Skip to content

Softonic French

Just another Softonic Sites site

Tag: Seguridad

Temas

Discord confirme que les données de ses utilisateurs ont été compromises

Discord, la populaire plateforme de communication entre gamers, a confirmé qu’un fournisseur de services client tiers a été compromis, permettant aux attaquants d’accéder aux données des utilisateurs. Cet incident représente un risque significatif pour la vie privée et la sécurité des informations personnelles des utilisateurs de la plateforme. Vos données pourraient ne pas être en sécurité Selon la société, les attaquants ont non seulement réussi à accéder à des informations sensibles, mais ils ont également l’intention d’extorquer une somme d’argent en échange de ne pas divulguer les données obtenues. Ce type d’attaque met en évidence les vulnérabilités […]

Discord confirme que les données de ses utilisateurs ont été compromises

Discord, la plateforme de communication populaire entre les gamers, a confirmé qu’un fournisseur de services client tiers a été compromis, permettant aux attaquants d’accéder aux données des utilisateurs. Cet incident représente un risque significatif pour la vie privée et la sécurité des informations personnelles des utilisateurs de la plateforme.

Vos données pourraient ne pas être en sécurité

Selon la société, les attaquants ont non seulement réussi à accéder à des informations sensibles, mais ils ont également l’intention d’extorquer une somme d’argent en échange de ne pas divulguer les données obtenues. Ce type d’attaque met en lumière les vulnérabilités qui peuvent exister dans les chaînes d’approvisionnement des entreprises technologiques, car il arrive souvent que l’on fasse confiance à des tiers pour gérer des informations critiques.

Les implications de cette attaque sont préoccupantes, étant donné que Discord compte des millions d’utilisateurs qui utilisent la plateforme pour communiquer, jouer et partager du contenu en ligne. La nature de l’accès illicite aux données soulève de sérieuses questions sur la capacité de l’entreprise à protéger les informations de ses utilisateurs. Il est fondamental que les plateformes de ce type mettent en œuvre des mesures de sécurité plus robustes, compte tenu du nombre croissant d’attaques cybernétiques dans l’industrie.

Discord a commencé une enquête interne pour évaluer l’ampleur de l’impact et travaille à notifier les utilisateurs concernés. De plus, la société a exhorté tous ses utilisateurs à rester vigilants face à toute activité suspecte pouvant survenir à la suite de cet incident. Au fil des ans, les attaques à la sécurité des données ont augmenté, et les organisations doivent s’adapter de manière proactive pour atténuer ces risques.

Cette attaque reflète également une tendance plus large dans le monde numérique, où les criminels sont de plus en plus disposés à menacer la sécurité personnelle des utilisateurs afin d’obtenir des bénéfices financiers. Dans ce contexte, le renforcement des mesures de cybersécurité devient plus crucial que jamais.

Discord
Discord TÉLÉCHARGER
Author SoftonicPosted on October 9, 2025October 9, 2025Categories GuidesTags ataque, brecha de seguridad, ciberseguridad, discord, información sensible, Seguridad

Si tu as rencontré des échecs en essayant de te connecter à tes plateformes de jeux vidéo préférées, ce n'est pas de ta faute : elles ont subi une attaque DDoS massive

Une augmentation soudaine des rapports de pannes provenant de plateformes telles que Steam, Xbox, PlayStation, Riot Games et Epic a suscité des spéculations sur une possible attaque DDoS massive. Les enregistrements de Downdetector indiquent que ce pic de problèmes de connectivité s’est produit coïncidant autour de 23 heures ET le 6 octobre, ce qui a conduit les analystes à lier ces incidents comme faisant partie d’un même phénomène. Riot et Steam ont été les plus touchés. Riot Games, en particulier, a confirmé qu’il faisait face à des problèmes intermittents de réseau qui ont affecté sa populaire […]

Si tu as rencontré des échecs en essayant de te connecter à tes plateformes de jeux vidéo préférées, ce n'est pas de ta faute : elles ont subi une attaque DDoS massive

Une augmentation soudaine des rapports de pannes provenant de plateformes telles que Steam, Xbox, PlayStation, Riot Games et Epic a suscité des spéculations sur une possible attaque DDoS massive. Les enregistrements de Downdetector indiquent que ce pic de problèmes de connectivité s’est produit de manière coïncidente vers 23h00 ET le 6 octobre, ce qui a conduit les analystes à lier ces incidents comme faisant partie d’un même phénomène.

