Blog & Actualités

Insights & Actualités Tech

Découvrez nos derniers articles sur le développement web, le design et les technologies digitales qui façonnent l'avenir

Recherche pour : "vulnerabilite"
Effacer les filtres
API fantôme - Quand l'IA crée des backdoors dans le dos des dev

API fantôme - Quand l'IA crée des backdoors dans le dos des dev

Si vous utilisez GitHub Copilot ou ChatGPT pour coder plus vite, voici une nouvelle qui va peut-être vous refroidir un peu. Une fintech a découvert que des attaquants avaient extrait des données clients via un endpoint API qui n'était documenté nulle part. Personne dans l'équipe ne se souvenait...

Soirée ParisJUG Academy 2026 : rendez-vous le 13 janvier 2026

Soirée ParisJUG Academy 2026 : rendez-vous le 13 janvier 2026

Le prochain événement du ParisJUG aura lieu le 13 janvier à partir de 19h19h30 à 19h50 : Quand les tests de performance deviennent un critère d’acceptanceDans un cycle de déploiement continu, la réussite des tests fonctionnels ne suffit plus à garantir la qualité d’une version. Ces tests vérifient...

Gitea : l'alternative à GitHub et GitLab revient en version 1.25.3

Gitea : l'alternative à GitHub et GitLab revient en version 1.25.3

Gitea est une alternative aux plateformes GitHub et GitLab. La version 1.25.3 fixe plusieurs problèmes de sécurité, corrige de nombreux bugs et améliore la stabilité de l'outil. Par rappel, Gitea est écrit en Go. Désormais, la plateforme utilise Go 1.25.5. Il s'agit d'une évolution mineure.Cette...

Cyber-extorsion : Cl0p revient déjà avec une nouvelle campagne

Cyber-extorsion : Cl0p revient déjà avec une nouvelle campagne

Le groupe suit son mode opératoire désormais bien rodé de vol de données en masse en exploitant une vulnérabilité sur des systèmes exposés directement sur Internet. Cette fois-ci, ce sont les serveurs de fichiers CenterStack qui sont concernés.

Quand un faux livre audio permet de pirater votre compte Amazon depuis votre Kindle

Quand un faux livre audio permet de pirater votre compte Amazon depuis votre Kindle

Vous voyez cette liseuse Kindle qui traîne sur votre table de chevet depuis des années ? Mais si, ce truc que vous avez oublié dans un coin parce que vous n’aimez pas lire, qui est toujours connecté au Wi-Fi, et qui contient votre numéro de carte bleue pour acheter des bouquins en un clic ?...

HTTP Breakout Proxy - Le reverse engineering sans prise de tête

HTTP Breakout Proxy - Le reverse engineering sans prise de tête

Pendant que Burp Suite avale 500 Mo de RAM au démarrage, HTTP Breakout Proxy lui, tient dans un binaire de quelques Mo qui disparaît dès que vous fermez le terminal. Alors HTTP Breakout Proxy c’est quoi ? Hé bien les amis, c’est un proxy HTTP/HTTPS écrit en Go qui intercepte le trafic...

Deno 2.6 : dx, permissions, V8, changements d'API, Node

Deno 2.6 : dx, permissions, V8, changements d'API, Node

Deno n'est pas mort et le prouve avec la disponibilité de la version 2.6 qui introduit beaucoup de bonnes choses. 1 / exécuter des paquets binaires avec dxCette version introduit un nouvel outil : dx. Il se présente comme un npx à la sauce Deno ! Il se comporte comme deno run avec des nuances sur...