ClickCease TuxCare Blog - Perspectives et nouvelles sur la technologie Linux
security audits

Strengthen Your Defenses: Why Security Audits Are Crucial

The frequency and sophistication of cyber attacks have grown exponentially in recent years. Regular security audits help identify hidden vulnerabilities, preventing potential cyberattacks. Audits ensure...

Google Meet Fake Pages Used In ClickFix Hacking Campaign

As per recent reports, threat actors have now started to leverage Google Meet fake pages as part of the ClickFix hacking campaign. This cybercrime initiative...

CVE-2024-38821

CVE-2024-38821: Spring Security Patch Update & How TuxCare Users Are Protected

When it comes to keeping Spring applications protected, a proactive response to vulnerabilities is essential. For enterprises relying on Spring Security, the latest CVE-2024-38821 vulnerability...

Secure Your Azure Systems: Patch Linux Kernel Vulnerabilities

Secure Your Azure Systems: Patch Linux Kernel Vulnerabilities

Several vulnerabilities have been identified in the Linux kernel, which could potentially allow attackers to compromise systems, escalate privileges, or even cause system crashes. Recently,...

Ukrainian Government Targeted With Russian RomCom Attacks

As per recent media reports, Ukrainian government agencies have experienced a new wave of Russian RomCom attacks. The threat actor behind the attacks uses a...

Protect Your System from the Latest Linux Kernel Vulnerabilities

Protect Your System from the Latest Linux Kernel Vulnerabilities

The Linux kernel is the core of every Linux-based operating system, managing hardware resources and facilitating communication between the system and its applications. Given its...

mitigations

The Cost of Hardware-Level Security Mitigations (Again)

In recent years, the steady influx of hardware-level vulnerabilities, like Heartbleed, Spectre, Rowhammer, and a host of others, has put every CPU vendor under scrutiny....

Cicada3301 Ransomware: Security Expert Uncover Affiliates

According to recent media reports, cybersecurity experts have recently uncovered the affiliate panel of the Cicada3301 ransomware. The discovery stems from a job advert posted...

Addressing the HAProxy Vulnerability in End-of-Life Linux Systems

Addressing the HAProxy Vulnerability in End-of-Life Linux Systems

A critical vulnerability (CVE-2023-44487) was identified in HAProxy, a widely used load balancing and reverse proxy solution. This flaw, found in HAProxy’s handling of HTTP/2...

SideWinder APT Attacks Entities In Middle East And Africa

Recent reports have claimed that an advanced president threat (APT) group with ties to India has launched multiple attacks in the Middle East and Africa....

Corrections des vulnérabilités critiques de libarchive dans Ubuntu en fin de vie

Corrections des vulnérabilités critiques de libarchive dans Ubuntu en fin de vie

Récemment, de multiples failles de sécurité ont été corrigées dans libarchive, une bibliothèque libre et gratuite largement utilisée pour lire et écrire divers formats de fichiers d'archive. Ces vulnérabilités...

MDM Linux

Les 5 meilleures solutions MDM pour les appareils Linux en 2024

Voici les 5 meilleures solutions MDM pour la gestion des périphériques à distance sous Linux : 1. Scalefusion Scalefusion Linux MDM permet aux entreprises d'approvisionner, de sécuriser et de...

Alerte : Microsoft dévoile la vulnérabilité TCC de macOS dans Safari

Microsoft a récemment partagé les détails d'une vulnérabilité de macOS dans le cadre de Transparency, Consent, and Control (TCC). Les rapports suggèrent que la vulnérabilité est probablement...

Introduction à Apache Tomcat : Guide du débutant

Apache Tomcat est un serveur web open-source et un conteneur de servlets pour les applications Java. Il prend en charge les servlets, les JSP, la gestion des sessions, les fonctions de sécurité et l'évolutivité. TuxCare's Endless...

Alerte à la fraude : le FBI dénonce la manipulation du marché des crypto-monnaies 

Selon des informations récentes, le ministère américain de la Justice (DoJ) a annoncé l'arrestation de plusieurs personnes impliquées dans la manipulation du marché des crypto-monnaies. Ces...

Comment les attaquants exploitent les points d'entrée dans les attaques de la chaîne d'approvisionnement

Comment les attaquants exploitent les points d'entrée dans les attaques de la chaîne d'approvisionnement

Les attaques contre la chaîne d'approvisionnement sont de plus en plus préoccupantes, notamment en raison de l'essor des logiciels libres et des bibliothèques dans différents langages de programmation. Ces attaques exploitent...

Avertissement CISA : Des cybercriminels exploitent les cookies de F5 BIG-IP LTM

La Cybersecurity Infrastructure Security Agency (CISA) des Etats-Unis a émis une alerte concernant les cookies du module F5 BIG-IP Local Traffic Manager (LTM) qui sont...

Il est temps de mettre à jour : Le noyau Linux 6.10 est en fin de vie

Il est temps de mettre à jour : Le noyau Linux 6.10 est en fin de vie

Le 10 octobre 2024, le noyau Linux 6.10 aura officiellement atteint sa fin de vie (EOL). Cela signifie qu'il n'y aura plus de mises à jour officielles ni de correctifs de sécurité...

mesures de la vulnérabilité

Comprendre les mesures de vulnérabilité : Comment réduire le temps nécessaire à l'application des correctifs

  La mise en place de correctifs en temps voulu est essentielle pour se protéger contre les failles de sécurité et maintenir la conformité. Le MTTP (Mean Time to Patch) est une mesure critique pour une protection efficace contre les vulnérabilités...

L'exploitation de la vulnérabilité de GitLab conduit à l'exécution d'un pipeline CI/CD

Une mise à jour de sécurité a récemment été publiée pour une vulnérabilité de GitLab qui, si elle est exploitée, pourrait conduire à l'exécution du pipeline CI/CD. Outre cette vulnérabilité GitLab,...

Mozilla publie un correctif d'urgence pour une vulnérabilité critique de Firefox

Mozilla publie un correctif d'urgence pour une vulnérabilité critique de Firefox

Mozilla a récemment publié un correctif de sécurité critique pour Firefox afin de remédier à une vulnérabilité de type "zero-day" qui est activement exploitée par des pirates. La vulnérabilité, identifiée comme...

Des pirates ukrainiens s'en prennent à des médias russes le jour de l'anniversaire de Poutine

Selon des informations récentes, des pirates informatiques ukrainiens ont attaqué la société de médias d'État russe, VGTRK, le jour de l'anniversaire de Valdimar Poutine. VGTRK, le jour de l'anniversaire de Valdimar Poutine. Bien qu'il n'y ait pas eu de dégâts importants, l'attaque...

La vulnérabilité d'Oath-Toolkit expose Linux à une escalade des privilèges

La vulnérabilité d'Oath-Toolkit expose Linux à une escalade des privilèges

Des chercheurs de SUSE ont découvert une vulnérabilité critique dans un module PAM de Oath Toolkit, une suite logicielle populaire qui fournit des mots de passe à usage unique (OTP). Cette vulnérabilité...

Licence de logiciel libre

Les licences Open Source expliquées : Un guide complet

  Les licences open source accordent aux utilisateurs le droit d'utiliser, de modifier et de distribuer librement des logiciels. Les deux principaux types de licences open source sont...

Faille zero-day de Firefox : les utilisateurs risquent d'être victimes d'attaques de type "Drive-by".

Selon les médias, Mozilla a récemment découvert une faille critique de type "Zero-Day" dans Firefox qui affecte à la fois le navigateur et l'Extended Support Release (ESR). Les rapports affirment...

Vulnérabilités de CUPS : Atténuer les risques d'exécution de code à distance

Vulnérabilités de CUPS : Atténuer les risques d'exécution de code à distance

Le système d'impression commun d'UNIX (CUPS) est un système d'impression open-source largement utilisé, prévalant sur Linux et les systèmes d'exploitation de type UNIX tels que FreeBSD, NetBSD, et...

Comment maîtriser les commandes CentOS : L'aide-mémoire ultime

La maîtrise des commandes CentOS peut vous aider à gérer efficacement les systèmes CentOS, à effectuer des tâches courantes et à résoudre des problèmes. La gestion des processus est simplifiée grâce à des commandes telles que ps et...

Les États-Unis prennent des mesures de répression à l'encontre de Microsoft : Plus de 100 domaines russes saisis

Dans le cadre des dernières mesures de répression prises par les États-Unis à l'encontre de Microsoft, 107 domaines russes au total ont été saisis. Les rapports affirment que ces domaines étaient principalement utilisés...

Sortie d'Ubuntu 24.10 "Oracular Oriole" : Découvrez les nouveautés

Sortie d'Ubuntu 24.10 "Oracular Oriole" : Découvrez les nouveautés

Canonical a officiellement publié Ubuntu 24.10 (Oracular Oriole), la dernière version intermédiaire d'Ubuntu, le 10 octobre 2024. Basée sur le noyau Linux 6.11, cette version...

La plus grande attaque DDoS de Cloudflare contre des secteurs mondiaux est atténuée

Selon de récents rapports des médias, Cloudflare a réussi à atténuer une attaque par déni de service distribué (DDoS) d'une ampleur record. L'attaque DDoS de Cloudflare, à son apogée,...

Annonce de la première version candidate du noyau Linux 6.12

Annonce de la première version candidate du noyau Linux 6.12

Linux Torvalds a annoncé la première version candidate (RC) de la série très attendue du noyau Linux 6.12 pour le 29 septembre 2024. Une release candidate est une version...

Sécurité zéro confiance

Comprendre et mettre en œuvre la sécurité zéro confiance dans votre organisation

Les menaces actuelles en matière de cybersécurité évoluent à un rythme alarmant. Les données de votre organisation n'ont jamais été aussi précieuses - ni aussi vulnérables. Mais la sécurité zéro confiance...

Faille du plugin LiteSpeed : les utilisateurs de WordPress exposés à une attaque XSS

Selon des rapports récents, une nouvelle faille du plugin LiteSpeed a été découverte et les utilisateurs de WordPress sont désormais exposés à des risques d'attaques de type cross-site scripting (XSS). Le...

TuxCare offre aux entreprises le tout premier support de cycle de vie sans fin pour les distributions Linux et les logiciels open source en fin de vie

PALO ALTO, Californie - 15 octobre 2024 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui que son service d'assistance...

Ubuntu corrige de multiples vulnérabilités PHP : Mise à jour immédiate

Ubuntu corrige de multiples vulnérabilités PHP : Mise à jour immédiate

De multiples failles de sécurité ont été identifiées dans PHP, un langage de script à usage général largement répandu, qui pourrait compromettre la sécurité et l'intégrité des applications web....

Les pirates nord-coréens utilisent une nouvelle porte dérobée et un RAT pour leurs attaques

Selon des rapports récents, des pirates nord-coréens ont été observés en train d'utiliser une nouvelle porte dérobée et un cheval de Troie d'accès à distance dans le cadre de leur campagne d'attaque. VeilShell,...

Vulnérabilités du shell GNOME corrigées dans Ubuntu 16.04

Vulnérabilités du shell GNOME corrigées dans Ubuntu 16.04

Canonical a récemment publié des mises à jour de sécurité corrigeant deux vulnérabilités dans GNOME Shell, un shell graphique populaire pour l'environnement de bureau GNOME. Ces mises à jour sont spécifiquement...

travailler dans le domaine de la sécurité linux

Rejoignez CloudLinux et TuxCare : Opportunités passionnantes de travailler dans le domaine de la sécurité Linux

Vous êtes passionné(e) de technologie et désireux(se) d'avoir un impact significatif dans le monde de la sécurité Linux, de la cybersécurité ou des logiciels libres ? Ne cherchez pas plus loin !...

Sécurité du Google Pixel : De nouvelles fonctionnalités pour une protection renforcée

La sécurité du Google Pixel est devenue une préoccupation majeure en raison de la menace croissante des attaques par bande de base. À la lumière de ces attaques, Google a révélé plusieurs...

Le ciel s'effondre ! (encore)

Nous sommes déjà passés par là, n'est-ce pas ? Toutes les deux semaines, une nouvelle vulnérabilité avec un score CVSS très élevé provoque une frénésie. Cette fois-ci, il s'agit d'un 9.9...

Attaque de ransomware dans le cloud : Microsoft considère Storm-0501 comme une menace

Microsoft a récemment identifié un acteur de menace connu sous le nom de Storm-0501 ciblant les secteurs du gouvernement, de l'industrie, du transport et de l'application de la loi aux États-Unis (US) dans un...

2024 vulnérabilités du noyau Linux : Patch sans redémarrage

2024 vulnérabilités du noyau Linux : Patch sans redémarrage

Les vulnérabilités du noyau Linux sont des menaces critiques qui peuvent compromettre la stabilité et la sécurité des systèmes basés sur Linux. En 2024, plusieurs nouvelles vulnérabilités sont apparues, dont certaines...

Les acteurs de la menace exploitent la vulnérabilité de NVIDIA pour accéder à l'hôte ?

Selon des rapports récents, une vulnérabilité critique de NVIDIA concernant son Container Toolkit a été découverte. Si la vulnérabilité de sécurité du conteneur devait être exploitée...

Support étendu pour Ubuntu : Vulnérabilités du microcode d'Intel corrigées

Support étendu pour Ubuntu : Vulnérabilités du microcode d'Intel corrigées

Le microcode d'Intel, un composant essentiel des processeurs Intel, contient des failles de sécurité. Ces vulnérabilités pourraient potentiellement permettre à des attaquants d'obtenir un accès non autorisé...

Comprendre votre base de données SQL : Un guide complet

  Le langage SQL est devenu le langage standard pour interagir avec les bases de données relationnelles. Une base de données SQL utilise des tables pour stocker et gérer des données structurées avec un...

Deux bourses de crypto-monnaies font l'objet de sanctions américaines pour blanchiment d'argent

Les médias ont récemment fait la lumière sur les sanctions imposées par les États-Unis à deux bourses de crypto-monnaies. En outre, le gouvernement a également émis un acte d'accusation...

Rocky Linux

AlmaLinux vs. Rocky Linux : Comparaison des distributions Linux d'entreprise

  AlmaLinux est soutenu par CloudLinux, Inc. tandis que Rocky Linux est entièrement dirigé par la communauté sous la Rocky Enterprise Software Foundation. AlmaLinux se concentre sur les applications binaires...

Les acteurs indiens de la menace ciblent des entités d'Asie du Sud et de l'Est

Des rapports récents ont révélé que des acteurs indiens utilisent plusieurs fournisseurs de services en nuage à des fins malveillantes. Les activités des pirates sont principalement axées sur la facilitation...