Riot et Steam ont pris le pire

Riot Games, en particulier, a confirmé qu’il a rencontré des problèmes intermittents de réseau qui ont affecté son jeu populaire League of Legends et son shooter Valorant. Dans une déclaration, le porte-parole de Riot, Joe Hixson, a mentionné que son équipe a travaillé pour résoudre ces problèmes et qu’elle a pris des mesures proactives pour protéger l’expérience des joueurs, y compris la désactivation temporaire des files d’attente classées dans certaines régions et la mise en œuvre de compensations pour la perte de points de classement.

Les spéculations suggèrent que l’attaque pourrait avoir été lancée via le botnet Airsuru, connu pour mener des attaques DDoS à grande échelle. Selon un rapport de Cloudflare, le botnet Airsuru a réalisé des attaques qui sont deux fois plus volumineuses que tout ce qui a été observé auparavant sur le réseau, ce qui souligne la gravité de la situation actuelle.

Bien que la nature de l’attaque n’ait pas encore été confirmée officiellement, la coïncidence et l’ampleur des problèmes ont alimenté la théorie selon laquelle cela pourrait être une démonstration de pouvoir de la part des auteurs. Certains utilisateurs sur des plateformes comme Reddit suggèrent que cette apparente exhibition pourrait être destinée à démontrer la capacité d’affecter même des cibles qui sont traditionnellement considérées comme résilientes à de tels incidents.

Steam
Steam TÉLÉCHARGER
Author SoftonicPosted on October 9, 2025October 9, 2025Categories Gaming, NewsTags Airsuru, ciberseguridad, DDoS masivo, epic, playstation, reddit, Seguridad, steam

Gemini pourrait avoir des vulnérabilités critiques qui rendent son utilisation dangereuse

Des chercheurs de Tenable, une entreprise de cybersécurité reconnue, ont découvert trois vulnérabilités dans Gemini, l’outil d’intelligence artificielle développé par Google. Cette découverte inquiète les experts en sécurité, car Gemini est utilisé dans diverses applications qui pourraient être affectées par ces failles. La révélation souligne l’importance de la sécurité dans le domaine de l’intelligence artificielle, un secteur qui continue de croître et d’évoluer rapidement. Si vous utilisez Gemini, vous pourriez mettre en danger votre système. Les vulnérabilités identifiées dans Gemini pourraient permettre à un attaquant de compromettre l’intégrité du système, en accédant à des informations sensibles ou même en prenant le contrôle de […]

Gemini pourrait avoir des vulnérabilités critiques qui rendent son utilisation dangereuse

Des chercheurs de Tenable, une entreprise de cybersécurité reconnue, ont découvert trois vulnérabilités dans Gemini, l’outil d’intelligence artificielle développé par Google. Cette découverte inquiète les experts en sécurité, car Gemini est utilisé dans diverses applications qui pourraient être affectées par ces failles. Cette révélation souligne l’importance de la sécurité dans le domaine de l’intelligence artificielle, un secteur qui continue de croître et d’évoluer rapidement.

Si vous utilisez Gemini, vous pourriez mettre en danger votre système

Les vulnérabilités identifiées dans Gemini pourraient permettre à un attaquant de compromettre l’intégrité du système, en accédant à des informations sensibles ou même en prenant le contrôle des applications dépendantes de cette technologie. Bien que les détails spécifiques sur les vulnérabilités n’aient pas encore été entièrement divulgués, Tenable a indiqué qu’ils avaient pris des mesures pour notifier Google, qui est actuellement en train d’évaluer les risques associés et de travailler sur d’éventuelles solutions.

Gemini, en tant qu’outil d’intelligence artificielle, est utilisé dans un large éventail d’applications, des chatbots aux processus d’automatisation des entreprises. La polyvalence de cet outil en fait une cible attrayante pour les agents malveillants. Avec la croissance de l’intelligence artificielle, les entreprises font face à des défis de plus en plus importants en matière de sécurité de leurs systèmes.

Google n’est pas étranger aux problèmes de sécurité, ayant déjà fait face à des situations similaires avec d’autres produits. La réponse rapide à ces vulnérabilités est cruciale pour maintenir la confiance des utilisateurs et protéger la technologie sur laquelle les entreprises commencent à dépendre de plus en plus. Des observateurs du secteur suggèrent que ce type d’incidents devrait servir d’avertissement sur la nécessité de renforcer les mesures de sécurité dans les outils d’intelligence artificielle.

