Krebs – Who Operates the Badbox 2.0 Botnet?
The cybercriminals in control of Kimwolf — a disruptive botnet that has infected more than 2 million devices — recently shared a screenshot indicating they’d compromised the control panel for Badbox 2.0, a vast China-based botnet powered by malicious software that comes pre-installed on many Android TV streaming boxes. Both the FBI and Google say […]
JDN – Tutoriel : comment créer une application web avec Lovable
Lovable promet de créer des applications web complètes sans écrire une ligne de code. De la génération du frontend au déploiement, en passant par la base de données et l’IA, nous avons testé la plateforme en construisant un générateur de quiz.
JDN – 2026 : à l’ère de l’IA, la performance passe d’abord par l’humain
Après des années de battage médiatique et d’expérimentations, l’IA est entrée dans une nouvelle phase.
JDN – Digital Omnibus : un choc de simplification… pour qui ?
Présenté le 19 novembre 2025 par la Commission Européenne, le Digital Omnibus entend rationaliser le « rulebook » numérique européen par des modifications ciblées (RGPD, ePrivacy, AI Act, Data Act…)
JDN – IA : le risque silencieux de la pensée standardisée
Alors que les outils d’intelligence avancée se généralisent, un phénomène discret mais majeur apparaît : la standardisation progressive de la pensée.
CERT – Multiples vulnérabilités dans NetApp Brocade SAN Navigator (26 janvier 2026)
De multiples vulnérabilités ont été découvertes dans NetApp Brocade SAN Navigator. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.
CERT – Vulnérabilité dans les produits Belden (26 janvier 2026)
Une vulnérabilité a été découverte dans les produits Belden. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
CERT – Vulnérabilité dans CPython (26 janvier 2026)
Une vulnérabilité a été découverte dans CPython. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.