Vulnérabilités de ClamAV corrigées dans Ubuntu 16.04 et Ubuntu 18.04

Vulnérabilités de ClamAV corrigées dans Ubuntu 16.04 et Ubuntu 18.04

Deux failles de sécurité ont été découvertes dans ClamAV, un logiciel antivirus largement utilisé pour les systèmes Linux. Ces problèmes pourraient permettre à des attaquants de compromettre la...

Serveurs web et serveurs d'application

Serveur Web vs. serveur d'application : Une comparaison complète

Les serveurs web gèrent le contenu statique (HTML, CSS, images) et se concentrent sur une diffusion rapide et efficace à l'aide de HTTP/HTTPS. Les serveurs d'application gèrent le contenu dynamique, exécutent la logique...

Un groupe APT chinois infiltre des FAI américains dans le cadre d'une campagne d'attaques

Selon des rapports récents, un groupe APT chinois a été observé en train de cibler plusieurs fournisseurs d'accès à Internet (FAI) des États-Unis dans le cadre d'une...

CentOS vs Ubuntu

CentOS vs Ubuntu : Comparaison de Linux d'entreprise

Le choix entre CentOS et Ubuntu dépend de vos besoins spécifiques : stabilité, support, sécurité et écosystème logiciel. Alors qu'Ubuntu bénéficie du soutien officiel de Canonical,...

Un APT iranien facilite l'accès à distance aux réseaux cibles 

Selon des informations récentes, un pirate iranien spécialisé dans les menaces persistantes avancées (APT) joue désormais un rôle de facilitateur en facilitant l'accès à distance à des réseaux cibles. Le...

Vulnérabilités critiques de GNU Emacs corrigées : Mise à jour immédiate

Vulnérabilités critiques de GNU Emacs corrigées : Mise à jour immédiate

Canonical a récemment publié des mises à jour de sécurité pour corriger plusieurs vulnérabilités d'Emacs dans plusieurs versions d'Ubuntu. Emacs est l'un des éditeurs de texte les plus populaires des systèmes d'exploitation...

FOUNDATION Breach : Des pirates exploitent les informations d'identification par défaut

Huntress, une plateforme de cybersécurité, a récemment découvert la faille FOUNDATION dans laquelle des acteurs menaçants utilisent des informations d'identification par défaut. Selon les médias, les cibles actuelles...

Corriger les vulnérabilités de Git dans Ubuntu 18.04 et 16.04

Corriger les vulnérabilités de Git dans Ubuntu 18.04 et 16.04

Canonical a publié des mises à jour de sécurité pour Ubuntu 16.04 ESM et Ubuntu 18.04 ESM afin de corriger de multiples vulnérabilités dans Git, une version distribuée...

CentOS Stream 9

L'avenir de CentOS Stream 9 : la voie à suivre

À partir du 30 juin 2024, le projet CentOS cessera toutes les mises à jour et versions de CentOS Linux. CentOS Stream sert de plateforme de développement en amont pour...

Alerte Microsoft : un nouveau ransomware INC cible le secteur de la santé aux États-Unis

Selon une récente alerte de Microsoft, un acteur de la menace aux motivations financières malveillantes a été observé en train d'utiliser une nouvelle souche de ransomware INC pour cibler les...

La CISA et le FBI lancent une alerte sur les vulnérabilités XSS

La CISA et le FBI lancent une alerte sur les vulnérabilités XSS

Les vulnérabilités liées aux scripts intersites (XSS) restent une préoccupation majeure dans le paysage logiciel actuel, bien qu'elles puissent être évitées. La CISA et le FBI ont publié un document intitulé "Secure by...

Correctifs GitLab : Correction d'une grave faille de contournement de l'authentification SAML

Une faille critique de contournement de l'authentification SAML a été récemment identifiée dans les éditions Community (CE) et Enterprise (EE) de GitLab. A ce jour, les correctifs de GitLab visant à...

Vulnérabilités Python récentes corrigées dans Ubuntu

Vulnérabilités Python récentes corrigées dans Ubuntu

De multiples vulnérabilités dans Python ont été identifiées et corrigées, avec des mises à jour disponibles pour plusieurs versions d'Ubuntu, y compris Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, et Ubuntu...

CVEs

CVEs, CVEs maudits et statistiques

Votre analyseur de vulnérabilité n'indique aucun problème avec vos systèmes Linux ? Si c'est le cas, il manque probablement quelque chose d'important. À l'inverse, s'il affiche soudainement des centaines de...

Botnet Raptor Train : Plus de 200 000 appareils SOHO compromis

Selon des informations récentes, des chercheurs en cybersécurité ont découvert un réseau de zombies sans précédent qui est probablement exploité par un État-nation chinois. Le Raptor...

Sécurité des sources ouvertes

Renforcer la sécurité des logiciels libres : Pratiques efficaces et meilleures pratiques

La sécurité des logiciels libres nécessite une approche à multiples facettes en raison de la transparence des logiciels libres qui expose les vulnérabilités potentielles. Les acteurs malveillants peuvent cibler la chaîne d'approvisionnement pour introduire...

Exploit WhatsUp Gold : PoC Release Prevails As The Root Cause 

Selon de récents rapports des médias, une preuve de concept (PoC) publiquement disponible concernant WhatsUp Gold de Progess est probablement utilisée par des acteurs de la menace pour...

Sortie du noyau Linux 6.11 : Nouvelles fonctionnalités et améliorations

Sortie du noyau Linux 6.11 : Nouvelles fonctionnalités et améliorations

Le noyau Linux 6.11 a été publié le 15 septembre 2024, introduisant un grand nombre de nouvelles fonctionnalités, des améliorations de performance et un meilleur support matériel. Bien qu'il s'agisse d'une...

Attaques par logiciels malveillants : Des pirates iraniens s'en prennent au gouvernement irakien 

Iqra et l'Iran sont deux nations qui ont connu des conflits tout au long de leur existence, et aujourd'hui ces conflits sont devenus numériques sous la forme de logiciels malveillants....

CISA ajoute une vulnérabilité critique du noyau Linux à son catalogue KEV

CISA ajoute une vulnérabilité critique du noyau Linux à son catalogue KEV

La CISA a émis un avertissement concernant trois nouvelles vulnérabilités qui sont activement exploitées. Ces vulnérabilités représentent un risque important pour les organisations et doivent être...

sécurité du développement

Meilleures pratiques de sécurité pour le déploiement de logiciels afin d'atténuer les risques

Le déploiement de logiciels expose les systèmes à divers risques, notamment à des vulnérabilités non corrigées, à des erreurs de configuration et à des accès non autorisés. Les vulnérabilités non corrigées des logiciels et du noyau peuvent être exploitées pendant le déploiement,...

Arrestation de cybercriminels à Singapour : Six criminels arrêtés par le SPF 

À la lumière des récents événements de cybercriminalité, les forces de police de Singapour (SPF) ont arrêté six acteurs de la menace. Ces arrestations de cybercriminels à Singapour sont le résultat de...

Sortie d'Ubuntu 22.04.5 LTS avec le noyau Linux 6.8

Sortie d'Ubuntu 22.04.5 LTS avec le noyau Linux 6.8

Canonical a officiellement publié Ubuntu 22.04.5 LTS, la cinquième et dernière version de la célèbre série Ubuntu 22.04 LTS (Jammy Jellyfish). Cette version...

TuxCare

TuxCare étend sa présence en Amérique du Sud grâce à un nouveau partenariat stratégique

PALO ALTO, Californie - 24 septembre 2024 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui que la société Information Security Services, basée à Asunción, au Paraguay....

Les en-têtes HTTP utilisés dans les campagnes d'hameçonnage pour le vol de données d'identification  

Avec les progrès rapides de la technologie, les méthodes d'attaque des acteurs de la menace évoluent désormais à un rythme sans précédent. Les experts en cybersécurité ont récemment mis en garde contre les en-têtes HTTP en ligne...

TuxCare vise à stimuler l'adoption d'AlmaLinux par les entreprises grâce à la donation de contrats de support OEM

PALO ALTO, Californie - 23 septembre 2024 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui qu'il continuait à renforcer son...

Vulnérabilités critiques d'Expat corrigées : Mise à jour urgente requise

Vulnérabilités critiques d'Expat corrigées : Mise à jour urgente requise

Une découverte récente a mis en évidence d'importants risques de sécurité au sein de la bibliothèque C d'analyse XML Expat, largement utilisée. Le chercheur en sécurité Shang-Hung Wan a identifié trois...

Meilleures pratiques DevOps

Mettre en œuvre les meilleures pratiques DevOps pour les applications Web sous Linux

Si vous avez besoin d'éclaircissements sur le pourquoi et le comment de l'utilisation de Linux dans votre projet DevOps pour le développement d'applications web, cet article est fait pour vous...

Le cheval de Troie Android TrickMo utilisé pour la fraude bancaire sur appareil

Des chercheurs en cybersécurité ont récemment découvert une nouvelle menace pour les appareils Android, le cheval de Troie TrickMo Android. Selon des rapports récents, le cheval de Troie est...

Le rôle des logiciels libres dans la sécurité des entreprises

Les logiciels libres favorisent la collaboration et la transparence, ce qui permet de corriger plus rapidement les vulnérabilités. Les logiciels libres offrent une alternative économique aux solutions propriétaires, sans compromis sur la sécurité. Vivre...

Cisco corrige deux vulnérabilités de l'utilitaire Smart Licensing

Les correctifs de Cisco pour deux vulnérabilités de sécurité critiques ont récemment été publiés. Les rapports affirment que les failles affectent l'utilitaire Smart Licensing de Cisco et que, si elles sont exploitées, elles peuvent...

Deux vulnérabilités QEMU corrigées dans Ubuntu 24.04 LTS

Deux vulnérabilités QEMU corrigées dans Ubuntu 24.04 LTS

Récemment, deux failles liées à la mémoire ont été découvertes dans QEMU, un émulateur de machine et virtualiseur open-source populaire. Les vulnérabilités, identifiées comme CVE-2024-26327 et CVE-2024-26328, affectent les versions de QEMU...

Le ransomware RansomHub cible 210 victimes depuis février 2024

Selon des rapports récents, les acteurs de la menace du groupe de ransomware RansomHub ont volé les données d'au moins 210 victimes depuis la création du groupe en février...

Ubuntu corrige des vulnérabilités de mémoire dans Vim : Patch Now

Ubuntu corrige des vulnérabilités de mémoire dans Vim : Patch Now

Vim, un éditeur de texte populaire dans les systèmes d'exploitation de type Unix, a été identifié avec deux vulnérabilités de gravité moyenne qui pourraient poser un risque de sécurité pour les utilisateurs. Ces...

Créer un environnement Linux sécurisé pour les applications d'entreprise

  Les entreprises sont aujourd'hui confrontées à des attaques sophistiquées qui sont souvent ciblées, persistantes et difficiles à détecter. Assurez la sécurité de votre environnement Linux grâce à des correctifs automatisés...

Faille Apache : Correction d'une vulnérabilité de haute sévérité via une mise à jour

Les organisations du monde entier utilisent des solutions technologiques pour accroître leur efficacité et leur productivité. Toutefois, compte tenu de l'évolution rapide des menaces en ligne, l'utilisation de ces solutions s'accompagne de quelques...

Sortie de QEMU 9.1 : Nouvelles fonctionnalités et prise en charge du matériel

Sortie de QEMU 9.1 : Nouvelles fonctionnalités et prise en charge du matériel

QEMU, un émulateur open-source populaire, a lancé sa dernière version, 9.1, avec de nombreuses améliorations visant à accroître les performances, la sécurité et l'évolutivité. Connu pour sa capacité à...

Alerte : Head Mare associé à une attaque de vulnérabilité de WinRAR

Selon des rapports récents, un groupe d'acteurs de la menace connu sous le nom de Head Mare a été lié à des cyberattaques qui se concentrent sur l'exploitation d'une vulnérabilité WinRAR. Ces...

Une nouvelle vulnérabilité d'OpenSSL entraîne un déni de service

Une nouvelle vulnérabilité d'OpenSSL entraîne un déni de service

Une faille récemment découverte dans OpenSSL, identifiée comme CVE-2024-6119, pourrait potentiellement conduire à des attaques par déni de service (DoS) sur les applications qui s'appuient sur OpenSSL pour la validation des certificats.....

Sécuriser les systèmes financiers basés sur Linux : 6 points clés à prendre en compte

Lorsque l'on observe les institutions financières, on s'attend à ce qu'elles utilisent des systèmes d'exploitation avancés avec des logiciels complexes. Si ces systèmes sont plus sûrs et mettent en œuvre...

Vulnérabilité de LiteSpeed : La faille du plugin met les sites web en danger

Selon des rapports récents, une vulnérabilité de LiteSpeed qui peut conduire à un contrôle non autorisé de comptes arbitraires a été découverte. Les détails relatifs à la sécurité de WordPress...

Live Patching

Le Live Patching, vecteur de croissance pour votre infrastructure

Hier, alors que je préparais cet article, j'ai eu l'occasion de participer à un webinaire de TuxCare, au cours duquel nous avons présenté le live patching. Tout au long de la présentation,...

Alerte à l'espionnage : Google Sheets exploité pour contrôler les logiciels malveillants

Un exploit Google Sheets a récemment été découvert par les experts en cybersécurité Proofpoint. Selon les premières informations, la plateforme est utilisée comme un outil de commande et de contrôle....

Sortie d'Ubuntu 24.04.1 LTS : Voici les nouveautés

Sortie d'Ubuntu 24.04.1 LTS : Voici les nouveautés

Ubuntu 24.04 LTS de Canonical, nom de code "Noble Numbat", a reçu sa première mise à jour majeure : Ubuntu 24.04.1. Cette version, qui arrive un peu plus tard qu'initialement prévu...

Élections américaines : Des pirates informatiques iraniens s'attaquent aux campagnes politiques

Les élections ont toujours fait l'objet d'accusations de fraude et de corruption et il est possible que ces allégations soient fondées dans différents pays du monde....

Publication de Debian 12.7 avec 55 mises à jour de sécurité et 51 corrections de bogues

Publication de Debian 12.7 avec 55 mises à jour de sécurité et 51 corrections de bogues

Le projet Debian a officiellement publié Debian 12.7, la dernière version de la série "Bookworm" de Debian GNU/Linux 12. Elle arrive juste deux mois après la...