Gemini
Gemini TÉLÉCHARGER
Author SoftonicPosted on October 2, 2025October 2, 2025Categories News, Software>SecurityTags chatbots, ciberseguridad, Gemini, google, IA, inteligencia artificial, Seguridad, Tenable

8 424 portefeuilles de cryptomonnaies sont volés à cause d'un problème de cybersécurité

Des chercheurs en cybersécurité ont découvert deux crates malveillants en Rust qui se font passer pour une bibliothèque légitime appelée fast_log, dans le but de voler les clés de portefeuilles de Solana et Ethereum à partir du code source. Les crates, nommés faster_log et async_println, ont été publiés par un acteur de menace sous les pseudonymes rustguruman et dumbnbased le 25 mai 2025, totalisant 8 424 téléchargements, selon la société de sécurité de la chaîne d’approvisionnement logicielle, Socket. Assurez-vous de savoir ce que vous téléchargez Ces crates frauduleux incluent du code de journalisation fonctionnel comme couverture et contiennent des routines […]

8 424 portefeuilles de cryptomonnaies sont volés à cause d'un problème de cybersécurité

Des chercheurs en cybersécurité ont découvert deux crates malveillants en Rust qui se font passer pour une bibliothèque légitime appelée fast_log, dans le but de voler les clés de portefeuilles de Solana et Ethereum à partir du code source. Les crates, nommés faster_log et async_println, ont été publiés par un acteur de menace sous les pseudonymes rustguruman et dumbnbased le 25 mai 2025, totalisant 8 424 téléchargements, selon la société de sécurité de la chaîne d’approvisionnement logicielle, Socket.

Assurez-vous de savoir ce que vous téléchargez

Ces crates frauduleux incluent un code d’enregistrement fonctionnel comme couverture et contiennent des routines qui scannent les fichiers sources à la recherche de clés privées de Solana et d’Ethereum. Une fois identifiées, elles exfiltrent les correspondances via une requête HTTP POST à un endpoint de commande et de contrôle (C2) codé, selon le chercheur en sécurité, Kirill Boychenko.

Après la divulgation responsable de la découverte, les mainteneurs de crates.io ont pris des mesures pour supprimer les paquets Rust et désactiver les deux comptes impliqués. De plus, ils ont préservé les enregistrements des utilisateurs opérés par l’acteur de menace ainsi que les crates malveillants pour une analyse supplémentaire. « Le code malveillant s’est exécuté à l’exécution, en exécutant ou en testant un projet qui en dépendait », a commenté Walter Pearce de crates.io.

Dans une attaque de typosquatting, les acteurs ont maintenu la fonctionnalité d’enregistrement de la bibliothèque originale tout en introduisant des modifications malveillantes lors d’une opération de packaging, qui cherchait de manière récursive des fichiers Rust dans un répertoire pour trouver des clés privées. Cette attaque est un rappel clair de la façon dont un code minimal et une simple tromperie peuvent créer un risque significatif dans la chaîne d’approvisionnement, permettant au code malveillant d’atteindre les ordinateurs des développeurs et les systèmes d’intégration continue.

Avast Antivirus Gratuit
Avast Antivirus Gratuit TÉLÉCHARGER
Author SoftonicPosted on September 26, 2025September 26, 2025Categories NewsTags ciberseguridad, crates, criptomonedas, fast_log, privacidad, rust, Seguridad, typosquatting

Si votre entreprise a engagé un espion de Corée du Nord, voici ce que vous devez faire selon des experts en cybersécurité

Les entreprises font face à d’importants risques juridiques et financiers en découvrant qu’elles ont involontairement embauché des travailleurs en technologie de l’information (TI) originaires de Corée du Nord. Ces incidents peuvent révéler un schéma d’emploi organisé qui génère des revenus pour les programmes d’armement du régime nord-coréen, ce qui complique encore plus la situation pour les organisations concernées. Tout d’abord, essayez par tous les moyens de ne pas embaucher d’espions nord-coréens. Les experts en cybersécurité avertissent que, bien que les travailleurs nord-coréens puissent être liés à des programmes d’armement, leur principale motivation est d’obtenir un salaire. Cela change la dynamique de la façon dont les […]

Si votre entreprise a engagé un espion de Corée du Nord, voici ce que vous devez faire selon des experts en cybersécurité

Les entreprises font face à d’importants risques juridiques et financiers en découvrant qu’elles ont involontairement embauché des travailleurs en technologie de l’information (TI) originaires de Corée du Nord. Ces incidents peuvent révéler un schéma d’emploi organisé qui génère des revenus pour les programmes d’armement du régime nord-coréen, ce qui complique encore plus la situation pour les organisations concernées.

