HUMINT : Plonger au plus profond du Dark Web - Actus du 09/07/2024
Découvrez comment la récente violation de données d'Evolve Bank a touché 7,6 millions d'Américains. En parallèle, 51% des cyberattaques contre les MSP entraînent des coûts imprévus, tandis que la vulnérabilité du protocole RADIUS expose les réseaux aux attaques MitM. Soyez informé et protégez vos...
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Evolve Bank affirme que la violation de données affecte 7,6 millions d'Américains
Evolve Bank & Trust a confirmé une violation de données touchant 7,6 millions d'Américains suite à une attaque de ransomware LockBit. L'attaque a été déclenchée par un employé ayant cliqué sur un lien malveillant, permettant à un membre de LockBit d'accéder aux bases de données d'Evolve. Les fonds des clients sont sécurisés, mais plusieurs fintechs ont été impactées. Evolve offre deux ans de surveillance de crédit et de protection d'identité aux résidents américains, ainsi que des services de surveillance du dark web aux résidents internationaux. Les personnes touchées sont invitées à rester vigilantes et à signaler toute activité suspecte. Shopify, Plaid, Stripe et Mercury, partenaires d'Evolve, n'ont pas encore confirmé si l'incident a eu des répercussions sur eux. Shopify a nié une violation de données récente, attribuant la fuite à une application tierce.
Sources :
51 % des cyberattaques visant le secteur des fournisseurs de services gérés (MSP) entraînent des dépenses imprévues pour combler les lacunes de cybersécurité
Netwrix, spécialiste de la cybersécurité, publie des données sur les fournisseurs de services gérés (MSP) issues d'une enquête mondiale. Les MSP sont de plus en plus ciblés par des cyberattaques, avec des conséquences financières et de compétitivité. Les attaques visent principalement les comptes utilisateurs dans le cloud et les ransomwares sur site. Les MSP sont des cibles attrayantes pour les ransomwares en raison de leur besoin de continuité d'activité. Il est crucial pour eux d'évaluer les risques et de s'appuyer sur des renseignements sur les menaces pour renforcer leur cybersécurité.
Sources :
La vulnérabilité du protocole RADIUS expose les réseaux aux attaques MitM
Des chercheurs en cybersécurité ont découvert une vulnérabilité dans le protocole d'authentification réseau RADIUS appelée BlastRADIUS, permettant des attaques MitM et de contourner les vérifications d'intégrité. Cette faille affecte tous les clients et serveurs RADIUS conformes aux normes, nécessitant une mise à jour urgente. Les attaques exploitent des faiblesses dans le protocole RADIUS, notamment l'utilisation de l'algorithme MD5 considéré comme cassé cryptographiquement. Les méthodes d'authentification PAP, CHAP et MS-CHAPv2 sont les plus vulnérables. Les organisations doivent utiliser TLS, IPSec ou 802.1X pour se protéger. Les attaquants doivent pouvoir modifier les paquets RADIUS en transit entre le client et le serveur pour réussir. Les réseaux envoyant du trafic RADIUS/UDP sur Internet sont particulièrement exposés. Aucune exploitation de la faille n'a été signalée à ce jour.
Sources :
Des pirates informatiques exploitent la console de script Jenkins pour des attaques de minage de crypto-monnaie
Des chercheurs en cybersécurité ont découvert que des attaquants peuvent exploiter des instances mal configurées de la console de script Jenkins pour mener des activités criminelles telles que le minage de cryptomonnaie. Les mauvaises configurations exposent le point de terminaison '/script' aux attaquants, permettant une exécution de code à distance et un abus par des acteurs malveillants. Jenkins, une plateforme populaire de CI/CD, possède une console de script Groovy qui peut être utilisée pour lire des fichiers sensibles, décrypter des identifiants et reconfigurer les paramètres de sécurité. Des attaquants ont exploité des instances mal configurées pour exécuter des scripts malveillants visant à miner de la cryptomonnaie. Pour se protéger, il est recommandé de configurer correctement Jenkins, d'implémenter une authentification robuste, de mener des audits réguliers et de ne pas exposer les serveurs Jenkins sur internet. Les vols de cryptomonnaie ont augmenté en 2024, avec 1,38 milliard de dollars volés, en raison de compromissions de clés privées, d'exploits de contrats intelligents et d'attaques de prêts flash.