Résilience numérique

Atteindre la résilience numérique : Stratégies clés pour les entreprises modernes

La résilience numérique garantit qu'une organisation peut résister et se remettre rapidement de toute perturbation numérique. Les organisations doivent mettre en place des systèmes non seulement sécurisés, mais...

Alerte : les utilisateurs sont menacés par un logiciel malveillant déguisé de Palo Alto VPN

Des recherches récentes en matière de cybersécurité affirment qu'une nouvelle campagne de logiciels malveillants se faisant passer pour le VPN de Palo Alto, GlobalProtect, cible désormais les utilisateurs du Moyen-Orient....

Malware Sedexp : La menace Linux furtive qui échappe à la détection

Malware Sedexp : La menace Linux furtive qui échappe à la détection

Un nouveau logiciel malveillant Linux sophistiqué, baptisé "sedexp", a été découvert, échappant discrètement à la détection depuis 2022. Sa technique de persistance unique, qui s'appuie sur les règles udev, lui a permis...

TuxCare

TuxCare et Ntegral s'associent pour offrir un support de cycle de vie étendu pour les systèmes critiques

PALO ALTO, Californie - 10 septembre 2024 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui la signature d'un partenariat avec Atlanta,...

Alerte : des pirates utilisent de faux paquets npm pour cibler les développeurs

Des acteurs nord-coréens ont récemment été observés en train de publier des paquets malveillants dans le registre npm. Les rapports affirment que ces actes indiquent maintenant des efforts unifiés...

Ubuntu corrige une vulnérabilité PostgreSQL de haute gravité

Ubuntu corrige une vulnérabilité PostgreSQL de haute gravité

PostgreSQL est une base de données SQL relationnelle à code source ouvert, largement utilisée. Cependant, comme tout autre logiciel, elle n'est pas à l'abri des vulnérabilités. Une nouvelle vulnérabilité...

Test de pénétration

Comment rationaliser votre approche des tests de pénétration des réseaux

Les progrès techniques ont fondamentalement changé la façon dont les entreprises fonctionnent et interagissent avec les consommateurs. Avec la prolifération de la technologie mobile, des médias sociaux et de la numérisation des...

Attaque Cobalt Strike : Les acteurs de la menace s'appuient sur les courriels d'hameçonnage

Dans le paysage de la cybercriminalité, les utilisateurs chinois ont été ciblés par une nouvelle attaque Cobalt Strike. Des acteurs non identifiés à l'origine de cette campagne utilisent des...

Sécurisation des systèmes Linux

Au-delà de la fin de vie : Sécuriser les systèmes Linux hérités comme CentOS 7

Le cycle de vie des logiciels touche inévitablement à sa fin, laissant de nombreuses organisations aux prises avec les défis de la mise à niveau des systèmes existants. Pour les utilisateurs de Linux, en particulier ceux...

Velvet Ant exploite la faille Zero-Day de Cisco pour contrôler le système

À la lumière des récents événements de cybercriminalité, des détails relatifs à la faille zero-day de Cisco, qui a maintenant été corrigée, sont apparus. Selon ces détails, le...

Vulnérabilités de haute gravité du microcode d'Intel corrigées dans Ubuntu

Vulnérabilités de haute gravité du microcode d'Intel corrigées dans Ubuntu

Récemment, de multiples vulnérabilités de haute sévérité ont été découvertes dans le Microcode d'Intel qui pourraient potentiellement conduire à une escalade des privilèges. Canonical, l'organisation derrière Ubuntu, a agi rapidement en...

Un pirate informatique moscovite extradé vers les États-Unis pour son implication dans la cybercriminalité

Selon des informations récentes, un pirate informatique moscovite a été inculpé aux États-Unis pour divers motifs de cybercriminalité. Les accusations portées contre le pirate comprennent...

Debian corrige deux vulnérabilités de Dovecot

Debian corrige deux vulnérabilités de Dovecot

Une découverte récente a mis en évidence des vulnérabilités critiques dans le serveur de messagerie Dovecot, permettant potentiellement à des attaquants d'exploiter l'implémentation IMAP et de perturber le service. Ces vulnérabilités,...

Noyau Linux

Mauvaises raisons de mettre à jour votre noyau Linux

Les mises à jour du noyau Linux comprennent souvent des améliorations des performances et de la compatibilité matérielle. Des mises à jour régulières du noyau sont essentielles pour corriger les vulnérabilités et protéger votre système contre les cyberattaques. En direct...

Le voleur de Cthulhu : Un nouveau logiciel malveillant pour macOS cible les données des utilisateurs d'Apple

Selon des rapports récents, un nouveau malware macOS, appelé Cthulhu stealer, a été découvert par des chercheurs en cybersécurité. Le voleur d'informations est conçu pour...

Ubuntu corrige de multiples vulnérabilités dans Vim

Ubuntu corrige de multiples vulnérabilités dans Vim

Canonical a récemment publié des mises à jour de sécurité pour corriger plusieurs vulnérabilités de Vim dans Ubuntu 14.04 ESM. Ubuntu 14.04, dont le nom de code est "Trusty Tahr", a atteint sa fin de vie (EOL) le...

TuxCare

TuxCare obtient la certification FIPS 140-3 pour le noyau AlmaLinux 9.2

PALO ALTO, Californie - 3 septembre 2024 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui avoir reçu un certificat validé par le CMVP pour...

L'attaque du ransomware Qilin permet de voler les données du navigateur Chrome

Dans le paysage des cybermenaces, l'attaque du ransomware Qilin a récemment été observée en train de voler des informations d'identification dans les navigateurs Chrome. Les rapports affirment que ces informations d'identification sont acquises en utilisant...

Ubuntu corrige plusieurs vulnérabilités du noyau Linux AWS

Ubuntu corrige plusieurs vulnérabilités du noyau Linux AWS

Plusieurs vulnérabilités ont été identifiées dans le noyau Linux, affectant également les systèmes d'Amazon Web Services (AWS). Canonical a publié d'importants correctifs de sécurité pour remédier à ces vulnérabilités....

Surveillance de la santé des serveurs

Comment la surveillance de l'état des serveurs favorise une maintenance proactive

  La surveillance de l'état des serveurs vous permet d'identifier les problèmes potentiels avant qu'ils ne deviennent critiques, évitant ainsi des temps d'arrêt coûteux et des pertes de données. La surveillance de l'utilisation des ressources (CPU, mémoire,...

Dropper PEAKLIGHT : les pirates ciblent Windows avec des téléchargements

Des chercheurs en cybersécurité ont récemment découvert un dropper sans précédent. Baptisé PEAKLIGHT dropper, il est utilisé pour lancer des logiciels malveillants capables d'infecter les systèmes Windows. Les rapports affirment...

spring boot eol

Les coûts cachés du progrès : Relever les défis de la mise à niveau à partir des versions EOL de Spring Framework et Spring Boot

Le développement de logiciels est un monde en constante évolution où le progrès est à la fois une bénédiction et une malédiction. Les dernières versions promettent de nouvelles fonctionnalités, des performances améliorées et...

Sécurité du Google Pixel : Une application Android rend les téléphones vulnérables

Dans une analyse publiée conjointement par Palantir Technologies et Trail of Bits concernant la sécurité des Google Pixel, il a été révélé que les téléphones Pixel expédiés dans le monde entier....

Ubuntu corrige de multiples vulnérabilités de BusyBox

Ubuntu corrige de multiples vulnérabilités de BusyBox

BusyBox, souvent appelé le "couteau suisse de Linux embarqué", est une suite compacte d'utilitaires Unix combinés en un seul exécutable. C'est...

SolarWinds Patches : Correction d'une grave vulnérabilité du service d'assistance en ligne

A la lumière des récents événements de cybersécurité, une vulnérabilité critique de SolarWinds Web Help Desk a été révélée. Bien que les correctifs SolarWinds relatifs à cette vulnérabilité aient été...

Ubuntu corrige trois vulnérabilités de QEMU

Ubuntu corrige trois vulnérabilités de QEMU

Plusieurs problèmes de sécurité ont été découverts dans QEMU, un émulateur de machine et virtualiseur open-source. Ces problèmes affectent également la version 22.04 LTS d'Ubuntu. En réponse, Canonical...

compatibilité binaire

Qu'est-ce que la compatibilité binaire, et qu'est-ce que cela signifie pour les distributions Linux ?

  Les applications sont généralement testées et garanties pour fonctionner sur des distributions Linux spécifiques, mais peuvent également fonctionner sur d'autres. Les versions du noyau, les bibliothèques et les...

Mise à jour de sécurité de Microsoft : 90 vulnérabilités critiques corrigées

Dans le cadre de la mise à jour de sécurité de Microsoft, le géant de la technologie a publié plusieurs correctifs pour combler 90 failles de sécurité critiques. Des rapports affirment que 10...

Correction de la vulnérabilité critique de wpa_supplicant

Correction de la vulnérabilité critique de wpa_supplicant

Une grave vulnérabilité a été découverte dans le paquetage wpa_supplicant largement utilisé, mettant potentiellement en danger des millions d'appareils. Cette faille, répertoriée sous le nom de CVE-2024-5290,...

TuxCare

La vice-présidente de TuxCare, DeShea Witcher, élue responsable marketing de l'année 2024

Toute l'équipe de TuxCare a le plaisir de féliciter le vice-président DeShea Witcher, qui a récemment été honoré en tant que cadre marketing de l'année 2024 en...

Botnet Gafgyt : Les mots de passe SSH faibles ciblés pour le minage de GPU

Une nouvelle variante du botnet Gafgy a récemment été découverte par des chercheurs en cybersécurité. Selon les médias, le botnet semble être composé de machines...

Debian 11 " Bullseye " entre en LTS : ce qu'il faut savoir

Debian 11 " Bullseye " entre en LTS : ce qu'il faut savoir

Debian 11, dont le nom de code est " Bullseye ", est entrée dans la phase de support à long terme après trois ans de support régulier de la part des équipes de sécurité et de publication de Debian. À partir de...

Adoption de l'informatique dématérialisée

L'annonce de la mort du "on-premises" est largement exagérée

Nous sommes souvent amenés à faire des suppositions éclairées sur l'avenir. Nous spéculons sur les technologies qui monteront en flèche, sur les plateformes qui valent la peine d'être investies et sur les...

Les campagnes de spear-phishing visent des groupes russes et biélorusses

Selon des rapports récents, plusieurs organisations russes et biélorusses ont été la cible de campagnes de spear-phishing. Ces organisations appartiennent aux secteurs des organisations à but non lucratif, des médias et des...

fin de vie

Les risques liés à la gestion d'un système d'exploitation de fin de vie - et comment les gérer

Les systèmes d'exploitation en fin de vie ne reçoivent plus de mises à jour de sécurité essentielles, ce qui les rend très vulnérables à l'évolution des menaces de cybersécurité. Les systèmes d'exploitation en fin de vie ont souvent du mal à exécuter les logiciels modernes...

Les auteurs de la menace du ransomware BlackSuit réclament jusqu'à 500 millions de dollars

Selon un avis actualisé de l'Agence américaine de cybersécurité et de sécurité des infrastructures et du Federal Bureau of Investigation (FBI), le ransomware BlackSuit...

La technique d'exploitation critique SLUBStick menace la sécurité de Linux

La technique d'exploitation critique SLUBStick menace la sécurité de Linux

Une nouvelle attaque cross-cache très efficace, baptisée SLUBStick, a vu le jour. Elle cible le noyau Linux avec un taux de réussite remarquable de 99 % dans la transformation d'un...

FIPS 140-3

Sécuriser l'avenir : Validation FIPS 140-3 et STIG DISA pour AlmaLinux OS

FIPS 140-3 TuxCare a récemment reçu un certificat validé par le CMVP pour le noyau AlmaLinux 9.2 et figure désormais sur le...

Attaques par hameçonnage : Google Drawings et WhatsApp Scam Alert

Des chercheurs en cybersécurité de Menlo Security ont récemment découvert des attaques de phishing utilisant Google Drawings et des liens raccourcis générés par WhatsApp. L'objectif d'une telle attaque...

Il est temps de mettre à jour : Le noyau Linux 6.9 est en fin de vie

Il est temps de mettre à jour : Le noyau Linux 6.9 est en fin de vie

Après presque trois mois, le noyau Linux 6.9 a officiellement atteint sa fin de vie le 2 août 2024. Si vous utilisez actuellement ce...

Zenbleed

Vulnérabilité Zenbleed : comment protéger vos processeurs Zen 2

La vulnérabilité Zenbleed exploite une faille dans le mécanisme d'exécution spéculative des processeurs AMD Zen 2. Elle affecte l'ensemble de la gamme Zen 2,...

Alerte : les failles de Roundcube mettent en danger les courriels et les mots de passe des utilisateurs

Les chercheurs en cybersécurité de Sonar ont récemment découvert des failles Roundcube dans le logiciel Webmail. Les acteurs de la menace peuvent exploiter ces failles de sécurité du logiciel Webmail pour exécuter des...

TuxCare

KernelCare Enterprise de TuxCare sur la place de marché Ivanti

PALO ALTO, Californie - 20 août 2024 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui que KernelCare Enterprise est désormais...

Ubuntu corrige de multiples vulnérabilités d'OpenJDK 8

Ubuntu corrige de multiples vulnérabilités d'OpenJDK 8

Plusieurs vulnérabilités ont été récemment identifiées dans OpenJDK 8, qui pourraient potentiellement conduire à un déni de service, à la divulgation d'informations, à l'exécution de code arbitraire, ou même à la...

GoGra Backdoor : Un média anonyme d'Asie du Sud est visé

Selon des rapports récents, un média anonyme d'Asie du Sud a été victime de la porte dérobée GoGra en novembre 2023. L'acteur de la menace...

Jour 0.0.0.0 : Une faille de navigateur vieille de 18 ans affecte Linux et macOS

Jour 0.0.0.0 : Une faille de navigateur vieille de 18 ans affecte Linux et macOS

L'équipe de recherche d'Oligo Security a récemment découvert une vulnérabilité critique baptisée "0.0.0.0 Day" affectant les navigateurs Chromium, Firefox et Safari sur les systèmes macOS et Linux. Cette...

Conformité informatique

Atténuer les risques sous Linux : Stratégies de conformité informatique

La mise en œuvre de mesures de sécurité Linux robustes est fondamentale pour assurer la conformité des technologies de l'information. Le respect des cadres et des normes de conformité est essentiel pour répondre aux exigences de l'industrie. L'utilisation de...