Tout d’abord, essayez par tous les moyens de ne pas engager des espions nord-coréens

Les experts en cybersécurité avertissent que, bien que les travailleurs nord-coréens puissent être liés à des programmes d’armement, leur principale motivation est d’obtenir un salaire. Cela change la dynamique de la manière dont les entreprises doivent gérer ces situations. Des participants au Cyber Defense Summit à Washington, D.C., suggèrent que les entreprises doivent collaborer entre leurs départements des ressources humaines, de la sécurité et juridique pour identifier les signaux d’alerte lors du processus de recrutement.

Parmi les indicateurs de risque, on trouve des courriels sans validation, des profils LinkedIn avec des CV recyclés et le manque de disponibilité des candidats pour passer des entretiens vidéo. La détection précoce est cruciale, car les organisations peuvent être exposées à des violations de sanctions même si un paiement à un employé nord-coréen est effectué par inadvertance.

Une fois qu’une entreprise soupçonne avoir embauché un travailleur de Corée du Nord, les décisions concernant la rupture de l’emploi ne sont pas simples. Les experts affirment qu’il est essentiel de maintenir la communication avec ces employés afin de faciliter la collecte de preuves et la récupération des équipements. Les travailleurs sont souvent coopératifs, s’intéressant à récupérer leur dernier salaire avant que leur relation de travail ne prenne fin.

Bien qu’il n’existe pas d’obligation légale de notifier les autorités concernant ces découvertes, des experts soulignent que la divulgation volontaire peut être bénéfique et peut réduire les pénalités en cas d’infraction. La menace que ces incidents continuent de se propager persiste, transformant ce problème en un défi constant pour les entreprises. Ces cas indiquent que le danger de la cybersécurité est loin de disparaître.

Avast Antivirus Gratuit
Avast Antivirus Gratuit TÉLÉCHARGER
Author SoftonicPosted on September 24, 2025September 24, 2025Categories News, Software>SecurityTags Corea del Norte, Cyber Defense Summit, empresas, hacker, recursos humanos, RRHH, Seguridad

1 application sur 3 sur Android présente de sérieux problèmes de fuite d'APIs, selon une étude récente

Une récente recherche a révélé qu’un tiers des applications sur Android et plus de la moitié des applications sur iOS présentent de sérieux problèmes de fuite d’APIs. Ces failles peuvent compromettre la sécurité des utilisateurs et exposent des données sensibles de manière alarmante. Dans un contexte où la protection des informations personnelles est primordiale, ces découvertes soulèvent des questions sur la responsabilité des développeurs dans la sauvegarde de la vie privée des utilisateurs. L’écosystème est tout sauf sûr L’étude a mis en évidence que beaucoup de ces applications contiennent des secrets codés de manière […]

1 application sur 3 sur Android présente de sérieux problèmes de fuite d'APIs, selon une étude récente

Une récente enquête a révélé qu’un tiers des applications sur Android et plus de la moitié des applications sur iOS présentent de sérieux problèmes de fuite d’APIs. Ces failles peuvent compromettre la sécurité des utilisateurs et exposent des données sensibles de manière alarmante. Dans un contexte où la protection des informations personnelles est primordiale, ces découvertes soulèvent des questions sur la responsabilité des développeurs dans la sauvegarde de la vie privée des utilisateurs.

L’écosystème est tout sauf sûr

L’étude a mis en évidence que beaucoup de ces applications contiennent des secrets codés de manière inappropriée, ce qui permet potentiellement un accès non autorisé à des informations critiques. Ce problème n’affecte pas seulement les consommateurs qui utilisent ces applications pour gérer des données sensibles, mais il pose également un risque considérable pour les développeurs eux-mêmes, qui pourraient faire face à des répercussions légales et de réputation en cas de violations de données dues à ces vulnérabilités.

La fuite d’APIs et d’informations sensibles représente un grave risque dans un environnement où la cybersécurité devient de plus en plus cruciale. Les plateformes d’applications doivent mettre en œuvre des réglementations plus strictes pour garantir que les développeurs suivent de meilleures pratiques dans la gestion des informations sensibles et le codage des secrets. Pendant ce temps, les utilisateurs doivent être conscients des risques associés aux applications qu’ils utilisent et considérer la véracité des mesures de sécurité qui sont proposées.