Sources :
HUMINT : Plonger au plus profond du Dark Web
Les cybercriminels agissent dans les forums du Dark Web en achetant et vendant des services, se motivant mutuellement et se faisant même des arnaques. Certains forums de hackers se trouvent dans le Deep Web, nécessitant des identifiants pour y accéder. Tor, initialement développé par la Marine américaine, est devenu populaire pour les activités illégales en raison de son cryptage. Les criminels se tournent désormais vers la plateforme de messagerie Telegram pour sa confidentialité. Les attaquants exploitent les vulnérabilités pour infiltrer les systèmes et tirer profit des données volées. Une approche multicouche basée sur les données de menace peut prévenir les incidents futurs. Le Dark Web fonctionne comme un écosystème économique avec des acheteurs, des vendeurs, une offre et une demande. L'utilisation d'outils automatisés et de l'HUMINT est essentielle pour se protéger contre les attaques réseau.
Sources :
Le logiciel malveillant GuardZoo cible plus de 450 militaires du Moyen-Orient
Une opération de surveillance cible le personnel militaire des pays du Moyen-Orient avec l'outil de collecte de données Android GuardZoo. Attribuée à un acteur menaçant aligné sur les Houthis, elle a touché plus de 450 victimes principalement au Yémen. GuardZoo est une version modifiée d'un cheval de Troie d'accès à distance Android nommé Dendroid RAT, avec plus de 60 commandes pour télécharger des fichiers, changer d'adresse C2, et plus encore. Les chaînes d'attaque utilisent WhatsApp et des téléchargements directs via des applications piégées aux thèmes militaires et religieux. Les chercheurs de Lookout ont identifié un nouveau backend C2 créé avec ASP.NET, utilisant des domaines DNS dynamiques résolvant vers des adresses IP enregistrées chez YemenNet.
Sources :
Faille critique de OpenSSH : découverte de la vulnérabilité RegreSSHion
Une vulnérabilité dans OpenSSH a été exploitée par des cybercriminels pour distribuer du code malveillant sur le réseau social X, se faisant passer pour un exploit de la vulnérabilité CVE-2024-6387. Cette attaque vise les chercheurs en cybersécurité qui analysent le problème. L'archive contient du code source, des binaires malveillants et des scripts, dont un simulateur d'exploitation de vulnérabilité. Les experts de Kaspersky recommandent de ne pas analyser de code suspect en dehors d'un environnement isolé.
Sources :
TicketMaster dans la tourmente, 39 000 billets de concerts volés et mis en ligne par un pirate
Un hacker nommé « Sp1d3rHunters » a publié les codes barres de 39 000 billets volés à Ticketmaster, exigeant 2 millions de dollars pour arrêter la divulgation. Ticketmaster a été victime d'une faille de sécurité en avril, avec des données de clients vendues par le groupe ShinyHunters. Des sociétés de revente de billets ont contourné les systèmes de Ticketmaster en payant des hackers pour reproduire des tickets « non transférables ». Ticketmaster a appelé à la prudence des utilisateurs canadiens.
Sources :
Les agences de cybersécurité mettent en garde contre l'adaptation rapide aux exploits de l'APT40, lié à la Chine
Les agences de cybersécurité d'Australie, du Canada, de l'Allemagne, du Japon, de la Nouvelle-Zélande, de la Corée du Sud, du Royaume-Uni et des États-Unis ont publié un avis conjoint sur le groupe de cyberespionnage lié à la Chine nommé APT40, mettant en garde contre sa capacité à exploiter rapidement les failles de sécurité nouvellement divulguées. Actif depuis au moins 2013, APT40 cible des entités dans la région Asie-Pacifique et est basé à Haikou. En juillet 2021, les États-Unis et leurs alliés ont officiellement attribué le groupe au Ministère de la Sécurité de l'État chinois, l'accusant d'avoir orchestré une campagne de plusieurs années visant à voler des secrets commerciaux, des propriétés intellectuelles et des informations de grande valeur. APT40 utilise des techniques sophistiquées telles que l'exploitation de failles de sécurité et le déploiement de coquilles web pour maintenir l'accès à l'environnement de la victime. Pour contrer ces menaces, les organisations sont invitées à mettre en place des mécanismes de journalisation adéquats, à appliquer l'authentification multi-facteurs, à gérer les correctifs de manière rigoureuse, à remplacer le matériel obsolète, à désactiver les services inutilisés et à segmenter les réseaux pour empêcher l'accès aux données sensibles.
Sources :
Packages jQuery trojanisés trouvés sur les référentiels de code npm, GitHub et jsDelivr
Des acteurs de menace inconnus ont été découverts en train de propager des versions de jQuery piégées sur npm, GitHub et jsDelivr, dans ce qui semble être une attaque d'approvisionnement complexe et persistante. Jusqu'à 68 packages ont été liés à cette campagne, publiés sur le registre npm entre le 26 mai et le 23 juin 2024. Les packages contiennent un malware caché dans la fonction peu utilisée "end" de jQuery, permettant à l'attaquant d'exfiltrer des données de formulaire de site web vers une URL distante. Les packages frauduleux ont été assemblés manuellement et publiés sur différents comptes, avec des conventions de nommage variées, des fichiers personnels inclus, et sur une longue période. Contrairement aux méthodes habituelles automatisées, cette attaque semble être plus personnalisée. Le fichier jQuery piégé est hébergé sur un dépôt GitHub associé à un compte nommé "indexsc". Datadog a également identifié des packages sur le Python Package Index avec la capacité de télécharger un binaire de deuxième étape depuis un serveur contrôlé par l'attaquant en fonction de l'architecture CPU.