Vulnérabilité de Cisco : La CISA alerte sur les exploits de l'installation intelligente

À la lumière des récents incidents de cybercriminalité, l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a émis une alerte concernant une vulnérabilité de Cisco.....

Outils de sécurité pour Linux

Outils essentiels de sécurité Linux : Une vue d'ensemble pour les professionnels de la sécurité

La combinaison de plusieurs outils de sécurité Linux pour se protéger contre diverses menaces est cruciale pour une posture de sécurité solide. L'utilisation efficace des outils de sécurité nécessite des connaissances...

Les "canards assis" attaquent : Plus d'un million de domaines risquent d'être repris !

Dans le monde de la cybercriminalité, plus d'un million de domaines risquent désormais d'être pris en charge par des acteurs de la menace, à la suite de l'attaque des Sitting Ducks....

KernelCare permet de corriger les vulnérabilités récentes du noyau Linux

KernelCare permet de corriger les vulnérabilités récentes du noyau Linux

Plusieurs failles de sécurité ont été découvertes dans le noyau Linux. Ces problèmes pourraient être exploités par des acteurs malveillants pour compromettre l'intégrité du système et voler des...

Les pirates utilisent le RAT Android BingoMod pour des transactions frauduleuses

Selon de récents rapports médiatiques, des chercheurs en cybersécurité ont découvert un nouveau cheval de Troie d'accès à distance (RAT) pour Android, actuellement connu sous le nom de BingoMod. Le RAT Android BingoMod...

Deux vulnérabilités de Python corrigées dans Ubuntu

Deux vulnérabilités de Python corrigées dans Ubuntu

Canonical a publié des mises à jour de sécurité critiques pour corriger deux vulnérabilités dans Python, un langage de programmation populaire. Ces vulnérabilités présentent des risques importants pour les systèmes utilisant Python,...

7 étapes essentielles pour mener une évaluation de la vulnérabilité

L'évaluation des vulnérabilités est l'un des éléments les plus importants de la stratégie de gestion des vulnérabilités d'une organisation. Il est impossible de remédier aux risques de sécurité sans savoir où...

Protection Chrome : Ajout d'un chiffrement des cookies lié à l'application

Afin de garantir une expérience de navigation sûre à ses utilisateurs, Google a annoncé l'ajout d'une nouvelle couche de cryptage liée aux applications dans Chrome. Selon les médias,...

Ubuntu corrige de multiples vulnérabilités OpenSSL

Ubuntu corrige de multiples vulnérabilités OpenSSL

Plusieurs problèmes de sécurité ont récemment été découverts dans OpenSSL et pourraient entraîner des attaques par déni de service. OpenSSL est largement utilisé pour sécuriser les communications sur Internet,...

Oracle Linux 7

TuxCare offre quatre ans de mises à jour de sécurité conçues avec précision pour Oracle Linux 7

PALO ALTO, Californie - 13 août 2024 - TuxCare, innovateur mondial en matière de cybersécurité pour Linux, a annoncé aujourd'hui le lancement de son...

Porte dérobée Windows : Les acteurs de la menace exploitent le BITS comme mécanisme C2

Selon des rapports récents, des chercheurs en cybersécurité d'Elastic Security Labs ont découvert une nouvelle porte dérobée pour Windows. Elle exploite une fonction intégrée appelée Background Intelligent...

Corriger les vulnérabilités de Tomcat dans les systèmes Ubuntu en fin de vie

Corriger les vulnérabilités de Tomcat dans les systèmes Ubuntu en fin de vie

Apache Tomcat est un serveur web et un conteneur de servlets open-source largement utilisé, mais comme tout logiciel, il n'est pas à l'abri des vulnérabilités. Canonical a publié...

Crowdstrike

Crowdstrike, ou comment s'approprier la planète

J'ai récemment écrit sur les logiciels fiables. J'ai également l'habitude d'écrire sur la cybersécurité et les incidents majeurs. L'histoire d'aujourd'hui mêle les deux, dans une situation si...

Crypto Malware Python Packages Spreading On Stack Exchange (en anglais)

Les médias ont récemment fait la lumière sur un logiciel malveillant de cryptographie distribué via des paquets Python sur une plateforme de questions-réponses pour développeurs, Stack Exchange. Le logiciel malveillant,...

Systèmes de détection d'intrusion

7 types de systèmes de détection d'intrusion qui identifient les anomalies du réseau

Avec la multiplication des données sensibles en ligne, la protection des réseaux est devenue un secteur d'activité important. En 2023, le coût moyen d'une violation de données était de 4,45...

Alerte de CrowdStrike : Les clients allemands sont la cible d'attaques de phishing

CrowdStrike a récemment émis un avertissement concernant un acteur de menace peu connu. Selon l'alerte de CrowdStrike, l'acteur...

Vulnérabilités de BIND : Publication de mises à jour de sécurité urgentes

Vulnérabilités de BIND : Publication de mises à jour de sécurité urgentes

Plusieurs vulnérabilités de haut niveau ont été découvertes dans BIND, exposant potentiellement des millions de serveurs DNS à des attaques par déni de service. Ces problèmes ont donné lieu à des mises à jour de sécurité urgentes de la part...

Attaques nord-coréennes par ransomware : Le DoJ incrimine un acteur de la menace

Selon des informations récentes, le ministère de la Justice des États-Unis (DoJ) a publié un acte d'accusation à l'encontre d'un acteur de la menace considéré comme responsable de...

Une faille critique du moteur Docker permet de contourner le plugin d'autorisation

Une faille critique du moteur Docker permet de contourner le plugin d'autorisation

Une vulnérabilité critique a été identifiée dans certaines versions de Docker Engine qui permet aux attaquants de contourner les plugins d'autorisation (AuthZ) dans des circonstances spécifiques. Docker a récemment...

Automatisation de la conformité

Simplifier la conformité grâce à l'automatisation

Entre GDPR, HIPAA, SOX et une litanie d'autres acronymes intimidants, le paysage réglementaire de la conformité pourrait facilement passer pour un champ de mines - parsemé d'amendes potentielles et de...

Vulnérabilité de Google : ConfusedFunctions conduit à l'accès aux données

Des chercheurs en cybersécurité ont récemment découvert une vulnérabilité de Google affectant le service Cloud Functions. La vulnérabilité de Google est classée comme une vulnérabilité relative aux privilèges...

Deux vulnérabilités krb5 corrigées dans Debian : Apportez des correctifs à vos systèmes dès maintenant

Deux vulnérabilités krb5 corrigées dans Debian : Apportez des correctifs à vos systèmes dès maintenant

krb5, l'implémentation de Kerberos par le MIT, est un protocole largement utilisé pour l'authentification réseau. Récemment, deux vulnérabilités critiques ont été découvertes dans le message GSS...

La faille SmartScreen exploitée pour livrer des voleurs d'informations

Selon de récents rapports des médias, une faille SmartScreen dans Microsoft Defender, qui a maintenant été corrigée, faisait partie d'une nouvelle campagne d'exploitation. L'exploit...

Plusieurs vulnérabilités de Tomcat corrigées dans Ubuntu et Debian

Plusieurs vulnérabilités de Tomcat corrigées dans Ubuntu et Debian

Tomcat, un moteur de servlet et de JSP très répandu, a récemment fait l'objet de plusieurs mises à jour de sécurité pour corriger des vulnérabilités critiques. Ces vulnérabilités, si elles sont exploitées, peuvent...

Noyau Linux

Comment appliquer les correctifs de sécurité du noyau Linux : 3 façons différentes (2024)

Tout comme une fondation solide est vitale pour un bâtiment, un noyau sécurisé est essentiel pour un système Linux sécurisé. Le live patching permet d'appliquer des...

Escroquerie à la sextorsion : 63K comptes Instagram supprimés au Nigéria

Meta a récemment annoncé que des mesures ont été prises pour supprimer environ 63 000 comptes Instagram au Nigéria. Selon les médias, ces comptes étaient utilisés dans...

Automatisation de la sécurité Linux

Sécuriser les flux de travail DevOps sous Linux : Outils d'automatisation et d'orchestration de la sécurité sous Linux

L'intégration de la sécurité dans les flux de travail DevOps est devenue une tâche critique, en particulier dans les environnements Linux. Les organisations s'appuient de plus en plus sur DevOps pour rationaliser le développement de logiciels et...

Alerte : les vulnérabilités de SAP AI Core mettent en péril les données des clients

Des chercheurs en cybersécurité ont découvert de multiples vulnérabilités dans SAP AI Core, comme l'ont rapporté récemment les médias. Il s'agit d'une plateforme basée sur le cloud utilisée pour créer et...

kvmCTF : Google offre une prime de 250 000 dollars pour les vulnérabilités de type Zero-Day de KVM

kvmCTF : Google offre une prime de 250 000 dollars pour les vulnérabilités de type Zero-Day de KVM

En octobre 2023, Google a annoncé le lancement de kvmCTF, un nouveau programme de récompense des vulnérabilités (VRP) conçu pour améliorer la sécurité de la machine virtuelle basée sur le noyau...

Ransomware LockBit : Deux Russes plaident coupables d'attaques

Selon des informations récentes, deux ressortissants russes ont plaidé coupable devant un tribunal américain pour avoir participé, en tant qu'affiliés, aux attaques du ransomware LockBit....

Sécurité

La perception biaisée de la sécurité : Un état d'esprit dangereux

Une enquête a récemment été publiée sur la façon dont différentes organisations perçoivent la sécurité des données. Une question, en particulier, a donné des résultats à la fois surprenants et non surprenants : une grande majorité...

La vulnérabilité Ghostscript activement exploitée dans les attaques

La vulnérabilité Ghostscript activement exploitée dans les attaques

Une importante vulnérabilité d'exécution de code à distance (RCE) a été identifiée dans la bibliothèque Ghostscript, un outil largement utilisé sur les systèmes Linux. Cette vulnérabilité, répertoriée sous le nom de CVE-2024-29510,...

Patch SolarWinds : Les failles critiques d'ARM sont corrigées avant les exploits

SolarWinds a récemment corrigé 8 vulnérabilités critiques concernant son logiciel Access Rights Manager (ARM). Ce correctif SolarWinds a été publié avant la publication...

Ubuntu corrige deux vulnérabilités OpenVPN

Ubuntu corrige deux vulnérabilités OpenVPN

Deux vulnérabilités ont été découvertes dans openvpn, un logiciel de réseau privé virtuel qui pourrait maintenir la session de fermeture active ou entraîner un déni de service. Canonical...

TuxCare

TuxCare étend sa présence en Europe grâce à un accord de distribution avec CoreTech

PALO ALTO, Californie - 30 juillet 2024 - TuxCare, innovateur mondial en matière de cybersécurité pour Linux, a annoncé aujourd'hui la signature d'un accord de distribution avec Milan,...

Correctifs de sécurité de Cisco : Correction d'une faille de sécurité de gravité maximale

Cisco a récemment publié des correctifs concernant une faille de sécurité de gravité maximale. Selon des rapports récents, les correctifs de sécurité de Cisco concernent des...

Sortie du noyau Linux 6.10 : Exploration des nouvelles fonctionnalités de sécurité

Sortie du noyau Linux 6.10 : Exploration des nouvelles fonctionnalités de sécurité

Linus Torvalds a annoncé la sortie du noyau Linux 6.10 le 14 juillet 2024, le marquant comme la dernière branche stable du noyau. Cette version apporte une...

L'évolution de Linux

L'évolution de Linux : Une chronologie complète

Linus Torvalds, un étudiant finlandais en informatique, a lancé Linux comme un projet de loisir en 1991. Aujourd'hui, Linux équipe les plus grands supercalculateurs du monde, l'infrastructure...

Vol de crypto-monnaie : WazirX perd 230 millions de dollars à la suite d'une brèche

WazirX, une bourse de crypto-monnaies indienne, a récemment confirmé qu'elle avait été ciblée par des acteurs de la menace qui ont provoqué une faille de sécurité entraînant le vol de...

Administrateur de système

Joyeuse journée d'appréciation de l'administrateur système 2024

Vous vous assurez que vos développeurs peuvent développer, que vos managers peuvent gérer, que vos clients peuvent ... personnaliser ? Eh bien, non, mais vous voyez l'idée. Vous vous assurez...

Aligner la sécurité de l'informatique dématérialisée

Aligner la sécurité de l'informatique dématérialisée sur le modèle de la responsabilité partagée

L'exploitation d'une entreprise principalement dans le nuage n'est plus un concept étranger pour de nombreuses entreprises et est devenue la norme. L'informatique en nuage...

Le logiciel de sauvegarde Veeam est exploité par un nouveau groupe de ransomware

Selon des rapports récents, une vulnérabilité de Veeam, qui est maintenant corrigée, est exploitée par un groupe d'acteurs de menaces émergentes nommé EstateRansomware. La sécurité de Veeam...

Rackspace Technology propose les services d'assistance TuxCare à cycle de vie étendu

PALO ALTO, Californie - 25 juillet 2024 - TuxCare, la division des solutions d'entreprise de CloudLinux et un innovateur mondial en matière de cybersécurité pour Linux, a annoncé aujourd'hui...

Ubuntu corrige plusieurs vulnérabilités du serveur HTTP Apache

Ubuntu corrige plusieurs vulnérabilités du serveur HTTP Apache

Plusieurs failles de sécurité ont été découvertes dans le serveur HTTP Apache, pouvant conduire à un déni de service ou à l'exposition d'informations sensibles. Heureusement, elles ont été...

Gestion du Live Patching

Le guide ultime de la gestion des correctifs pour Linux

Les administrateurs système qui travaillent dans des environnements d'entreprise savent que l'application de correctifs est pratiquement un travail à plein temps. Considérez l'effort nécessaire pour patcher un seul système : un...

Vulnérabilité de PHP utilisée pour des attaques de logiciels malveillants et de DDOS

Le paysage de la cybercriminalité a récemment vu de nombreux acteurs de la menace exploiter une vulnérabilité PHP connue. Selon des rapports récents des médias, la vulnérabilité est exploitée pour...

La vulnérabilité critique d'Exim menace des millions de serveurs de courrier électronique

La vulnérabilité critique d'Exim menace des millions de serveurs de courrier électronique

Exim est un agent de transfert de courrier (MTA) open-source largement utilisé pour les systèmes d'exploitation Unix et similaires. Une vulnérabilité critique a été découverte dans Exim qui...