Les entreprises de technologie font face à la pression d’aborder rapidement ces vulnérabilités pour protéger à la fois leurs consommateurs et leur propre intégrité. Ce problème croissant de sécurité dans les applications mobiles est un rappel imminent que la cybersécurité doit être une priorité dans le développement et la maintenance des logiciels. Comme toujours, il est recommandé aux utilisateurs de maintenir leurs appareils et applications à jour et de rester informés sur les meilleures pratiques de sécurité.

Android 14
Android 14 TÉLÉCHARGER
Author SoftonicPosted on September 19, 2025September 19, 2025Categories NewsTags Android, API, ciberseguridad, ios, móvil, Seguridad, smartphone, software, teléfono inteligente

Si vous avez des portefeuilles de cryptomonnaies, il a été découvert un moyen par lequel vos identifiants pourraient être volés

Récemment, quatre paquets malveillants ont été découverts dans le registre npm, capables de voler les identifiants de portefeuilles de cryptomonnaies des développeurs Ethereum. Ces paquets, téléchargés par un utilisateur se faisant appeler ‘flashbotts’, se font passer pour des utilitaires cryptographiques légitimes et l’infrastructure de Flashbots, tout en exfiltrant des clés privées et des phrases de récupération vers un bot Telegram contrôlé par les attaquants. Un problème de sécurité extrêmement grave Parmi les paquets identifiés, ‘ @flashbotts/ethers-provider-bundle’ se distingue particulièrement, conçu pour dissimuler des opérations malveillantes derrière des fonctions apparemment inoffensives. Ce paquet intègre une fonctionnalité qui redirige les transactions non signées vers un […]

Si vous avez des portefeuilles de cryptomonnaies, il a été découvert un moyen par lequel vos identifiants pourraient être volés

Récemment, quatre paquets malveillants ont été découverts dans le registre npm, capables de voler les identifiants de portefeuilles de cryptomonnaies des développeurs Ethereum. Ces paquets, téléchargés par un utilisateur se faisant appeler ‘flashbotts’, se font passer pour des utilitaires cryptographiques légitimes et l’infrastructure de Flashbots, tout en exfiltrant des clés privées et des phrases de récupération vers un bot Telegram contrôlé par les attaquants.

Un problème de sécurité extrêmement grave

Parmi les paquets identifiés, se distingue particulièrement ‘@flashbotts/ethers-provider-bundle’, conçu pour dissimuler des opérations malveillantes derrière des fonctions apparemment innocentes. Ce paquet intègre une fonctionnalité qui redirige les transactions non signées vers un portefeuille contrôlé par l’attaquant et capture également les métadonnées des transactions pré-signées. Plus alarmant encore, ce type de manipulation trompeuse pourrait permettre aux criminels de prendre le contrôle total des comptes des victimes.

Les attaques sont conçues pour exploiter la confiance accordée à Flashbots, une entité largement reconnue pour son rôle dans l’atténuation des effets néfastes de la valeur extractible maximale (MEV) sur le réseau Ethereum. Ce contexte de confiance facilite l’adoption involontaire de ces paquets malveillants par des développeurs à la recherche d’outils légitimes pour leurs projets.

Des recherches indiquent que les logiciels malveillants n’opèrent pas seulement à l’ombre de fonctions apparemment bénignes, mais qu’ils peuvent également être activés dans le code de projets sans la connaissance de leurs développeurs. L’inclusion de commentaires en vietnamien dans le code suggère que les attaquants pourraient être des locuteurs vietnamiens.

Selon les experts, l’existence de ces paquets malveillants transforme le développement Web3 en un conduit direct vers des bots contrôlés par des criminels, ce qui représente un risque considérable pour la sécurité des investissements en cryptomonnaies. L’appropriation de clés privées dans cet environnement peut entraîner un vol irréversible de fonds, ce qui soulève de sérieuses préoccupations pour la communauté des développeurs et des utilisateurs d’Ethereum.