Sources :
Le fabricant d'ordinateurs Zotac a exposé les informations RMA de ses clients dans la recherche Google
Le fabricant d'ordinateurs Zotac a exposé les informations de retour d'autorisation de marchandise (RMA) de ses clients sur Google Search en raison d'une mauvaise configuration des dossiers web. Cela a permis l'indexation par les moteurs de recherche, révélant des informations sensibles telles que des factures, adresses et détails de demande. Découvert par GamersNexus, le problème a été signalé à Zotac et des mesures correctives sont en cours. Bien que la plupart des données aient été sécurisées, elles restent visibles sur Google Search. Les clients ayant utilisé le service RMA de Zotac sont invités à prendre des précautions, car la durée de l'exposition est inconnue. Zotac a désactivé le bouton de téléchargement de documents sur son portail RMA et demande désormais aux clients d'envoyer les fichiers par e-mail. BleepingComputer a contacté Zotac pour obtenir plus d'informations, mais aucune déclaration n'a été immédiatement disponible.
Sources :
Des pirates ont divulgué 39 000 billets Ticketmaster imprimés à domicile pour 154 événements
Des pirates informatiques ont divulgué près de 39 000 billets à imprimer chez soi pour 154 événements à venir, dont des concerts de Pearl Jam, Phish, Tate McCrae et Foo Fighters. Les billets ont été volés par un acteur de menace nommé 'Sp1derHunters', qui vend des données volées lors d'attaques récentes contre des comptes Snowflake. Ticketmaster a confirmé que les données ont été volées de leur compte Snowflake. Les pirates ont exigé 500 000 $ à Ticketmaster pour ne pas divulguer les données, puis ont réclamé 2 millions de dollars en échange de 166 000 codes-barres de billets de Taylor Swift. Ticketmaster affirme que leur technologie SafeTix protège les billets en actualisant automatiquement les codes-barres. Les pirates ont répondu en affirmant que certains billets à imprimer chez soi ont des codes-barres non actualisables. Ticketmaster n'a pas encore répondu à la manière dont ils géreront ces billets.
Sources :
Violation de données de Neiman Marcus : 31 millions d'adresses e-mail découvertes
Un piratage de données chez Neiman Marcus a exposé plus de 31 millions d'adresses e-mail de clients, selon Troy Hunt de Have I Been Pwned. Les données volées incluent des informations personnelles telles que noms, coordonnées, dates de naissance, numéros de sécurité sociale, et numéros de cartes-cadeaux. Hunt a identifié 30 millions d'adresses e-mail uniques et prévoit d'informer les abonnés de Have I Been Pwned concernés. Neiman Marcus a lié l'attaque au vol de données de Snowflake et a confirmé que des données sensibles étaient mises en vente sur un forum de piratage. Une enquête conjointe a révélé qu'un acteur de menace financièrement motivé avait ciblé 165 organisations en exploitant des identifiants volés. D'autres entreprises ont également été touchées par ces attaques, soulignant l'importance de la protection des comptes avec l'authentification multi-facteurs.
Sources :
Proton Docs arrive en tant que plate-forme de partage de documents cryptés
Proton a lancé Proton Docs, une plateforme de gestion de documents en ligne sécurisée, offrant des fonctionnalités de partage et d'édition détaillées. Contrairement à Google Docs, Proton Docs chiffre les frappes et mouvements de curseur des utilisateurs pour protéger leur vie privée. Le produit met en avant les risques de confidentialité liés à d'autres plateformes comme Google Docs et Microsoft 365, soulignant la collecte de données et le manque de chiffrement. Proton Docs propose un modèle freemium avec un stockage de 5 Go pour les utilisateurs gratuits et des plans payants offrant jusqu'à 3 To de stockage. Cette solution garantit un contrôle total aux utilisateurs sur leurs documents et leur partage, renforçant ainsi la sécurité et la confidentialité des données.
Sources :
Les 45+ meilleures offres Walmart du moment
ZDNET recommande des offres Prime Day exceptionnelles, notamment le Roomba j7+ à 499 $, le MacBook Air M1 à 649 $ et les AirPods Pro à 169 $. Les éditeurs de ZDNET testent minutieusement chaque produit pour offrir des conseils d'achat avisés. Les offres Walmart+ permettent un accès anticipé aux promotions. Les produits Apple sont salués pour leur qualité et leur rapport qualité-prix. Profitez de ces offres avant le Prime Day d'Amazon.
