Menu

Aucun menu défini dans le customizer.

Amazon casse encore plus les prix pour le dernier jour de ses ventes flash de printemps : voici les meilleures offres en DIRECT

Comme chaque année, Amazon fête l’arrivée du printemps avec des ventes flash étalées sur plusieurs jours, l’occasion pour les petits férus de Tech que nous sommes de dénicher les meilleurs bons plans sur les smartphones, tablettes, PC portables… Voici nos recommandations !

« C’est ma meilleure amie » : il utilise l’IA pour défier la mort de sa chienne

Regardez bien l’histoire de Rosie. Condamnée par un cancer agressif, cette chienne a vu sa tumeur fondre de moitié après un traitement conçu… par son maître et une IA. En utilisant ChatGPT et AlphaFold, Paul Conyngham a transformé des données génomiques brutes en un vaccin sur mesure.

Google veut vérifier l’identité de tous les développeurs Android, et ça menace F-Droid

Google va obliger tous les développeurs Android à s’enregistrer avec une pièce d’identité et à payer 25 dollars, même ceux qui distribuent leurs apps en dehors du Play Store. F-Droid, le dépôt d’applications open source qui existe depuis quinze ans, dit que c’est une menace pour sa survie.

Une inscription obligatoire dès septembre

L’été dernier, Google a annoncé que toutes les applications installées sur des appareils Android certifiés devront obligatoirement être liées à un compte développeur vérifié. Cette obligation entrera en vigueur dès le mois de septembre prochain au Brésil, en Indonésie, à Singapour et en Thaïlande. Le reste du monde suivra quatre mois plus tard.

Un malware invisible se cache dans des caractères Unicode sur GitHub, npm et VS Code

La société Aikido Security a découvert une campagne de malware baptisée Glassworm qui utilise des caractères Unicode invisibles pour dissimuler du code malveillant.

Plus de 150 dépôts GitHub, des paquets npm et des extensions VS Code sont touchés, et le malware utilise la blockchain Solana comme serveur de commande. L’objectif : voler les identifiants de portefeuilles crypto.

Des caractères invisibles qui cachent du code

Le principe est assez fourbe. Les attaquants utilisent des caractères Unicode dits PUA (Private Use Area), qui ne s’affichent pas du tout à l’écran, mais qui contiennent quand même des valeurs exploitables.

Navigateurs web canal de Compromission des endpoints - Cyber expert - iTPro.fr

Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?

Navigateurs web canal de Compromission des endpoints - Cyber expert - iTPro.fr

Les navigateurs web sont au cœur des flux de travail quotidiens des employés. Ils sont la passerelle idéale vers les applications SaaS, les services Cloud et les ressources métier essentielles, ce qui les place en tête des cibles des attaquants. The post Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ? appeared first on iTPro.fr.

Les avantages clés du Mac en entreprise

Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?

Les avantages clés du Mac en entreprise

Les entreprises sont de plus en plus nombreuses à intégrer les Mac dans leur parc informatique. Pourquoi un tel engouement ? Yann Ménez, Mobility Solution Manager chez inmac wstore, nous éclaire en vidéo sur les atouts de cette solution.The post Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ? appeared first on iTPro.fr.