Avast Free Antivirus
Avast Free Antivirus TÉLÉCHARGER
Author SoftonicPosted on September 9, 2025September 9, 2025Categories NewsTags billeteras de criptomonedas, ciberseguridad, criptomonedas, ethereum, hackers, hacking, MEX, red Etherum, Seguridad, Web3

Le propriétaire de Burger King et Popeyes subit une cyberattaque qui qualifie ses pratiques de sécurité de terribles

Restaurant Brands International (RBI), propriétaire de chaînes reconnues comme Burger King, Popeyes et Tim Hortons, a été la cible d’une attaque cybernétique qui a révélé de sérieuses vulnérabilités dans sa sécurité informatique. Deux hackers, connus sous les noms de BobDaHacker et BobTheShoplifter, ont publié un blog détaillant leurs découvertes, soulignant leur capacité à accéder à tous les établissements de RBI et à écouter des conversations dans les drive-thrus. Dans la publication, qui a été en ligne brièvement le 6 septembre dernier, les hackers ont exprimé leur surprise face à ce qu’ils ont qualifié de “pratiques de sécurité terribles”. La cybersécurité est importante Les hackers ont affirmé que, bien qu’ils aient trouvé des failles de […]

Le propriétaire de Burger King et Popeyes subit une cyberattaque qui qualifie ses pratiques de sécurité de terribles

Restaurant Brands International (RBI), propriétaire de chaînes reconnues comme Burger King, Popeyes et Tim Hortons, a été la cible d’une cyberattaque qui a révélé de sérieuses vulnérabilités dans sa sécurité informatique. Deux hackers, connus sous les noms de BobDaHacker et BobTheShoplifter, ont publié un blog détaillant leurs découvertes, soulignant leur capacité à accéder à tous les établissements de RBI et à écouter les conversations dans les drive-thrus. Dans la publication, qui a été en ligne brièvement le 6 septembre dernier, les hackers ont exprimé leur surprise face à ce qu’ils ont qualifié de « pratiques de sécurité terribles ».

La cybersécurité est importante

Les hackers ont affirmé que, bien qu’ils aient trouvé des failles de sécurité catastrophiques, ils n’avaient retenu aucune donnée de clients durant leur enquête, et ont assuré qu’ils avaient suivi les protocoles de divulgation responsable. Selon eux, leur intention était d’exposer les problèmes de sécurité pour améliorer la protection de l’entreprise. Cependant, la publication du blog a été retirée 24 heures après son lancement, après que RBI a déposé une plainte DMCA, bien qu’elle puisse encore être consultée via Wayback Machine.

Malgré la gravité de la situation, les hackers ont salué la rapidité de réponse de RBI pour traiter les vulnérabilités trouvées, bien que la société n’ait pas émis de commentaires directs à ce sujet. « La réponse de RBI a été impressionnante », ont déclaré les attaquants, qui ont réitéré qu’aucun client n’avait été lésé durant le processus.

Cet incident met en évidence la nécessité pour les entreprises de renforcer leurs mesures de sécurité dans un environnement où les cyberattaques sont de plus en plus courantes. La situation de RBI pourrait servir de grave rappel sur les risques de la sécurité numérique, et le fait que ces vulnérabilités aient été découvertes par des hackers dans un but d’amélioration devrait susciter un débat sur la manière dont les entreprises gèrent leurs défenses cybernétiques.

Avast Antivirus Gratuit
Avast Antivirus Gratuit TÉLÉCHARGER
Author SoftonicPosted on September 8, 2025September 8, 2025Categories NewsTags BobDaHacker, BobTheShoplifter, Burger Kings, ciberseguridad, drive-thrus, hackers, Popeyes, prácticas de seguridad terribles, RBI, Restaurant Brands International, Seguridad

Si tu veux savoir où se trouvent tous tes appareils technologiques, ce traceur Bluetooth est ta meilleure solution

Le traqueur Bluetooth Rolling Square AirCard Pro, de la taille d’une carte de crédit, se positionne comme une option de choix dans le domaine des dispositifs de localisation. Cet appareil permet aux utilisateurs de suivre des objets tels que des portefeuilles, des téléphones, des animaux de compagnie et des bagages via une application, offrant une solution pratique pour ceux qui égarent souvent leurs affaires. Un traqueur Bluetooth avec lequel vous ne perdrez plus rien. L’une des caractéristiques les plus remarquables de l’AirCard Pro est sa batterie rechargeable de 220 mAh, qui promet de durer jusqu’à 12 mois avec charge sans fil. Cela représente une […]

Si tu veux savoir où se trouvent tous tes appareils technologiques, ce traceur Bluetooth est ta meilleure solution

Le traceur Bluetooth Rolling Square AirCard Pro, qui a la taille d’une carte de crédit, se positionne comme une option de choix dans le domaine des dispositifs de localisation. Cet appareil permet aux utilisateurs de suivre des objets tels que des portefeuilles, des téléphones, des animaux de compagnie et des bagages via une application, offrant une solution pratique pour ceux qui égarent souvent leurs affaires.