Sources :
Microsoft : Windows 11 22H2 arrive en fin de service en octobre
Microsoft a rappelé aujourd'hui à ses clients que plusieurs éditions de Windows 11, version 22H2, atteindront la fin du service dans trois mois, le 8 octobre 2024. Cela concerne les éditions Windows 11 22H2 Home, Pro, Pro Education et Pro for Workstations sorties le 20 septembre 2022. La dernière mise à jour de sécurité disponible pour ces éditions sera publiée le 8 octobre 2024. En parallèle, les éditions Enterprise, Education et IoT Enterprise de Windows 11 21H2 atteindront également la fin du service le même jour. Microsoft a commencé à installer de force la mise à jour Windows 11 2023 sur les systèmes éligibles en février, ciblant ceux approchant de la fin du service. Les utilisateurs peuvent vérifier l'éligibilité de leur PC à la mise à jour Windows 11 2023 en consultant les spécifications, fonctionnalités et exigences système de Windows 11 ou en utilisant l'application PC Health Check. Microsoft propose également une assistance pour résoudre les problèmes rencontrés lors de la mise à niveau.
Sources :
Avast publie un décrypteur gratuit pour le ransomware DoNex et ses variantes précédentes
L'entreprise de sécurité Avast a découvert une faille dans le chiffrement du ransomware DoNex et a publié un outil de décryptage gratuit pour aider les victimes à récupérer leurs fichiers. Cette faille affecte toutes les variantes passées de la famille DoNex, y compris une variante utilisant le nom "Muse". Avast n'a pas précisé la nature de la faille, mais elle pourrait concerner la réutilisation de clés, la génération prévisible de clés ou d'autres problèmes. Le ransomware DoNex utilise un chiffrement intermittent pour les fichiers de plus de 1 Mo, ce qui introduit des faiblesses pouvant être exploitées pour restaurer les données sans payer de rançon. Avast recommande aux utilisateurs de sauvegarder leurs fichiers chiffrés avant d'utiliser l'outil de décryptage, disponible en version 64 bits.
Sources :
Les 8 meilleures offres Kindle d’Amazon Prime Day
ZDNET recommande des produits après de nombreuses heures de tests, de recherches et de comparaisons. Ils collectent des données provenant de diverses sources, incluant des avis de clients, pour offrir des conseils d'achat avisés. Lorsque vous achetez un produit via leur site, ils peuvent toucher des commissions. Leur objectif est de fournir des informations précises pour vous aider à prendre des décisions éclairées. Pendant les soldes Prime Day d'Amazon, les liseuses Kindle sont fortement remisées. Le Kindle Paperwhite Bundle est recommandé pour sa lumière ajustable et son écran anti-reflet. Les soldes Amazon peuvent sembler attractives, mais les prix peuvent être gonflés avant les réductions. ZDNET ne recommande que des produits qu'ils approuvent et ont testés.
Sources :
Les 26 meilleures offres Nintendo du début du Prime Day 2024
L'article présente une approche rigoureuse pour collecter des données fiables sur les produits technologiques, en se basant sur des sources variées telles que les avis de clients et les évaluations indépendantes. L'objectif est d'offrir des conseils d'achat avisés. Des offres promotionnelles pour des produits Nintendo sont mises en avant, notamment des bundles avec des jeux populaires et des accessoires à prix réduit. Les réductions concernent des titres comme Mortal Kombat 1 Premium Edition, The Legend of Zelda: Tears of the Kingdom, Mario Kart 8 Deluxe, et des accessoires comme le casque Asus ROG Delta S. Les acheteurs peuvent surveiller les promotions chez des détaillants comme Amazon, Best Buy et Walmart pour profiter de ces offres.
Sources :
Les meilleures offres d’ordinateurs portables Amazon Prime Day
L'article présente une analyse approfondie des produits et services technologiques à partir de diverses sources fiables, incluant des avis de clients réels. Les rédacteurs s'efforcent de fournir des informations précises pour aider les consommateurs à prendre des décisions d'achat éclairées. Des offres promotionnelles pour des ordinateurs portables sont mises en avant pour l'événement Amazon Prime Day, notamment un modèle avec un processeur AMD Ryzen 7 et 16 Go de RAM en promotion à 1 400 $. D'autres offres sont également mentionnées, telles qu'un ordinateur portable de jeu ASUS ROG Strix G16 à 1 289 $. L'article souligne l'importance des retours d'expérience des clients et des tests effectués par l'équipe pour recommander des produits de qualité. Les offres sont régulièrement vérifiées pour garantir leur disponibilité. Amazon Prime Day se déroule du 16 au 17 juillet, avec de nombreuses promotions sur les ordinateurs portables et accessoires informatiques.