Sauvegarde KVM

Sauvegarde et récupération Linux KVM : Conseils d'experts

La virtualisation est une pierre angulaire des processus d'entreprise modernes axés sur les technologies de l'information, principalement en raison de ses capacités d'optimisation des ressources. Les données qui circulent dans les environnements virtualisés peuvent être...

GitLab corrige la faille des emplois non autorisés dans les pipelines

Les médias ont récemment fait état d'une nouvelle série de mises à jour de GitLab. Ces mises à jour de sécurité de GitLab concernent la faille de sécurité...

La CISA et le FBI lancent une alerte sur les vulnérabilités liées à l'injection de commandes dans le système d'exploitation

La CISA et le FBI lancent une alerte sur les vulnérabilités liées à l'injection de commandes dans le système d'exploitation

La CISA et le FBI ont publié un avis critique le 10 juillet 2024, exhortant les éditeurs de logiciels à revoir leurs produits et à éliminer les vulnérabilités d'injection de commandes du système d'exploitation à...

TuxCare

TuxCare répond aux besoins urgents des entreprises confrontées à la fin de vie de Spring Framework

PALO ALTO, Californie - 23 juillet 2024 - TuxCare, innovateur mondial en matière de cybersécurité pour Linux, a annoncé aujourd'hui que son nouveau...

Les victimes hispanophones visées par les attaques de Poco RAT

Les médias ont récemment rapporté que des victimes espagnoles étaient devenues la cible d'une campagne d'hameçonnage par courrier électronique. La campagne d'attaques Poco RAT est connue...

Ubuntu corrige plusieurs vulnérabilités de Python

Ubuntu corrige plusieurs vulnérabilités de Python

Python, un langage de programmation très répandu, fait partie intégrante de nombreux systèmes et applications. Cependant, comme tout logiciel, il peut présenter des vulnérabilités qui posent des risques de sécurité importants....

Dépôt Almalinux

Mise à jour de l'accès au dépôt AlmaLinux

Dans le cadre d'une expansion planifiée de la ligne de produits Enterprise Support for AlmaLinux, nous ajouterons bientôt un système de version mineure et d'authentification à nos...

Le logiciel malveillant ViperSoftX se fait passer pour un livre électronique sur les torrents

Des rapports récents des médias ont fait la lumière sur le malware ViperSoftX qui est déguisé en livres électroniques et distribué par le biais de torrents. Pour l'instant, le logiciel malveillant...

Plusieurs vulnérabilités du noyau Linux Azure corrigées dans Ubuntu

Plusieurs vulnérabilités du noyau Linux Azure corrigées dans Ubuntu

Canonical a récemment publié des mises à jour de sécurité pour corriger plusieurs vulnérabilités dans le noyau Linux pour les systèmes Microsoft Azure Cloud dans Ubuntu 16.04 ESM et Ubuntu 18.04....

LDAP

Rationaliser la gestion des utilisateurs grâce à l'intégration LDAP pour Linux

L'authentification robuste des utilisateurs est essentielle pour la cybersécurité, car elle empêche l'accès non autorisé aux systèmes et aux ressources. Le protocole LDAP (Lightweight Directory Access Protocol) fournit une solution centralisée pour...

Publication de la mise à jour de sécurité critique de Juniper Networks

Les médias ont récemment rapporté qu'une vulnérabilité de Juniper Networks, qui aurait pu conduire à un contournement de l'authentification si elle avait été exploitée, a maintenant été corrigée. Le...

Le logiciel espion CapraRAT se fait passer pour une application Android populaire

Dans le domaine de la cybercriminalité, un acteur du nom de Transparent Tribe diffuse rapidement le logiciel espion CapraRAT en le déguisant en...

Vulnérabilité critique d'OpenSSH (regreSSHion) permettant un accès à la racine

Vulnérabilité critique d'OpenSSH (regreSSHion) permettant un accès à la racine

Une vulnérabilité d'exécution de code à distance non authentifiée (CVE-2024-6387) a été découverte dans OpenSSH, un outil largement utilisé pour l'accès à distance sécurisé. Baptisée "regreSSHion", cette vulnérabilité...

SOAR

Meilleures pratiques pour l'orchestration, l'automatisation et la réponse en matière de sécurité

L'orchestration et l'automatisation de la sécurité permettent une détection et une réponse plus rapides aux incidents de sécurité. La surveillance continue est essentielle pour identifier les menaces et y répondre en temps réel. Régulièrement...

Les attaques par téléchargement deviennent un moyen de distribution pour le logiciel malveillant FakeBat

De récentes découvertes ont révélé que le Loader-as-a-Service (LaaS), connu sous le nom de FakeBat, est désormais l'une des familles de logiciels malveillants les plus répandues au monde. Le FakeBat...

Corrections des vulnérabilités de Squid affectant Ubuntu 16.04/18.04

Corrections des vulnérabilités de Squid affectant Ubuntu 16.04/18.04

Plusieurs problèmes de sécurité ont été découverts dans Squid, un serveur cache de proxy web. Ces vulnérabilités ont un score de sévérité élevé et pourraient...

Velvet Ant exploite la faille Zero-Day de Cisco

Des événements récents dans le paysage de la cybersécurité ont mis en lumière les activités d'un groupe de cyberespionnage chinois connu sous le nom de Velvet Ant. L'acteur de la menace...

Publication de Debian 12.6 avec 84 mises à jour de sécurité et 162 corrections de bogues

Publication de Debian 12.6 avec 84 mises à jour de sécurité et 162 corrections de bogues

Le projet Debian a annoncé la publication de Debian 12.6 le 29 juin 2024, marquant la cinquième mise à jour ISO de sa série stable Debian 12 " Bookworm ".....

flux de travail pour la réponse aux incidents

6 étapes pour mettre en place un processus de réponse aux incidents pour votre entreprise

Des violations de données aux infections par des logiciels malveillants, les cybermenaces sont nombreuses et en constante évolution. La mise en place d'un solide flux de travail de réponse aux incidents vous protège contre des cybermenaces de plus en plus sophistiquées....

600 serveurs cybercriminels liés à l'arrêt de Cobalt Strike

Des informations récentes ont mis en lumière une opération des forces de l'ordre dont le nom de code est MORPHEUS. L'opération a été menée contre les acteurs de la menace à l'aide de la ...

SSHION

Une explosion du passé : RegreSSHion

C'est l'été et, jusqu'à présent, l'année a été prodigue en piratages de grande envergure touchant des entreprises très connues, comme Ticketmaster ou Change Healthcare, et en piratages sophistiqués....

P2PInfect logiciel malveillant

P2PInfect Botnet utilisant un mineur et une charge utile de ransomware

De récents rapports des médias ont mis en lumière le logiciel malveillant P2PInfect. Le botnet peer-to-peer a été découvert en train de cibler et d'exploiter la vulnérabilité du serveur Redis avec un ransomware...

Comprendre et corriger les vulnérabilités d'Ansible dans Ubuntu

Comprendre et corriger les vulnérabilités d'Ansible dans Ubuntu

Canonical a publié des mises à jour de sécurité cruciales pour Ubuntu afin de corriger de multiples vulnérabilités dans Ansible, un système populaire de gestion de configuration, de déploiement et d'exécution de tâches. Ces mises à jour sont...

La vulnérabilité du transfert MOVEit qui était exploitée est maintenant corrigée

A la lumière des récents événements de cybersécurité, une vulnérabilité de transfert MOVEit a été activement exploitée. Selon les médias, les tentatives d'exploitation ont commencé à...

Rapport CISA : Risques liés à la sécurité de la mémoire dans les projets critiques de logiciels libres

Rapport CISA : Risques liés à la sécurité de la mémoire dans les projets critiques de logiciels libres

Les projets open-source sont la pierre angulaire de l'infrastructure logicielle moderne, alimentant tout, des navigateurs web aux applications mobiles en passant par les services en nuage. Ces projets, auxquels contribuent et...

Gérer les serveurs Linux avec Cockpit : Un guide complet

La complexité de la gestion des serveurs peut souvent être écrasante, en particulier avec la fin de vie (EOL) de CentOS 7, ce qui nécessite de trouver de nouveaux outils et...

Attaque SnailLoad : Une faille exploitée pour surveiller l'activité du Web

Dans le paysage en constante évolution des cybermenaces, des chercheurs ont mis en évidence l'attaque SnailLoad et la manière dont elle peut être utilisée pour surveiller les activités en ligne des utilisateurs. Selon...

Plusieurs vulnérabilités de libheif corrigées dans Ubuntu

Plusieurs vulnérabilités de libheif corrigées dans Ubuntu

libheif est une bibliothèque qui vous permet de travailler avec des images HEIF (High Efficiency Image File Format) et AVIF (AV1 Image File Format). Récemment, Canonical...

Un ressortissant russe inculpé pour des cyberattaques en Ukraine

La guerre moderne est désormais passée du terrain au domaine numérique et le recours à la cyberattaque prend de plus en plus d'importance. Selon les médias...

Plusieurs vulnérabilités de Roundcube corrigées dans Ubuntu

Plusieurs vulnérabilités de Roundcube corrigées dans Ubuntu

Si vous utilisez un serveur Ubuntu et que vous comptez sur Roundcube pour votre webmail, il est temps de le mettre à jour ! Les récentes vulnérabilités de sécurité découvertes dans Roundcube pourraient permettre aux attaquants...

Le retour sur investissement de la cybersécurité

Le retour sur investissement de la cybersécurité : Convaincre le conseil d'administration d'investir

Les investissements en cybersécurité protègent les résultats de l'entreprise en prévenant les violations coûteuses. Quantifier le retour sur investissement de la cybersécurité peut s'avérer complexe car nombre de ses avantages sont préventifs et...

Les attaques du ChamelGang ciblent les secteurs de l'infrastructure mondiale

Selon des rapports récents des médias, des acteurs de la menace liés à la Chine et à la Corée du Nord ont été découverts en train de cibler des gouvernements et des secteurs d'infrastructures critiques dans le monde entier....

SASE

Les avantages et les inconvénients de Secure Access Service Edge (SASE)

Software-Defined Wide Area Network (SD-WAN) gère et optimise la fourniture de services réseau sur plusieurs sites. Secure Web Gateway (SWG) protège les utilisateurs contre les menaces basées sur le web...

Un logiciel malveillant capricieux permet de contourner l'UAC et d'exfiltrer des données

Un nouveau logiciel malveillant basé sur Rust, appelé Fickle Stealer, a fait son apparition, ciblant les informations sensibles par le biais de multiples vecteurs d'attaque. Fortinet FortiGuard Labs rapporte que le malware Fickle est distribué...

Les vulnérabilités de Ghostscript corrigées dans les récentes mises à jour d'Ubuntu

Les vulnérabilités de Ghostscript corrigées dans les récentes mises à jour d'Ubuntu

Canonical a publié des mises à jour de sécurité pour Ubuntu afin de corriger plusieurs vulnérabilités Ghostscript identifiées par des chercheurs en sécurité. Ces vulnérabilités pourraient potentiellement permettre à des attaquants de contourner les restrictions de sécurité...

Alerte : les diplomates français sont la cible de cyberattaques russes

L'agence française de cybersécurité a lancé un avertissement concernant un groupe de pirates informatiques lié au Service de renseignement extérieur (SVR) de la Russie, qui menace les intérêts diplomatiques du pays. L'agence...

Résoudre les vulnérabilités du noyau Linux dans le cadre du programme AWS

Résoudre les vulnérabilités du noyau Linux dans le cadre du programme AWS

Canonical a publié des mises à jour de sécurité essentielles pour Ubuntu 22.04 LTS et Ubuntu 20.04 LTS afin de corriger de multiples vulnérabilités dans le noyau Linux pour Amazon Web...

Durcissement du système Linux

Le guide ultime du durcissement de Linux : Focus sur la sécurité du noyau

La sécurité au niveau du noyau se concentre sur la protection du cœur du système Linux - le noyau. Le durcissement de Linux implique la mise en œuvre de mesures visant à protéger le système Linux contre...

Des chercheurs découvrent une vulnérabilité de l'UEFI affectant les processeurs Intel

Des chercheurs en cybersécurité ont récemment découvert une vulnérabilité UEFI dans le micrologiciel Phoenix SecureCore UEFI, qui affecte une variété de processeurs Intel Core de bureau et mobiles....

Correction des vulnérabilités HWE du noyau Linux dans Ubuntu

Correction des vulnérabilités HWE du noyau Linux dans Ubuntu

Le noyau Linux Hardware Enablement (HWE) joue un rôle essentiel en garantissant que les versions LTS d’Ubuntu peuvent fonctionner sur du matériel plus récent. Cependant, des découvertes récentes...

Les bourses de crypto-monnaies sont passibles d'une amende de 3 millions de dollars pour avoir exploité un jour zéro.

Selon des rapports récents, Kraken, une importante bourse de crypto-monnaies, a révélé un incident de sécurité important impliquant un exploit de type "zero day" qui a conduit à un vol de...

Vulnérabilités AWS du noyau Linux corrigées dans Ubuntu 16.04

Vulnérabilités AWS du noyau Linux corrigées dans Ubuntu 16.04

Plusieurs failles de sécurité dans le noyau Linux pour les systèmes Amazon Web Services (AWS) dans Ubuntu 16.04 ont été corrigées par l'équipe de sécurité d'Ubuntu. Ces...

Sécurité Linux

Exploiter SELinux et AppArmor pour une sécurité Linux optimale

Les modules de sécurité Linux jouent un rôle crucial dans l'amélioration de la sécurité des systèmes Linux. Le langage de politique d'AppArmor est moins complexe que celui de SELinux. Les deux...

Attaque de SolarWinds : Exploitation active de la vulnérabilité Serv-U

Une vulnérabilité importante dans le logiciel de transfert de fichiers Serv-U de SolarWinds a récemment été corrigée. La vulnérabilité, identifiée comme CVE-2024-28995, a un score CVSS de 8,6, ce qui indique...

Logiciel

Pourquoi les logiciels fiables sont-ils surprenants ?

Les logiciels se présentent sous toutes les formes et tailles : applications monolithiques, petits utilitaires, intergiciels courants, plateformes web, applications mobiles, etc. Mais il semble que trouver un...

Fonction de rappel alimentée par l'IA de Microsoft

Des problèmes de sécurité retardent la fonction de rappel de Microsoft alimentée par l'IA

Microsoft a récemment annoncé qu'elle reportait le lancement de la fonction Microsoft AI-Powered Recall pour les PC Copilot+. Au lieu d'un lancement à grande échelle,...