Un traceur Bluetooth avec lequel vous ne perdrez plus rien

Une des caractéristiques les plus remarquables de l’AirCard Pro est sa batterie rechargeable de 220 mAh, qui promet de durer jusqu’à 12 mois avec charge sans fil. Cela représente une amélioration significative par rapport aux traceurs qui dépendent de batteries jetables, éliminant la nécessité de changements fréquents de piles et offrant une expérience plus pratique.

Il existe deux versions de l’AirCard Pro, l’une conçue spécifiquement pour le réseau Find Hub d’Android et l’autre pour le service Find My d’Apple. Les deux versions permettent aux utilisateurs de suivre leurs appareils et d’activer le mode perdu, garantissant ainsi que leurs objets importants ne soient pas perdus.

En termes de design, l’AirCard Pro dispose d’un cadre en aluminium usiné par CNC et de résine époxy, ce qui lui confère une qualité robuste et une finition transparente. De plus, il inclut un haut-parleur qui émet des sons pour aider à localiser des objets égarés. Un code QR à l’extérieur fonctionne comme une carte de visite, permettant aux utilisateurs de partager des informations sélectives telles que leur adresse e-mail et leur numéro de téléphone.

Avec un design mince qui ne double à peine l’épaisseur d’une carte de crédit standard, l’AirCard Pro peut facilement se glisser dans n’importe quel portefeuille. Sa structure compacte en fait une solution polyvalente pour ceux qui ont besoin de garder un œil constant sur leurs affaires. Pour un prix de 40 $, Rolling Square présente cet appareil comme une option attrayante sur le marché des traceurs personnels.

Apple Store
Apple Store TÉLÉCHARGER
Author SoftonicPosted on August 19, 2025August 19, 2025Categories News, Software>SecurityTags 220AH, AirCrad Pro, Android, apple, bluetooth, Seguridad

Microsoft corrige 111 vulnérabilités qui exposaient votre ordinateur à toutes sortes de menaces

Microsoft a lancé des mises à jour pour traiter un total de 111 vulnérabilités dans son portefeuille de logiciels, dont 16 ont été classées comme critiques. Parmi celles-ci figurent des défauts significatifs tels que CVE-2025-53786, qui affecte les déploiements hybrides de Microsoft Exchange Server, et CVE-2025-53779, une vulnérabilité d’escalade de privilèges dans Windows Kerberos qui a été révélée publiquement lors de la divulgation. Une solution pour que vous n’ayez pas à subir d’imprévus La vulnérabilité BadSuccessor, récemment identifiée, permet à un attaquant qui a déjà accès à certains attributs de l’Active Directory de compromettre un domaine, bien qu’elle n’affecte qu’environ 0,7 % de […]

Microsoft corrige 111 vulnérabilités qui exposaient votre ordinateur à toutes sortes de menaces

Microsoft a lancé des mises à jour pour traiter un total de 111 vulnérabilités dans son portefeuille de logiciels, dont 16 ont été classées comme critiques. Parmi celles-ci, on trouve des failles significatives comme CVE-2025-53786, qui affecte les déploiements hybrides de Microsoft Exchange Server, et CVE-2025-53779, une vulnérabilité d’escalade de privilèges dans Windows Kerberos qui a été révélée publiquement lors de la divulgation.

Une solution pour que vous n’ayez pas à souffrir d’imprévus

La vulnérabilité BadSuccessor, récemment identifiée, permet à un attaquant qui a déjà accès à certains attributs de l’Active Directory de compromettre un domaine, bien qu’elle n’affecte qu’environ 0,7 % des domaines en circulation. Des spécialistes soulignent que cette faille peut faciliter à un attaquant, partant de droits administratifs limités, d’obtenir un contrôle total du domaine, en utilisant des techniques telles que le Kerberoasting ou le Silver Ticket.

De plus, Microsoft a corrigé quatre vulnérabilités d’exécution de code à distance, qui permettaient aux attaquants d’exécuter des commandes arbitraires et de compromettre des systèmes sans intervention du client. La société Check Point a révélé un défaut lié à un composant basé sur Rust du noyau de Windows qui peut provoquer des pannes système et a averti que cela pourrait représenter un risque considérable pour les entreprises avec de grandes équipes ou des employés à distance.