Sources :
Obtenez une licence Microsoft Visual Studio Pro pour 35 $
ZDNET recommande des produits après des heures de tests et de recherches approfondies, en se basant sur des données provenant de diverses sources fiables. Les recommandations sont faites de manière indépendante, sans influence des annonceurs. L'équipe éditoriale de ZDNET vise à fournir des informations précises et des conseils avisés pour aider les lecteurs à prendre des décisions d'achat éclairées. En cas d'erreur, l'article est corrigé. Dans un article promotionnel, Microsoft Visual Studio Professional 2022 est en vente à 35 $ au lieu de 499 $, offrant une réduction de 92%. Cet environnement de développement complet permet aux utilisateurs de travailler sur différents langages et plateformes, avec des fonctionnalités automatisées telles qu'IntelliCode pour faciliter la programmation.
Sources :
Vous pouvez obtenir le nouveau réveil Echo Spot d'Amazon à 40 % de réduction jusqu'à Prime Day
ZDNET recommande des produits après des tests approfondis et une recherche minutieuse, sans être influencé par des annonceurs. Les recommandations sont basées sur des données provenant de diverses sources fiables et des avis de clients réels. Les commissions d'affiliation perçues n'affectent pas le contenu éditorial. L'équipe éditoriale vise à fournir des informations précises pour aider les lecteurs à prendre des décisions d'achat éclairées. En parallèle, Amazon propose une réduction de 40% sur le nouvel Echo Spot, un réveil intelligent combinant les fonctionnalités de l'Echo Pop et de l'Echo Show. Les membres Prime peuvent l'acheter à 45 $ pendant Prime Day 2024. Doté d'un écran personnalisable affichant l'heure, la météo et les alarmes, l'Echo Spot offre un contrôle vocal via Alexa, ouvrant la voie à un retour des radios-réveils modernisés.
Sources :
Les meilleurs fournisseurs Internet professionnels de 2024
L'article met en avant l'importance de choisir un fournisseur d'accès Internet adapté pour les besoins de votre entreprise. Il souligne l'importance de la fiabilité de la connexion, du support disponible 24/7, des vitesses de téléchargement et de téléversement symétriques, ainsi que des fonctionnalités de sécurité pour protéger votre réseau. Différents fournisseurs sont mentionnés, offrant une gamme de vitesses allant de 10 Mbps à 5 Gbps, avec des options telles que la fibre dédiée, les services Internet dédiés et les réseaux sans fil 5G et LTE. Il est recommandé de choisir un fournisseur adapté aux besoins spécifiques de votre entreprise, en tenant compte des restrictions d'utilisation et des coûts supplémentaires pour les fonctionnalités de sécurité avancées.
Sources :
La Russie oblige Apple à supprimer des dizaines d'applications VPN de l'App Store
Apple a retiré 25 applications de réseau privé virtuel (VPN) de l'App Store russe à la demande de Roskomnadzor, l'organisme de régulation des télécommunications de la Russie. Ces applications, dont NordVPN, Proton VPN, Red Shield VPN, Planet VPN, Hidemy.Name VPN, Le VPN et PIA VPN, étaient utilisées pour accéder à du contenu considéré comme illégal en Russie. Certains fournisseurs d'apps VPN ont été informés par Apple de cette suppression et invités à contacter directement Roskomnadzor pour plus d'informations. Cette action s'inscrit dans une tendance plus large de la Russie à bloquer l'accès à ces services, malgré l'interdiction des VPN, proxies et Tor signée par Poutine en 2017. Certains commentateurs critiquent le fait qu'Apple cède aux pressions du régime russe, soulignant le contraste avec sa réputation axée sur la protection de la vie privée.
Sources :
Le Bloc-notes obtient enfin une vérification orthographique et une correction automatique pour tous les utilisateurs de Windows 11
Microsoft a enfin ajouté une fonction de vérification orthographique et de correction automatique dans Notepad pour tous les utilisateurs de Windows 11, quarante et un ans après l'introduction du programme en 1983. Ces nouvelles fonctionnalités ont été testées par les Windows Insiders depuis mars et ont commencé à être déployées pour tous les utilisateurs de Windows 11 ces derniers jours. La vérification orthographique affiche désormais un soulignement rouge sous les mots mal orthographiés, avec la possibilité de les corriger en cliquant dessus. De plus, Notepad inclut désormais une fonction de correction automatique des fautes de frappe pendant la saisie. Ces fonctionnalités peuvent être désactivées dans les paramètres de Notepad, permettant aux utilisateurs de personnaliser leur utilisation pour des types de fichiers spécifiques. Depuis 2018, Microsoft a commencé à moderniser Notepad en ajoutant de nouvelles fonctionnalités pour le rendre plus compétitif face à d'autres applications populaires.