De multiples vulnérabilités du noyau Linux entraînent un déni de service

De multiples vulnérabilités du noyau Linux entraînent un déni de service

Plusieurs vulnérabilités ont été identifiées dans le noyau Linux, pouvant conduire à un déni de service ou à une escalade des privilèges. Cependant, la bonne nouvelle est que les correctifs...

Linux embarqué

Quelle est la meilleure distribution Linux pour le développement embarqué ?

Si votre organisation déploie des solutions IoT, vous savez que le développement de systèmes embarqués est un peu différent du développement standard de bureau. Le faible coût de Linux est...

Logiciel malveillant AridSpy

Logiciel malveillant AridSpy : Campagne d'espionnage à l'aide d'applications trojanisées

Selon des rapports récents, l'acteur de menace connu sous le nom d'Arid Viper a été associé à une campagne d'espionnage mobile sophistiquée. Cette campagne utilise des chevaux de Troie Android...

Vulnérabilités ADOdb critiques corrigées dans Ubuntu

Vulnérabilités ADOdb critiques corrigées dans Ubuntu

De multiples vulnérabilités ont été corrigées dans ADOdb, une bibliothèque de couche d'abstraction de base de données PHP. Ces vulnérabilités peuvent causer de graves problèmes de sécurité, tels que des attaques par injection SQL,...

Applications conteneurisées

Relever les défis de la sécurité dans les applications conteneurisées

Les applications conteneurisées offrent plusieurs avantages par rapport aux méthodes de déploiement traditionnelles, ce qui en fait un outil puissant pour le développement et le déploiement d'applications modernes. Comprendre les complexités de la sécurité des...

Opération "Force céleste" :

Opération "Force céleste" : Malware pakistanais de longue durée

Des rapports récents indiquent que des experts en cybersécurité ont découvert une initiative de longue date en matière de logiciels malveillants, connue sous le nom d'opération "Celestial Force", liée à des acteurs de la menace associés au Pakistan. Cette...

Corriger les vulnérabilités de Node.js dans Ubuntu

Corriger les vulnérabilités de Node.js dans Ubuntu

Node.js est un environnement d'exécution JavaScript open-source et multiplateforme basé sur le puissant moteur V8 de Chrome. Il permet d'exécuter du code JavaScript en dehors d'un...

TuxCare

Les services de support du cycle de vie étendu de TuxCare sont désormais proposés par Virtuozzo

PALO ALTO, Californie - 25 juin 2024 - TuxCare, la division des solutions d'entreprise de CloudLinux et un innovateur mondial en matière de cybersécurité pour Linux, a annoncé aujourd'hui...

Alerte : une organisation australienne à but non lucratif accuse Google Privacy Sandbox

L'initiative de Google d'éliminer progressivement les cookies de suivi de tiers par le biais de son Google Privacy Sandbox a suscité des critiques de la part du groupe autrichien de défense de la vie privée noyb (none of your...

Ubuntu 24.04 LTS en temps réel disponible : Optimisé pour une faible latence

Ubuntu 24.04 LTS en temps réel est disponible

Canonical, la société à l'origine d'Ubuntu, a lancé Ubuntu 24.04 LTS en temps réel le 30 mai 2024. Cette dernière offre de Canonical promet de révolutionner l'informatique en temps réel en...

Systèmes de détection d'intrusion sous Linux

Détection d'intrusion sous Linux : Protéger votre système contre les menaces

La protection de votre environnement Linux contre les menaces potentielles est plus critique que jamais. Que vous gériez un petit serveur ou un réseau étendu, avoir des connaissances pratiques...

Firmware Google Pixel

La faille Zero-Day du firmware du Google Pixel exploitée et corrigée

Google a récemment publié un avertissement concernant une faille de sécurité critique affectant le firmware du Google Pixel, qui a été activement exploitée en tant que vulnérabilité zero-day. Identifiée...

vulnérabilité du noyau linux

Alerte CISA : Un correctif urgent est nécessaire pour la vulnérabilité du noyau Linux

Compte tenu de l'exploitation active de cette vulnérabilité du noyau Linux, les agences fédérales sont fortement encouragées à appliquer les correctifs d'ici le 20 juin 2024. Cette vulnérabilité, répertoriée comme...

Crytic-Compilateurs

Les développeurs Python ciblés via un faux package Crytic-Compilers

Selon des rapports récents, des experts en cybersécurité ont découvert un développement troublant sur le Python Package Index (PyPI) - une plateforme largement utilisée par les développeurs pour trouver...

Plusieurs vulnérabilités d'OpenJDK corrigées dans Ubuntu

Plusieurs vulnérabilités d'OpenJDK corrigées dans Ubuntu

OpenJDK, une implémentation open-source de Java largement utilisée, a récemment fait l'objet de plusieurs correctifs de sécurité dans Ubuntu. Ces problèmes pourraient permettre à des attaquants de voler des informations sensibles...

Commando Cat Docker Cryptojacking

Commando Cat Docker Cryptojacking : Alertes et conseils de prévention

Des rapports récents ont révélé une cybermenace inquiétante orchestrée par un groupe identifié sous le nom de Commando Cat. Cet acteur de la menace s'est activement engagé dans le cryptojacking...

Sortie de Kali Linux 2024.2 avec de nouveaux outils et GNOME 46

Sortie de Kali Linux 2024.2 avec de nouveaux outils et GNOME 46

Le 5 juin 2024, Kali Linux a publié la version 2024.2, marquant la deuxième mise à jour de l'année. Avec dix-huit nouveaux outils et des améliorations significatives, Kali Linux...

WordPress PHP

Pourquoi vous devez mettre à jour votre PHP WordPress à la version 8

PHP 7.4, la version la plus populaire de PHP 7, a cessé de recevoir des mises à jour de sécurité après sa fin de vie le 28 novembre 2022. L'exécution de sites web WordPress sur...

Campagne SickSync

Le CERT-UA signale la campagne SickSync : Alerte cruciale au vol de données

Récemment, le Computer Emergency Response Team of Ukraine cybersecurity (CERT-UA) a émis un avertissement concernant une campagne de cyberespionnage ciblée nommée SickSync, orchestrée par un groupe...

Fin de vie du noyau Linux 6.8 : Mettez à jour vers le noyau Linux 6.9 dès maintenant

Fin de vie du noyau Linux 6.8 : Mettez à jour vers le noyau Linux 6.9 dès maintenant

Le noyau Linux 6.8 a été publié le 10 mars 2024, avec quelques nouvelles fonctionnalités et améliorations intéressantes. Cependant, il n'a pas été désigné comme...

Attaque du ransomware Knight : Les entreprises et le secteur de la santé sont visés

Le paysage de la cybercriminalité s'est récemment enrichi d'une souche de ransomware appelée RansomHub, qui a fait surface en tant que successeur du célèbre ransomware Knight...

Ubuntu 23.10 arrive en fin de vie le 11 juillet 2024

Ubuntu 23.10 arrive en fin de vie le 11 juillet 2024

Ubuntu 23.10, nom de code "Mantic Minotaur", est sorti le 12 octobre 2023, il y a près de neuf mois. Comme il s'agit d'une version provisoire, sa période de...

Patching Linux

Comment l'automatisation des correctifs Linux renforce la sécurité dans le secteur de la santé

Les organismes de santé du monde entier sont confrontés à une recrudescence des cyberattaques. Le secteur de la santé est aux prises avec des cyberattaques de plus en plus sophistiquées, qui exploitent souvent des vulnérabilités connues qui auraient dû...

Décryptage de LockBit Ransomware

Le FBI distribue 7000 clés de décryptage du ransomware LockBit

Dans le but d'aider les victimes de cyberattaques, le Federal Bureau of Investigation (FBI) des États-Unis a annoncé la distribution de plus de 7 000...

AI

Le matériel d'IA est coûteux. Voici comment en maximiser l'utilisation

Le salon Computex 2024 bat son plein et l'IA est omniprésente. Les fabricants de matériel l'adoptent comme la meilleure chose depuis le pain tranché. Cependant, si vous êtes...

Démantèlement du réseau de zombies par le FBI

Démantèlement d'un réseau de zombies par le FBI : 911 S5 avec 19 millions d'appareils infectés

Le ministère américain de la justice (DoJ) a récemment annoncé le démantèlement réussi de ce qui est probablement le plus grand réseau de zombies jamais enregistré. Ce réseau, connu sous le nom de 911...

Comprendre les récentes vulnérabilités de FFmpeg

Comprendre les récentes vulnérabilités de FFmpeg

Plusieurs vulnérabilités ont été découvertes dans le cadre multimédia FFmpeg, un outil populaire pour le traitement des fichiers audio et vidéo. Ces vulnérabilités pourraient...

Avertissement de Check Point

Avertissement de Check Point : Attaque de type "Zero-Day" des produits VPN Gateway

Check Point a publié une alerte concernant une vulnérabilité critique de type "zero-day" identifiée dans ses produits de passerelle de sécurité réseau. Selon l'avertissement de Check Point, cette...

Explorer les vulnérabilités de Git : Dernières corrections et mises à jour

Explorer les vulnérabilités de Git : Dernières corrections et mises à jour

De multiples problèmes de sécurité ont été découverts dans Git, un système populaire de contrôle de version distribué. L'équipe de sécurité d'Ubuntu a proactivement corrigé les vulnérabilités de Git en publiant des mises à jour...

Mises à jour du noyau Linux

Meilleures pratiques pour des mises à jour sécurisées du noyau Linux

Maintenir vos systèmes Linux sécurisés et à jour est une partie cruciale du maintien d'une infrastructure informatique robuste. Le noyau Linux est le cœur...

Logiciel malveillant RedTail

Alerte : Les réseaux Palo Alto sont la proie des exploits du logiciel malveillant RedTail

Les acteurs de la menace à l'origine du logiciel malveillant de cryptojacking RedTail ont récemment élargi leur arsenal en exploitant une faille de sécurité de l'infrastructure informatique récemment révélée...

Vulnérabilités récentes de la glibc et comment protéger votre système Linux

Vulnérabilités récentes de la glibc et comment protéger votre système Linux

La bibliothèque GNU C, communément appelée glibc, est un composant essentiel de nombreuses distributions Linux. Elle fournit des fonctions essentielles au fonctionnement du système. Cependant,...

Malware HeadLace

Le logiciel malveillant HeadLace d'APT28 ciblant les réseaux européens est dévoilé

Ces derniers mois, une série de cyber-attaques a ébranlé les réseaux européens, le malware insidieux HeadLace étant au cœur de la tempête. Ce...

Vulnérabilités du microcode d'Intel corrigées dans les systèmes Ubuntu

Vulnérabilités du microcode d'Intel corrigées dans les systèmes Ubuntu

Le Microcode d'Intel, le micrologiciel responsable du contrôle du comportement des processeurs Intel, a récemment été découvert avec plusieurs vulnérabilités. Ces problèmes pourraient potentiellement permettre...

vulnérabilités dans WordPress

Comprendre les vulnérabilités RCE des plugins WordPress

  Imaginez que vous confiez les commandes de votre site web à quelqu'un en qui vous n'avez pas confiance - c'est le risque des vulnérabilités RCE dans WordPress. Les attaquants peuvent...

Vulnérabilités de sécurité de Microsoft OT

Vulnérabilités de sécurité de Microsoft OT : Protégez vos appareils dès maintenant

Ces derniers temps, l'avis de sécurité de Microsoft a émis un avertissement sévère sur le besoin pressant de renforcer la sécurité des vulnérabilités des technologies opérationnelles (OT) exposées à l'Internet...

Gartner CARTA

Les organisations devraient-elles utiliser le cadre CARTA de Gartner en 2024 ?

Les organisations devraient passer d'une approche traditionnelle et statique de la cybersécurité à une approche plus dynamique et basée sur les risques. CARTA souligne la nécessité d'une sécurité dynamique...

Faille dans le serveur GitHub

La faille du serveur GitHub provoque un contournement critique de l'authentification

Des développements récents ont mis en évidence une faille de sécurité critique dans GitHub Enterprise Server, soulignant l'importance de mesures proactives pour garantir l'intégrité de l'hébergement du code...

Correction des vulnérabilités de cJSON dans Ubuntu

Correction des vulnérabilités de cJSON dans Ubuntu

cJSON est un analyseur JSON ultraléger et largement utilisé, écrit en C ANSI. Il fournit un moyen simple et efficace d'analyser et de générer des données JSON en...

Exploit GHOSTENGINE

Exploit GHOSTENGINE : Les pilotes vulnérables font l'objet d'une attaque

Une récente révélation dans le domaine de la cybersécurité met en lumière un phénomène inquiétant baptisé GHOSTENGINE, une campagne de cryptojacking utilisant une méthode sophistiquée pour contourner les mesures de sécurité. En...

Alerte CISA : Mise à jour urgente nécessaire pour la vulnérabilité d'Apache Flink

Alerte CISA : Mise à jour urgente nécessaire pour la vulnérabilité d'Apache Flink

Attention aux utilisateurs d'Apache Flink ! L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a récemment ajouté une vulnérabilité d'Apache Flink à son catalogue de vulnérabilités connues et exploitées....

Faille du serveur MS Exchange

Faille du serveur MS Exchange : le déploiement d'un keylogger est révélé

Un acteur malveillant non identifié a récemment révélé qu'il exploitait les vulnérabilités de Microsoft Exchange Server pour infiltrer les systèmes à l'aide d'un logiciel malveillant enregistreur de...

La menace des ransomwares

La menace croissante et réelle des ransomwares : Tendances, tactiques et comment garder une longueur d'avance

Aujourd'hui, la menace croissante et réelle des ransomwares est plus répandue que jamais. Ce logiciel malveillant est conçu pour bloquer l'accès aux données ou aux systèmes...

La vulnérabilité critique de Fluent Bit affecte les principaux fournisseurs de services d'informatique en nuage (cloud)

La vulnérabilité critique de Fluent Bit affecte les principaux fournisseurs de services d'informatique en nuage (cloud)

Des chercheurs ont identifié une vulnérabilité critique de corruption de mémoire dans Fluent Bit, un utilitaire populaire de journalisation et de métrologie. Baptisée Linguistic Lumberjack, cette faille existe dans Fluent...

Correctifs QNAP

QNAP Patches : Des failles de gravité moyenne dans l'OTS QuTS corrigées

Dans de récentes mises à jour, QNAP, une importante société taïwanaise spécialisée dans les solutions de stockage en réseau (NAS), a corrigé avec diligence plusieurs vulnérabilités au sein de ses produits QTS et QuTS hero....

