Banshee Stealer parvient à contourner l'XProtect d'Apple
Cette révision du malware découvert en juillet 2024 peut tromper l'analyseur de sécurité d'Apple, mais selon un chercheur en sécurité, le danger est limité à des sources de...
Système d'Exploitation (Windows, MacOS, Linux)
Cette révision du malware découvert en juillet 2024 peut tromper l'analyseur de sécurité d'Apple, mais selon un chercheur en sécurité, le danger est limité à des sources de...
Annoncé en novembre dernier, le rachat de Neural Magic par Red Hat est conclu. Ce dernier va pouvoir renforcer l'intégration des solutions d'optimisation des modèles d'IA dans son...
Des failles de firmware révèlent un problème global dans l'industrie des dispositifs médicaux, et plus particulièrement des séquenceurs ADN.
IBM et SAP ont présenté l'offre Rise with SAP on IBM Power Virtual Server qui vise à déplacer les charges de travail SAP S/4HANA des systèmes IBM Power sur site vers le cloud....
Le support de Windows 10 se poursuivra jusqu'en octobre 2025, mais un expert en sécurité recommande de migrer vers Windows 11 dès que possible.
Des chercheurs de SafeBreach ont élaboré un exploit utilisant des failles critiques dans LDAP de Windows. Il est capable de planter des serveurs et pourrait à terme exécuter du...
Alors que le marché des PC adopte à peine, les puces Arm Snapdragon Elite de Qualcomm, la gamme Mac avec les puces Apple Silicon semble désormais complète : désormais, aucun...
Actuellement, l'intelligence artificielle (IA) est utilisée pour améliorer des fonctionnalités déjà présentes sur les PC et familières aux utilisateurs.
Plusieurs opérateurs américains ont confirmé que leurs réseaux ont été touchés par des cyber-espions affiliés à la Chine. Cette campagne rappelle à quel point il est important de...
L'installation via un lecteur flash, un CD ou une clé USB de la dernière version du système d'exploitation de Microsoft incluant les mises à jour de sécurité d'octobre ou de...
Microsoft continue de bloquer la mise à jour pour certains utilisateurs vers la version 24H2 de Windows 11. Cette fois des bugs sur l'audio et l'auto HDR ont été décelés.
Un rootkit élaboré baptisé Pumakit cible les systèmes Linux et utilise des techniques furtives avancées à des fins d'élévation de privilèges et pour échapper à toute détection.
Pour sa dernière salve de correctifs en 2024, Microsoft a comblé 72 vulnérabilités affectant notamment Windows Remote Desktop Services et LDAP. Attention à la faille zero day...
L'assistant GenAI Microsoft 365 Copilot peut faire apparaître des informations sensibles dans des fichiers dont l'accès est autorisé de manière excessive. Des fonctions ont été...
Les premiers articles sur les prochaines puces Silicon d'Apple indiquent qu'elles incluront des technologies similaires à celles utilisées par d'autres fabricants de puces d'IA....
Des anciens de Google ont lancé une start-up, Dev Agents, dont l'ambition est de créer un système d'exploitation pour les agents IA. Une tendance étudiée par plusieurs analystes.
Les chercheurs d'Eset ont mis en lumière le modus operandi d'un groupe APT pro-russe . Il utilise des failles critiques dans Windows et Firefox pour rediriger les victimes vers...