Sources :
Le Bloc-notes Windows obtient la vérification orthographique et la correction automatique, après 41 ans
Après plus de quatre décennies, le Notepad de Windows bénéficie d'une mise à jour significative avec l'ajout de la vérification orthographique et de la correction automatique. Lancé en 1983, ce simple éditeur de texte était présent avant Windows et est resté inchangé jusqu'à présent. Les nouvelles fonctionnalités sont désormais disponibles pour tous les utilisateurs de Windows 11, offrant des options de correction similaires à celles des autres traitements de texte. Malgré les améliorations récentes telles qu'un thème sombre et l'autosauvegarde, le Notepad reste un éditeur de texte de base, apprécié pour sa simplicité et sa rapidité. Microsoft a décidé de conserver Notepad contrairement à WordPad, son homologue de traitement de texte, qui a été retiré. Les utilisateurs pourront désactiver la vérification orthographique et la correction automatique dans les paramètres ou pour certains types de fichiers.
Sources :
Obtenez Microsoft Office pour Windows ou Mac pour 25 $ dès maintenant
ZDNET recommande des produits après des heures de tests et de recherches approfondies, en se basant sur des données provenant de diverses sources fiables. Les recommandations sont impartiales et ne sont pas influencées par des annonceurs. L'équipe éditoriale vise à fournir des informations précises pour aider les lecteurs à prendre des décisions d'achat éclairées. Un bon plan actuel est l'achat d'une licence à vie de Microsoft Office Professional 2019 pour 25 $ sur Stack Social, offrant Word, Excel, PowerPoint, Outlook, OneNote, Publisher et Access. Bien que cette offre soit avantageuse, elle ne comprend pas Microsoft Teams. Les utilisateurs doivent vérifier la compatibilité de leur système d'exploitation. Les offres peuvent expirer rapidement, mais ZDNET s'engage à partager les meilleures opportunités d'économies avec ses lecteurs.
Sources :
Apple M2 MacBook Air est toujours au prix le plus bas de 849 $ sur Amazon en ce moment
ZDNET recommande des produits après des tests approfondis et une recherche minutieuse. Leur équipe éditoriale s'efforce de fournir des informations précises et des conseils avisés pour aider les lecteurs à prendre des décisions d'achat éclairées. Les recommandations sont basées sur des données provenant de diverses sources fiables et ne sont pas influencées par les annonceurs. L'article mentionne la vente du MacBook Air M2 d'Apple à 944 $ avant Amazon Prime Day, louant ses performances et sa portabilité. Le MacBook Air M2 est salué pour ses spécifications compétitives, sa longue autonomie de batterie et sa mémoire unifiée de 24 Go. Apple continue d'innover avec sa série MacBook Air, offrant des machines performantes et légères. La disponibilité des offres peut varier, mais ZDNET s'engage à partager les meilleures opportunités d'économies avec ses lecteurs.
Sources :
Amazon Prime Day 2024 est de retour du 16 au 17 juillet : tout ce qu'il faut savoir et des offres à découvrir dès maintenant
L'article présente les méthodes de collecte de données pour fournir des évaluations précises de produits et services, en se basant sur des sources fiables et des avis de clients. Il met en avant l'événement Prime Day d'Amazon, offrant des réductions sur une large gamme de produits, notamment les appareils Amazon phares. Les membres Prime bénéficient de remises spéciales, et divers pays participent à l'événement. Des offres anticipées sont disponibles, et d'autres détaillées seront mises à jour. D'autres détaillants comme Walmart, Target et Best Buy proposent également des promotions concurrentes.
Sources :
Comment j'ai utilisé les mêmes AirPod pendant cinq ans d'affilée (et vous pouvez aussi)
L'article met en avant l'importance de maintenir une hygiène technologique pour prolonger la durée de vie des AirPods et d'autres appareils électroniques. Il souligne l'impact de la gestion des déchets électroniques sur l'environnement et encourage l'utilisation responsable des produits existants. Les AirPods de deuxième génération d'Apple sont salués pour leur qualité sonore, leur durabilité et leurs fonctionnalités avancées telles que la connectivité rapide et la compatibilité avec Siri. Malgré la concurrence croissante sur le marché des écouteurs sans fil, les AirPods restent parmi les meilleurs vendeurs grâce à leur rapport qualité-prix. L'article met également en garde contre les risques de dommages physiques et propose des conseils pour protéger les AirPods, notamment l'utilisation d'un étui de protection. Enfin, il souligne l'importance de rester informé des offres promotionnelles pour réaliser des économies.