Un aspect pertinent est la vulnérabilité CVE-2025-50154, qui permet à un attaquant d’extraire des hachages NTLM sans nécessiter d’interaction de l’utilisateur, même sur des systèmes entièrement mis à jour. Cela facilite les attaques par relais et l’accès non autorisé, suscitant des inquiétudes concernant la sécurité dans les environnements d’entreprise.

Les mises à jour ne se contentent pas de traiter les vulnérabilités existantes, mais elles renforcent également les mesures de sécurité dans des applications comme Azure OpenAI et Microsoft 365 Copilot BizChat, qui ont déjà été atténuées sans nécessiter d’action de la part des utilisateurs.

Windows 11
Windows 11 TÉLÉCHARGER
Author SoftonicPosted on August 13, 2025August 13, 2025Categories News, Windows softwareTags ciberseguridad, Copilot, ejecución remota, OpenAI, Seguridad, software, vulnerabilidad, Windows

Posts pagination

Previous page Page 1 Page 2 Page 3 Next page

Recent Posts

  • Ni The Mandalorian ni Rogue One : Guillermo del Toro voulait faire 'Le Parrain Galactique' avec un personnage mythique de Star Wars
  • L'une des meilleures trilogies des dernières années arrive à sa fin dans un silence total. "Allons-y !"
  • 'Le Diable s'habille en Prada 2' a trouvé en Michael Jackson un rival de taille au box-office, et personne ne sait qui gagnera
  • Le pire film de 'Mortal Kombat' a failli tuer la saga pour toujours. Ils n'en ont pas refait un pendant 24 ans
  • Les Dalí sont de retour ! Netflix ne lâche pas 'La casa de papel' et aura une nouvelle saison bientôt

Recent Comments

  • Céline on Sims 4: Les 5 nouveautés que les fans réclament
  • Céline on Sims 4: Les 5 nouveautés que les fans réclament
  • Laura on Sims 4: Les 5 nouveautés que les fans réclament
  • Paola on Sims 4: Les 5 nouveautés que les fans réclament
  • Catherine on Comment ajouter ou gérer ses contacts sur Outlook.com ?

Archives

  • May 2026
  • April 2026
  • March 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024
  • July 2024
  • June 2024
  • May 2024
  • April 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
  • November 2023
  • October 2023
  • September 2023
  • August 2023
  • July 2023
  • June 2023
  • April 2023
  • February 2023
  • December 2022
  • September 2022
  • August 2022
  • July 2022
  • June 2022
  • May 2022
  • April 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • August 2021
  • February 2021
  • January 2021
  • June 2020
  • April 2020
  • March 2020
  • December 2019
  • September 2019
  • June 2019
  • May 2019
  • April 2019
  • February 2019
  • January 2019
  • December 2018
  • November 2018
  • October 2018
  • September 2018
  • August 2018
  • July 2018
  • June 2018
  • May 2018
  • April 2018
  • March 2018
  • February 2018
  • August 2017
  • March 2016
  • February 2016
  • January 2016
  • December 2015
  • November 2015
  • October 2015
  • September 2015
  • August 2015
  • July 2015
  • June 2015
  • February 2015
  • January 2015
  • December 2014
  • November 2014
  • October 2014
  • September 2014
  • August 2014
  • July 2014
  • June 2014
  • May 2014
  • April 2014
  • March 2014
  • February 2014
  • January 2014
  • December 2013
  • November 2013
  • October 2013
  • September 2013
  • August 2013
  • July 2013
  • June 2013
  • May 2013
  • April 2013
  • March 2013
  • February 2013
  • January 2013
  • December 2012
  • November 2012
  • October 2012
  • September 2012
  • August 2012
  • July 2012
  • June 2012
  • May 2012
  • April 2012
  • March 2012
  • February 2012
  • January 2012
  • December 2011
  • November 2011
  • October 2011
  • September 2011
  • August 2011
  • July 2011
  • June 2011
  • May 2011
  • April 2011
  • March 2011
  • February 2011
  • January 2011
  • December 2010
  • November 2010
  • October 2010
  • September 2010
  • August 2010
  • July 2010
  • June 2010
  • May 2010
  • April 2010
  • March 2010
  • February 2010
  • January 2010
  • December 2009

Categories

  • Expert Review
  • Gaming
  • Guides
  • News
  • Noticias
  • Software>Security
  • Sponsorisé
  • Trucs et Astuces
  • Uncategorized
  • Windows software

Meta

  • Log in
  • Entries feed
  • Comments feed
  • WordPress.org
Softonic French Proudly powered by WordPress