Firefox 126 publié avec divers correctifs de sécurité

Firefox 126 publié avec divers correctifs de sécurité

Firefox 126 a été publié le 14 mai 2024, introduisant diverses nouvelles fonctionnalités et améliorations. Cette mise à jour a également corrigé 16 failles de sécurité qui posaient des...

Attaques de la brume de mer inaltérable

Attaques de Sea Haze : La recherche révèle l'existence d'un groupe de menace

Dans le paysage en constante évolution de la cybersécurité, un nouvel acteur est apparu sur la scène, sous le nom d'Unfading Sea Haze attacks. Ce groupe de menace, dont l'existence n'a jamais été révélée, a...

La sécurité dans les systèmes conteneurisés

L'évolution de la sécurité dans les environnements conteneurisés

Ces dernières années, les conteneurs sont devenus un élément essentiel des infrastructures informatiques modernes. Ils offrent une flexibilité et une efficacité extrêmes dans le déploiement des applications. Pourtant, à mesure que la conteneurisation...

Groupe de piratage Kimsuky

Alerte : le groupe de pirates informatiques Kimsuky s'en prend aux défenseurs des droits de l'homme

Selon des rapports récents, une nouvelle attaque d'ingénierie sociale attribuée au groupe de pirates informatiques Kimsuky, lié à la Corée du Nord, cible les activistes des droits de l'homme en utilisant de fausses...

VMware Workstation et Fusion : Correction de failles de sécurité critiques

VMware Workstation et Fusion : Correction de failles de sécurité critiques

VMware, l'un des principaux fournisseurs de technologies de virtualisation, a corrigé plusieurs failles de sécurité découvertes dans les produits VMware Workstation et Fusion. Ces failles, si elles sont exploitées, pourraient permettre à des...

Deuterbear RAT

RAT Deuterbear : l'outil de cyberespionnage des pirates liés à la Chine

Les médias affirment que des experts en cybersécurité ont récemment dévoilé de nouveaux détails sur un cheval de Troie d'accès à distance (RAT) nommé Deuterbear, utilisé par le groupe de pirates informatiques lié à la Chine....

Les vulnérabilités critiques de Cacti sont corrigées dans la dernière mise à jour

Les vulnérabilités critiques de Cacti sont corrigées dans la dernière mise à jour

Cacti est une plateforme open-source populaire pour la surveillance de la santé et de la performance des réseaux. Plusieurs vulnérabilités ont été découvertes dans Cacti, qui ont été...

L'importance de la correction des vulnérabilités en matière de cybersécurité

L'un des aspects les plus importants de la cybersécurité, et pourtant souvent négligé, est la correction en temps voulu des vulnérabilités. Si l'on accorde beaucoup d'attention à l'hameçonnage sophistiqué...

CISA Vulnérabilités des routeurs D-Link

CISA Les vulnérabilités des routeurs D-Link sont activement exploitées

Jeudi, l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté deux failles de sécurité affectant les routeurs D-Link à son catalogue CISA Known Exploited Vulnerabilities (KEV)....

Exploration du noyau Linux 6.9 : nouvelles fonctionnalités et améliorations

Exploration du noyau Linux 6.9 : nouvelles fonctionnalités et améliorations

La dernière version stable du noyau Linux, la 6.9, a été publiée le 12 mai 2024. Cette mise à jour passionnante apporte plusieurs nouvelles fonctionnalités et...

TuxCare

TuxCare assure la sécurité à long terme des clients de ProComputers

PALO ALTO, Californie - 28 mai 2024 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui son partenariat avec ProComputers,...

Attaque du ransomware Black Basta

Attaque du ransomware Black Basta : Faille Microsoft Quick Assist

Des rapports récents affirment que l'équipe de Microsoft Threat Intelligence a déclaré qu'un groupe de cybercriminels, identifié sous le nom de Storm-1811, a exploité l'outil Quick Assist de Microsoft dans...

Violation de données de la ville d'Helsinki : Ce qu'il faut savoir

Violation de données de la ville d'Helsinki : Ce qu'il faut savoir

Le 2 mai 2024, la ville d'Helsinki a annoncé une violation de données visant sa division de l'éducation. Cependant, la faille a été découverte le 30 avril 2024,...

Patch pour Google Chrome Zero-Day

Alerte : Google Chrome corrige une faille critique grâce à un correctif de type "Zero-Day

Dans l'actualité récente de la cybersécurité, Google a rapidement répondu à un problème de sécurité critique en publiant une mise à jour d'urgence pour son navigateur Chrome. Cette mise à jour cible les...

Comprendre et atténuer les vulnérabilités d'escalade de privilèges dans le noyau Linux

L'escalade des privilèges est un problème de sécurité critique dans les systèmes Linux, pouvant conduire à la compromission totale du système. Les vulnérabilités Dirty COW et Dirty Pipe sont...

Stratégies essentielles pour se remettre d'une attaque de ransomware

Les rançongiciels constituent une menace sérieuse, il faut donc s'y préparer ! La demande moyenne de rançon est élevée et le paiement ne garantit pas la récupération. Les sauvegardes sont essentielles à la récupération, mais...

Patch pour Chrome Zero-Day : Nouveau correctif de vulnérabilité disponible dès maintenant

Récemment, Google a rapidement corrigé une faille de sécurité critique dans son navigateur Chrome, baptisée CVE-2024-4671. Cette faille, classée comme un problème de haute gravité, a été rapidement corrigée après...

Résoudre les vulnérabilités de PostgreSQL dans Ubuntu

Résoudre les vulnérabilités de PostgreSQL dans Ubuntu

Dans des mises à jour récentes, l'équipe de sécurité d'Ubuntu a corrigé plusieurs problèmes de sécurité trouvés dans PostgreSQL, une base de données SQL objet-relationnelle. Ces problèmes affectent plusieurs versions d'Ubuntu,...

Attachement du logiciel malveillant APT28

Alerte : les institutions polonaises sont la cible d'une attaque du logiciel malveillant APT28

Des événements récents ont mis en lumière une révélation inquiétante : Des institutions gouvernementales polonaises ont été victimes d'une campagne sophistiquée de logiciels malveillants orchestrée par un...

Corrections des dernières vulnérabilités de libvirt dans Ubuntu

Corrections des dernières vulnérabilités de libvirt dans Ubuntu

libvirt est une boîte à outils utilisée pour gérer diverses technologies et plates-formes de virtualisation, notamment KVM, Xen, LXC, VMware, etc. Il permet aux utilisateurs d'effectuer...

Logiciels libres

4 façons de sécuriser les logiciels libres

Le développement de logiciels modernes évolue rapidement ; les logiciels libres simplifient de nombreuses tâches et présentent l'avantage d'être collaboratifs et adaptables. Cependant, lorsque les choses sont si...

TuxCare

TuxCare et DOSIsoft s'associent pour offrir une assistance continue et des cyberprotections pour les logiciels de radio-oncologie et de médecine nucléaire

Les hôpitaux du monde entier bénéficieront d'une assistance et d'une sécurité étendues tout au long du cycle de vie des cinq solutions DOSIsoft PALO ALTO, Calif - 21 mai 2024 - TuxCare,...

Dernières mises à jour de sécurité d'Ubuntu : Correction des vulnérabilités du noyau Linux

Dernières mises à jour de sécurité d'Ubuntu : Correction des vulnérabilités du noyau Linux

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une escalade des privilèges, à un déni de service ou à des fuites d'informations. L'équipe de sécurité d'Ubuntu...

Attaque de LLMjacking

Combattre l'attaque LLMjacking : Protéger les modèles d'IA hébergés dans le cloud

Dans le domaine de la cybersécurité, une nouvelle menace est apparue : Le LLMjacking, un type de détournement d'IA. Cette méthode d'attaque innovante utilise des...

Bug du cache LiteSpeed

LiteSpeed Cache Bug Exploit pour le contrôle des sites WordPress

Dans les récents développements concernant la sécurité de WordPress, une vulnérabilité importante a été mise en lumière dans le plugin LiteSpeed Cache largement utilisé. Ce bug du cache LiteSpeed, appelé...

Sortie d'AlmaLinux 9.4 : Sécurité et prise en charge du matériel ancien

Sortie d'AlmaLinux 9.4 : Sécurité et prise en charge du matériel ancien

AlmaLinux 9.4, dont le nom de code est "Seafoam Ocelot", est arrivé le 6 mai 2024. Cette nouvelle version de l'AlmaLinux OS Foundation reflète étroitement Red Hat Enterprise Linux...

PHP périmé

L'urgence de mettre à jour une version PHP obsolète dans WordPress

Les versions obsolètes de PHP manquent de correctifs de sécurité, ce qui compromet la sécurité du site. La mise à jour de PHP permet d'améliorer les performances, la compatibilité et la sécurité, ce qui est essentiel pour assurer la stabilité et la fiabilité d'un site WordPress....

Fin de vie de Phyton 2

Retour sur la fin de vie de Python 2 : Leçons apprises

La dernière version de Python 2.x est Python 2.7, qui a été publiée le 3 juillet 2010. Python 2.7 a pris fin le 1er janvier 2020. Python 3 est...

Pirate informatique ukrainien REvil

Le pirate informatique ukrainien REvil condamné à une peine de 13 ans et à une amende de 16 millions de dollars

Le pirate informatique ukrainien REvil a été condamné à plus de 13 ans de prison et à payer une lourde amende, ce qui constitue une victoire importante contre la...

Corriger les vulnérabilités de la glibc dans Ubuntu EOL

Corriger les vulnérabilités de la glibc dans Ubuntu EOL

Récemment, l'équipe de sécurité d'Ubuntu a corrigé plusieurs problèmes de sécurité découverts dans la bibliothèque GNU C, communément appelée glibc. S'il n'est pas corrigé, ce problème peut...

Xiaomi et les vulnérabilités du WPS

Vulnérabilités Xiaomi et WPS : Alerte sur les risques d'écrasement de fichiers

Dans le domaine numérique, la sécurité est primordiale, surtout lorsqu'il s'agit des applications que nous utilisons quotidiennement. Récemment, des inquiétudes ont fait surface concernant des vulnérabilités dans des...

Vulnérabilités de Thunderbird corrigées dans Ubuntu et Debian

Vulnérabilités de Thunderbird corrigées dans Ubuntu et Debian

Dans les récentes mises à jour de sécurité d'Ubuntu et de Debian, plusieurs vulnérabilités ont été corrigées dans Thunderbird, le populaire client de messagerie et de groupes de discussion open-source. Les attaquants pourraient utiliser ces...

Comment un système de détection des intrusions peut garantir la sécurité des utilisateurs finaux

Il n'a jamais été aussi important pour les entreprises d'investir dans les meilleures mesures de sécurité disponibles. Les pirates informatiques et les cybercriminels tentent constamment d'attaquer...

Exploitation du mot de passe de GitLab

Alerte CISA : Exploitation du mot de passe de GitLab - Agir maintenant pour se protéger

Dans le domaine de la cybersécurité, la vigilance est de mise. Récemment, l'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a signalé une vulnérabilité critique dans GitLab, un...

Plusieurs vulnérabilités corrigées dans Ubuntu 24.04

Plusieurs vulnérabilités corrigées dans Ubuntu 24.04

Ubuntu 24.04 LTS a été publié le 25 avril 2024, avec quelques nouvelles fonctionnalités intéressantes. Comme toutes les autres versions, elle n'est pas à l'abri des vulnérabilités. Récemment,...

Brèche dans la signature de Dropbox

Violation de la signature de Dropbox : Les acteurs de la menace accèdent aux informations des utilisateurs

Le géant du stockage en nuage Dropbox a récemment révélé une faille affectant son service de signature numérique, Dropbox Sign (anciennement HelloSign). La faille de Dropbox Sign, identifiée...

La CISA et le FBI lancent une alerte sur les vulnérabilités liées au détournement de chemin d'accès

La CISA et le FBI lancent une alerte sur les vulnérabilités liées au détournement de chemin d'accès

L'alerte conjointe de CISA et du FBI met en évidence l'exploitation continue des vulnérabilités de traversée de chemin dans les attaques d'infrastructures critiques, ce qui a un impact sur des secteurs tels que les soins de santé. La récente...

vulnérabilités

Les vulnérabilités au niveau du matériel, revisitées

En août de l'année dernière, j'ai examiné plusieurs bogues de processeurs qui posaient de sérieuses menaces de sécurité. Les mesures d'atténuation de ces vulnérabilités impliquaient généralement l'incorporation de...

Vulnérabilités de HPE Aruba

Vulnérabilités HPE Aruba : Prévenir les systèmes des attaques RCE

Récemment, HPE Aruba Networking, anciennement connu sous le nom d'Aruba Networks, a été confronté à d'importants problèmes de sécurité. Des vulnérabilités dans leur ArubaOS, le système d'exploitation de réseau propriétaire, ont été...

Cryptographie Linux

Comprendre la cryptographie Linux : La sécurité dans le monde de l'Open Source

Le cryptage joue un rôle essentiel en brouillant les informations, les rendant illisibles pour quiconque ne dispose pas de la clé de décryptage. Linux fournit des protocoles robustes tels que SSL/TLS pour établir...

Exploitation de la porte dérobée de l'antivirus eScan

Exploitation d'une porte dérobée par l'antivirus eScan : portes dérobées et mineurs en vue

Récemment, une vague d'attaques de logiciels malveillants a fait surface, exploitant des vulnérabilités dans le mécanisme de mise à jour du logiciel antivirus eScan. Cet exploit de porte dérobée de l'antivirus eScan distribue...

Plusieurs vulnérabilités de FreeRDP corrigées dans Ubuntu

Plusieurs vulnérabilités de FreeRDP corrigées dans Ubuntu

L'équipe de sécurité d'Ubuntu a récemment pris des mesures pour corriger plusieurs failles de sécurité découvertes dans FreeRDP, un client RDP (Remote Desktop Protocol) largement utilisé pour...

Crypto Mixer Blanchiment d'argent

Blanchiment d'argent au Crypto Mixer : Les fondateurs de Samourai arrêtés

La récente répression du crypto-mixer de blanchiment d'argent, Samourai, a dévoilé une opération sophistiquée prétendument impliquée dans la facilitation des transactions illégales et le blanchiment de produits criminels.....

3 vulnérabilités Dnsmasq corrigées dans Ubuntu

3 vulnérabilités Dnsmasq corrigées dans Ubuntu

Dnsmasq est un transitaire DNS et un serveur DHCP léger et facile à configurer, couramment utilisé dans les distributions Linux. Il fournit la mise en cache et le transfert de DNS, les services DHCP, l'annonce...

