Un scanner de vulnérabilité, anciennement OpenVAS.
En retard car je rattrape les flux et le temps, mais la faille valait le shaarlink. Ça pourrait devenir un dicton.
Aussi: https://www.kaspersky.fr/blog/cve-2024-3094-vulnerability-backdoor/21666/
Quelques outils intéressants, dont: https://www.microsoft.com/en-us/download/details.aspx?id=55319
Compilation des geekeries de 2023.
"Ses créateurs ont retiré tous les fichiers de leur site Web et ont accepté de payer 2,4 millions de dollars afin d'éviter un procès."
Mince, j'aurai du tester quand ça existait encore.
Je me garde ça de côté pour mon FireStick, qui pour l'instant fait toujours très bien son taff.
Les techniques utilisées sont ingénieuses et profitent simplement d'informations publiques qui ne sont plus à jour.
Version FR: https://www.it-connect.fr/campagne-de-spams-subdomailing-noms-de-domaine-de-grandes-entreprises/
LockBit serait (déjà) de retour, pour nous jouer un mauvais tour...
Il y a une semaine: https://liens.strak.ch/shaare/gqHtyQ
Pour avoir son LLM privé, nécessite une RTX 30xx ou 40xx.
Mozilla va se concentrer sur Firefox (bien) et sur l'IA (ouille)...
Les produits tels que VPN et Relay passent à la trappe.
Le cryptolocker LockBit a été démantelé par Interpol.
Inquiétant, mais à priori les TPM intégrés au CPU sont moins vulnérables, au moins d'un point de vue physique.
Si WSL (Windows Subsystem for Linux) 2 persiste à bourrer un DNS random au lieu des vôtres.
Microsoft pousse les KB5034204 et KB5034203 pour préparer le terrain: d'ici le 6 mars, on devra pouvoir désinstaller Edge, Cortana et quelques autres apps anciennement "natives".
Pratique pour éviter ou débugger les erreurs de certificat.
Veeam anticipe la fuite des clients de VMware vers Proxmox (ou autre solution hci d'ailleurs) suite au rachat par Broadcom et serait en train de travailler sur une solution.