Blog & Actualités

Insights & Actualités Tech

Découvrez nos derniers articles sur le développement web, le design et les technologies digitales qui façonnent l'avenir

Recherche pour : "exploit"
Effacer les filtres
ILOVEYOU - La première pandémie informatique mondiale

ILOVEYOU - La première pandémie informatique mondiale

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Connaissez-vous l’histoire du premier véritable virus mondial de l’ère Internet ? En fait c’est pas juste une histoire de code à la base, mais plutôt celle d’un étudiant philippin de 24 ans...

How churches use data and AI as engines of surveillance

How churches use data and AI as engines of surveillance

On a Sunday morning in a Midwestern megachurch, worshippers step through sliding glass doors into a bustling lobby—unaware they’ve just passed through a gauntlet of biometric surveillance. High-speed cameras snap multiple face “probes” per second, isolating eyes, noses, and mouths before passing...

Xcode 26 : bêta 6 est distribuée

Xcode 26 : bêta 6 est distribuée

Apple distribue la 6e bêta de Xcode 26. Cette version supportera tous les prochains OS de la Pomme. Elle corrige de nombreux bugs connus et liste aussi les fonctionnalités incomplètes et les problèmes connus. Cette version doit apporter plus de IA pour générer le code et la documentation. Peu de...

Ghost Security Group - Des hackers en guerre contre l'État Islamique

Ghost Security Group - Des hackers en guerre contre l'État Islamique

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Si je vous dis qu’une ex-Miss Jordanie est devenue cyber-terroriste, vous allez buguer. Mais rassurez-vous, c’est l’inverse ! Elle combat les terroristes avec des pubs pour du Prozac ! Voici...

L0pht Heavy Industries - Des hackers légendaires

L0pht Heavy Industries - Des hackers légendaires

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Boston, 1992. Dans un loft miteux du South End qui ressemble plus à un squat qu’à un labo, une bande de hackers bidouille tranquillement. On est dans la cave de la cave du 59 Hamilton Street, à côté du Boston...

Indigenous knowledge meets artificial intelligence

Indigenous knowledge meets artificial intelligence

There is no word for art in most Native American languages. Instead, the closest terms speak not to objecthood but to action and intention. In Lakota, “wówačhiŋtȟaŋka” implies deep thought or reflection, while “wóčhekiye” suggests offering or prayer. Art is not separate from life; it is ceremony,...

Taiwan’s “silicon shield” could be weakening

Taiwan’s “silicon shield” could be weakening

One winter afternoon in a conference room in Taipei, a pair of twentysomething women dragged their friend across the floor. Lying on the ground in checkered pants and a brown sweatshirt, she was pretending to be either injured or dead. One friend picked her up by her arms, the other grabbed hold of...

SlideSaver - Libérez enfin les présentations SlideShare

SlideSaver - Libérez enfin les présentations SlideShare

Allez on va faire un jeu ! Combien de fois avez-vous déjà pesté devant le fucking bouton de téléchargement de SlideShare ? Mais si celui où faut s’inscrire, voire payer… Vous la ressentez cette frustration universelle des chercheurs, des étudiants et des pro qui tombent sur LA...

Tsutomu Shimomura - Le physicien qui a piégé Kevin Mitnick

Tsutomu Shimomura - Le physicien qui a piégé Kevin Mitnick

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Bon, je sais que quand on parle de l’affaire Kevin Mitnick, y’a toujours deux camps qui s’écharpent. Mais, l’histoire de Tsutomu Shimomura, c’est du grand cinéma. Noël 1994, le...

Administration : les 8 meilleurs éditeurs de configurations IaC

Administration : les 8 meilleurs éditeurs de configurations IaC

Les fichiers de configuration sont essentiels pour les fonctionnalités des applications et des systèmes d’exploitation, mais leur gestion à grande échelle peut s’avérer difficile. Voici huit éditeurs à considérer par les administrateurs pour leur configuration IaC.

De Conti à Chaos - La dynastie criminelle qui refuse de mourir

De Conti à Chaos - La dynastie criminelle qui refuse de mourir

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Vous savez ce qui me fascine avec les gangs de ransomware ? C’est leur capacité à renaître de leurs cendres comme des phœnix. L’opération Checkmate vient de frapper BlackSuit le 24 juillet dernier,...