Sources :
Les 10+ meilleures offres Amazon Prime Day à moins de 50 $
Cet article présente une sélection de bonnes affaires à moins de 50 $ pour le Amazon Prime Day, comprenant des caméras avec talkie-walkie, vision HD en direct, détection de mouvement et compatibilité avec Alexa. Il met en avant des produits comme la tablette Amazon Fire HD 8, l'Echo Show 5 reconditionné, la sonnette sans fil Arlo Essential et le chargeur USB-C Belkin BoostCharge. L'article souligne l'importance des avis clients et de la vérification des faits par les éditeurs pour garantir des recommandations fiables. Il mentionne également d'autres événements promotionnels d'Amazon pour des économies similaires. ZDNET se concentre sur des produits qu'ils souhaitent acheter ou recommander, en se basant sur les retours des utilisateurs.
Sources :
Obtenez un abonnement Walmart+ à moitié prix et débloquez un accès anticipé à la vente d'aujourd'hui. Voici comment
ZDNET recommande des produits après des heures de tests et de recherches approfondies, en se basant sur des données provenant de diverses sources fiables. Les avis des clients sont également pris en compte pour offrir des conseils d'achat pertinents. Les affiliations peuvent générer des commissions, mais l'intégrité éditoriale est préservée. Les éditeurs veillent à la qualité et à l'exactitude des informations. Walmart+ offre des avantages exclusifs aux membres, notamment des réductions sur les carburants, la livraison gratuite, le streaming vidéo, et plus encore. L'événement Walmart Deals propose des milliers de promotions du 8 au 11 juillet. ZDNET reste engagé à partager les meilleures offres produits pour vous faire réaliser des économies. Les membres Walmart+ auront un accès anticipé aux offres dès midi le 8 juillet.
Sources :
Les meilleures offres d’ordinateurs portables de juillet 2024
Cet article présente une sélection de laptops avec des caractéristiques variées, adaptées à différents besoins tels que le travail, les études, le gaming ou la navigation internet. Les recommandations incluent des modèles avec des processeurs Intel i7, Apple M2, ou Intel Celeron, ainsi que des capacités de stockage et de RAM différentes. Les critères de choix sont détaillés en fonction de l'usage prévu, avec des conseils sur la quantité de RAM nécessaire pour différentes activités. Les prix varient en fonction des spécifications, avec des modèles haut de gamme dépassant les 1000$. Les réductions sur ces laptops sont recherchées chez des détaillants comme Amazon, Walmart, et Best Buy, ainsi que chez des fabricants renommés tels que Lenovo, HP, Dell, Apple, Acer, et Asus. Les aspects de sécurité, de contrôle parental, et de résolution d'écran sont également abordés.
Sources :
Les meilleures offres Apple du début d’Amazon Prime Day
ZDNET recommande des produits après des heures de tests, recherches et comparaisons. Ils utilisent des données provenant de diverses sources fiables et indépendantes, ainsi que des avis de clients. Les commissions d'affiliation peuvent être perçues lors d'un achat via leur site. Leur objectif est de fournir des informations précises pour aider à prendre des décisions d'achat éclairées. Les réductions sur des produits Apple comme les AirPods Max et les MacBook Air sont à ne pas manquer. Des offres sur des produits Apple sont attendues lors du Prime Day, avec des réductions allant jusqu'à 20%. Les rédacteurs de ZDNET ne recommandent que les produits qu'ils connaissent et jugent valables.
Sources :
Impression de brochures personnalisées : pourquoi et comment les utiliser pour votre marketing
L'article met en avant les avantages de l'impression de brochures personnalisées pour renforcer l'identité de marque, cibler des segments spécifiques de l'audience, et améliorer l'image professionnelle de l'entreprise. Les brochures personnalisées permettent d'établir une connexion directe avec les clients, de renforcer la reconnaissance de la marque et d'inciter à la confiance. Pour intégrer efficacement les brochures dans une stratégie marketing, il est essentiel de définir des objectifs clairs, d'investir dans un design attrayant et de diffuser le contenu de manière ciblée. En choisissant des entreprises spécialisées comme Easyflyer, il est possible de créer des brochures sur mesure de haute qualité pour répondre aux besoins des clients.
Sources :
Les meilleurs ordinateurs portables Windows que vous pouvez acheter : testés et examinés par des experts
L'article met en avant les dernières avancées technologiques des ordinateurs portables, mettant en lumière des performances améliorées, des écrans de haute qualité et des configurations matérielles puissantes. Les modèles Dell, Samsung Galaxy Book 4 Edge, Asus Zenbook 14 Flip OLED, Lenovo ThinkPad X1 Nano Gen 3 et Acer Aspire 3 sont présentés avec leurs caractéristiques techniques. Les critères d'évaluation incluent la qualité de l'écran, la puissance du processeur, la durée de vie de la batterie et la connectivité. L'article souligne l'importance de choisir un ordinateur portable adapté à ses besoins, en mettant en avant des marques réputées telles que Lenovo, HP, Dell, Apple et Acer.
