersécurité IoT : Keyfactor liste les 10 étapes clés pour anticiper les menaces et se conformer aux nouvelles exigences réglementaires first appeared on UnderNews.
❌
❌