Sources :
Un abonnement d'un an à Microsoft 365 coûte actuellement 45 $ (économisez 35 %)
ZDNET recommande des produits après des heures de tests et de recherches approfondies, en se basant sur des données provenant de diverses sources fiables. Les recommandations sont impartiales et ne sont pas influencées par des annonceurs. L'équipe éditoriale vise à fournir des informations précises pour aider les lecteurs à prendre des décisions d'achat éclairées. Par ailleurs, une offre promotionnelle actuelle propose un abonnement d'un an à Microsoft 365 pour 35 $ au lieu de 70 $. Cet abonnement donne accès aux applications Office premium et à 1 To de stockage cloud sur plusieurs appareils. Il est avantageux par rapport à l'achat d'une licence perpétuelle de Microsoft Office, car il garantit les dernières fonctionnalités et mises à jour.
Sources :
L'Apple Watch Series 9 bénéficie d'une réduction de 100 $ avant Amazon Prime Day
ZDNET recommande des produits après des tests approfondis et une recherche minutieuse. Les recommandations sont basées sur des données provenant de diverses sources fiables, y compris des avis de clients réels. Lorsque vous achetez un produit via un lien sur leur site, ZDNET peut recevoir une commission d'affiliation, mais cela n'affecte pas leur couverture éditoriale. L'équipe éditoriale de ZDNET s'engage à fournir des informations précises et des conseils avisés pour aider les lecteurs à prendre des décisions d'achat éclairées. Dans cet article, ZDNET recommande l'Apple Watch Series 9 en raison de ses fonctionnalités avancées de suivi de la santé. Selon le rédacteur en chef Jason Hiner, cette montre offre une amélioration significative par rapport aux modèles précédents. Si vous souhaitez profiter de la réduction de 100 $ sur l'Apple Watch Series 9, agissez rapidement car l'offre est limitée dans le temps.
Sources :
« La bataille continue » : après les législatives 2024, la gueule de bois sur les réseaux de propagande pro-russes
Suite aux élections législatives, le Nouveau Front populaire remporte la majorité à l'Assemblée Nationale, suscitant des réactions mitigées parmi les diplomates et membres du renseignement. Le Rassemblement National et ses alliés subissent une défaite, mais le RN rejoint un groupe parlementaire dirigé par Viktor Orban au Parlement européen. Les services de renseignement français redoutaient une vague RN, évoquant des parallèles avec la Guerre froide. Malgré tout, la propagande sur le conflit en Ukraine se poursuit, avec l'espoir que le RN prenne le pouvoir en 2027. Certains abonnés de Numerama+ soutiennent la production d'une information de qualité.
Sources :
Un bug RCE dans la bibliothèque Ghostscript largement utilisée désormais exploité dans les attaques
Une vulnérabilité d'exécution de code à distance dans la bibliothèque Ghostscript, largement utilisée sur les systèmes Linux, est actuellement exploitée dans des attaques. Cette faille, répertoriée sous CVE-2024-29510, permet aux attaquants de contourner le bac à sable -dSAFER et d'exécuter des opérations à haut risque. Bien que corrigée en mai par l'équipe de développement de Ghostscript, des attaquants utilisent déjà cette vulnérabilité pour accéder aux systèmes vulnérables en se faisant passer pour des fichiers EPS camouflés en fichiers JPG. Il est recommandé de mettre à jour Ghostscript vers la version 10.03.1 pour se protéger. Cette vulnérabilité a un impact significatif sur les applications web et les services offrant des fonctionnalités de conversion de documents et de prévisualisation.
Sources :
Le nouveau groupe APT « CloudSorcerer » cible les entités gouvernementales russes
Un groupe de menace persistante avancée (APT) nommé CloudSorcerer cible des entités gouvernementales russes en utilisant des services cloud pour le commandement et le contrôle (C2) ainsi que l'exfiltration de données. Découvert par Kaspersky en mai 2024, ce groupe utilise un programme de collecte de données innovant et des tactiques d'évasion pour masquer ses activités. Le malware exploite les ressources cloud pour ses serveurs C2, accédant via des API et utilisant GitHub comme serveur C2 initial. Le composant backdoor collecte des informations sur la machine victime et exécute des commandes shell, tandis que le module C2 se connecte à GitHub pour récupérer des instructions vers des serveurs hébergés sur Microsoft Graph ou Yandex Cloud. Une campagne similaire a été détectée aux États-Unis, nommée UNK_ArbitraryAcrobat, utilisant des leurres pour inciter au téléchargement de fichiers malveillants.