Sécuriser les machines virtuelles dans QEMU sous Linux

Une mise à jour de sécurité négligée signifie des vulnérabilités non corrigées, ce qui constitue une cible de choix pour les attaquants. Une image VM compromise peut être un cauchemar pour la sécurité avec des...

Brèche de sécurité du clavier Pinyin : 1 milliard d'utilisateurs exposés

Selon des rapports récents, des recherches menées par le Citizen Lab de l'Université de Toronto concernant des révélations ont fait surface sur les vulnérabilités de nombreuses applications de claviers chinois, y compris celles...

Vulnérabilités Zero-Day de Cisco : Les pirates exploitent deux failles

Les récentes alertes de cybersécurité ont mis en lumière une tendance inquiétante : les acteurs de la menace exploitant les vulnérabilités zero-day de Cisco dans les équipements de réseau. Baptisée ArcaneDoor par Cisco Talos, cette campagne de logiciels malveillants sophistiqués...

Fonctionnalités de sécurité d'Ubuntu 24.04 : Découvrir les nouveautés

Fonctionnalités de sécurité d'Ubuntu 24.04 : Découvrir les nouveautés

Avec la récente version d'Ubuntu 24.04 LTS, baptisée Noble Numbat, les utilisateurs peuvent profiter d'un niveau accru de fonctionnalités et d'améliorations en matière de sécurité. Comme pour les...

TuxCare

TuxCare remporte le 2024 Global InfoSec Award

PALO ALTO, Californie - 6 mai 2024 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui qu'il avait remporté un prix 2024 Global Infosec...

De multiples vulnérabilités nghttp2 corrigées dans Ubuntu

De multiples vulnérabilités nghttp2 corrigées dans Ubuntu

Récemment, l'équipe de sécurité d'Ubuntu a corrigé plusieurs vulnérabilités dans nghttp2, une bibliothèque et un outil HTTP/2 en C, dans plusieurs versions d'Ubuntu. Dans cet article, nous...

kpatch vs Ksplice

De la comparaison au choix : kpatch vs Ksplice et les avantages de passer à KernelCare

Le live patching permet d'effectuer des mises à jour de sécurité cruciales pour Linux sans redémarrage, éliminant ainsi les temps d'arrêt. Différents outils de live patching tels que kpatch, Ksplice et KernelCare s'adressent à différentes distributions Linux...

Malware Brokewell

Malware Brokewell : Cyberattaques par le biais de fausses mises à jour de navigateurs

Selon une récente révélation de la société de détection des menaces ThreatFabric, un nouveau cheval de Troie Android nommé Brokewell est apparu comme une menace importante pour la sécurité des utilisateurs....

Informatique en nuage

Introduction à l'informatique en nuage pour les utilisateurs de Linux

Linux, le système d'exploitation à code source ouvert réputé pour sa stabilité, sa sécurité et ses possibilités de personnalisation, est un acteur majeur de l'informatique dématérialisée. De nombreux services en nuage sont...

Proxmox VE

Qu'est-ce que le Proxmox VE - et pourquoi vous devriez vivre en l'appliquant.

Proxmox VE, comme tout logiciel, est vulnérable aux menaces de sécurité. Les correctifs permettent de remédier à ces vulnérabilités et de protéger vos machines virtuelles contre les attaques. Les méthodes traditionnelles de...

Le groupe de cybercriminels FIN7 utilise Carbanak pour attaquer le secteur automobile américain

Des rapports récents ont montré que le célèbre groupe de cybercriminels FIN7 a ciblé l'industrie automobile américaine par le biais d'une campagne sophistiquée de spear-phishing. Utilisant une arme familière,...

Nouvelles vulnérabilités du noyau Linux corrigées dans Ubuntu

Nouvelles vulnérabilités du noyau Linux corrigées dans Ubuntu

L'équipe de sécurité d'Ubuntu a corrigé plusieurs vulnérabilités de sécurité dans le noyau Linux pour les versions Ubuntu 23.10 et Ubuntu 22.04 LTS. Ces vulnérabilités, si...

Linux embarqué Dispositifs IoT

Hardening Embedded Linux IoT Devices : Un guide complet

  Les systèmes embarqués fonctionnent souvent sur du matériel spécialisé dont la puissance de traitement, la mémoire et le stockage sont limités. De nombreux dispositifs Linux IoT embarqués collectent et transmettent des données sensibles....

La répression de LabHost

Coup de filet de LabHost : 37 personnes arrêtées dans le cadre d'une opération mondiale de lutte contre la cybercriminalité

Dans le cadre d'une avancée significative dans la lutte contre la cybercriminalité, les services répressifs du monde entier ont orchestré une vaste opération de répression à l'encontre de LabHost, un service de cybercriminalité notoire qui facilite les opérations multinationales d'hameçonnage.....

Vulnérabilités de klibc corrigées dans Ubuntu

Vulnérabilités de klibc corrigées dans Ubuntu

Récemment, l'équipe de sécurité d'Ubuntu a corrigé plusieurs vulnérabilités dans klibc, un ensemble de petits utilitaires cruciaux pour les processus de démarrage. Ces vulnérabilités, si elles...

Malware MadMxShell

Malware MadMxShell : Alerte à la campagne publicitaire malveillante de Google Ads

Une campagne malveillante a récemment été découverte, utilisant les publicités Google pour distribuer un logiciel malveillant de porte dérobée nouvellement identifié appelé MadMxShell. Cette campagne est orchestrée...

Plusieurs vulnérabilités du serveur HTTP Apache corrigées dans Ubuntu

Plusieurs vulnérabilités du serveur HTTP Apache corrigées dans Ubuntu

L'équipe de sécurité d'Ubuntu a récemment corrigé plusieurs vulnérabilités du serveur Apache HTTP dans Ubuntu 23.10, Ubuntu 23.04, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 16.04 et...

Debian 12

Debian 12 : redéfinir la stabilité et l'innovation dans les systèmes d'exploitation libres

Debian occupe une position distinguée. Reconnue comme l'une des distributions les plus anciennes et les plus fiables de l'écosystème Linux, Debian continue d'impressionner par ses...

KapeKa Backdoor

Porte dérobée KapeKa : Attaques récentes d'un groupe d'acteurs de la menace russe

Dans le domaine de la cybersécurité, la vigilance est de mise. De récentes découvertes ont mis en lumière une menace jusqu'alors inconnue, connue sous le nom de Kapeka, une porte dérobée polyvalente...

Plusieurs vulnérabilités de PHP 7.4 corrigées dans Debian 11

Plusieurs vulnérabilités de PHP 7.4 corrigées dans Debian 11

Debian 11 a été publiée pour la première fois le 14 août 2021 avec la version 7.4 de PHP, qui a déjà atteint sa fin de vie. Cela signifie que PHP 7.4...

Menaces

Crise aggravée : La brèche de Change Healthcare s'aggrave avec de nouvelles menaces

Il y a deux mois, Change Healthcare, l'un des piliers du système de santé américain, a été victime d'une cyberattaque sophistiquée menée par le tristement célèbre groupe de ransomware BlackCat/ALPHV. Le...

Malware OfflRouter Ukraine

Malware OfflRouter Ukraine : Brèche dans le réseau du gouvernement depuis 2015

Selon des rapports récents des médias, certains réseaux gouvernementaux en Ukraine ont été infectés par le logiciel malveillant Offlrouter depuis 2015. Le malware Offlrouter Ukraine a réussi à...

Audit Linux

L'art de l'audit Linux : De l'évaluation des risques à la conformité

L'audit Linux est une analyse approfondie de votre infrastructure informatique Linux, qui met en évidence les lacunes potentielles en matière de sécurité et de conformité. Un audit régulier permet de détecter les...

eXotic Visit Spyware

Le logiciel espion Android eXotic Visit cible les Pakistanais et les Indiens

Une campagne de logiciels malveillants pour Android, connue sous le nom de eXotic Visit Spyware, a ciblé des utilisateurs principalement en Asie du Sud, et plus particulièrement en Inde...

Explorer Ubuntu 24.04 Beta : Nouveautés et nouveautés

Explorer Ubuntu 24.04 Beta : Nouveautés et nouveautés

Canonical, à l'origine du célèbre système d'exploitation Ubuntu, vient de dévoiler la version bêta d'Ubuntu 24.04 LTS (nom de code "Noble Numbat"). Cette version,...

Fin de vie de PHP 5

L'impact de la fin de vie de PHP 5 sur le paysage du développement

La fin de vie de PHP 5 a rendu les applications vulnérables aux exploits en raison de l'absence de correctifs et de mises à jour de sécurité. L'utilisation de PHP 5 limite...

Attaque de jour zéro de Palo Alto

Attaque de jour zéro de Palo Alto : Exploitation active de la faille de PAN-OS

Palo Alto Networks, société leader dans le domaine de la cybersécurité, a récemment émis un avertissement concernant une vulnérabilité critique dans son logiciel PAN-OS, affectant plus particulièrement ses passerelles GlobalProtect.....

De multiples vulnérabilités de Squid corrigées dans Ubuntu

De multiples vulnérabilités de Squid corrigées dans Ubuntu

L'équipe de sécurité d'Ubuntu a récemment déployé des mises à jour de sécurité critiques visant à corriger plusieurs vulnérabilités identifiées dans Squid, un proxy cache...

Vulnérabilité de BatBadBut

La vulnérabilité de BatBadBut expose les systèmes Windows à des attaques

Une faille critique a été découverte dans la bibliothèque standard Rust, qui pourrait conduire à de graves attaques par injection de commandes contre les utilisateurs de Windows. La vulnérabilité BatBadBut,...

TuxCare

TuxCare nomme Glen Kuhne vice-président des ventes aux entreprises

PALO ALTO, Californie - 23 avril 2024 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui que Glen Kuhne...

La CISA annonce l'accès public à l'analyse de la prochaine génération de logiciels malveillants

La CISA annonce l'accès public à l'analyse de la prochaine génération de logiciels malveillants

Avez-vous déjà téléchargé un fichier en vous demandant s'il était sûr ? Désormais, il existe une nouvelle arme puissante dans la lutte contre les logiciels malveillants grâce à...

Vulnérabilités de la Smart TV de LG

Vulnérabilités des Smart TV de LG : 91K appareils à risque d'accès à la racine

Plusieurs failles de sécurité ont été identifiées dans LG webOS, le système d'exploitation qui équipe les smart TV de LG. Ces vulnérabilités de LG Smart TV pourraient être exploitées...

Comprendre Spectre V2 : Une nouvelle menace pour les systèmes Linux

Comprendre Spectre V2 : Une nouvelle menace pour les systèmes Linux

Récemment, des chercheurs ont découvert une menace importante baptisée Spectre v2, une variante de la fameuse attaque Spectre, ciblant les systèmes Linux fonctionnant avec des processeurs Intel modernes. Il s'agit de...

Aide-mémoire KVM

L'aide-mémoire essentiel de KVM pour les administrateurs système

La commande virsh est utilisée pour gérer les machines virtuelles invitées. Elle permet de démarrer, d'arrêter, de redémarrer et d'obtenir des informations sur les machines virtuelles sans effort. Automatiser la sécurité...

TA547 Attaque par hameçonnage

Attaque par hameçonnage TA547 : Des entreprises allemandes victimes d'un voleur d'informations

Les chercheurs de Proofpoint ont découvert que les campagnes de phishing TA547 ont ciblé différentes entreprises allemandes. Identifié comme TA547, l'acteur de la menace a...

PHP

Quelques chiffres sur la prise en charge de PHP

PHP Extended Lifecycle Support (ELS) vous permet de continuer à utiliser les anciennes versions de PHP tout en recevant les mises à jour de sécurité pour le langage, sans...

Chrome DBSC

La protection DBSC de Google Chrome testée contre les attaques par cookies

À la lumière des attaques de vol de cookies et pour assurer la protection du navigateur Chrome, Google a récemment mis à l'essai son nouveau Chrome DBSC. L'identifiant de session lié à l'appareil (DBSC)...

Fin de vie du noyau Linux 6.7 : ce que les utilisateurs doivent savoir

Fin de vie du noyau Linux 6.7 : ce que les utilisateurs doivent savoir

Le 3 avril 2024, Greg Kroah-Hartman, responsable du noyau Linux, a annoncé la dernière version du noyau 6.7.12 et la fin de vie (EOL) du noyau Linux....

Almalinux dans le nuage

AlmaLinux dans le nuage : Meilleures pratiques en matière de support et de gestion

La gestion et le support sont des éléments clés pour l'utilisation efficace d'un système d'exploitation dans les environnements de cloud computing. L'adoption de bonnes pratiques en matière de sécurité, comme les mises à jour régulières,...

Faille zero-day d'Android

Alerte : la faille Zero-Day d'Android exploitée par les téléphones Pixel est corrigée

Dans le domaine de la sécurité des smartphones, les projecteurs se sont récemment braqués sur les appareils Google Pixel, où deux vulnérabilités zero-day ont été découvertes et rapidement corrigées....

Attaques Ahoi : Une nouvelle menace pour les machines virtuelles confidentielles dans l'informatique dématérialisée

Attaques Ahoi : Une nouvelle menace pour les machines virtuelles confidentielles dans l'informatique dématérialisée

Des chercheurs de l'ETH Zurich ont découvert une nouvelle méthode d'attaque, baptisée "Ahoi Attacks", qui menace la sécurité des machines virtuelles confidentielles (CVM) dans les environnements en nuage.....

Vulnérabilité HTTP2

Vulnérabilité HTTP/2 : Protéger les serveurs web contre les attaques par déni de service

Dans le paysage numérique, la sécurité est primordiale, en particulier pour les serveurs web qui traitent de grandes quantités de données. Selon des rapports récents, une vulnérabilité est apparue dans...

Plusieurs vulnérabilités de GTKWave corrigées dans Debian

Plusieurs vulnérabilités de GTKWave corrigées dans Debian

Récemment, l'équipe de sécurité de Debian a corrigé plusieurs problèmes dans GTKWave, un visualiseur de formes d'ondes open-source pour les fichiers VCD (Value Change Dump). Ces vulnérabilités, si elles sont exploitées, pourraient...

Sécurité de l'informatique en nuage

Comprendre la sécurité Cloud-Native et ses avantages pour l'entreprise

Une part croissante de l'infrastructure critique des entreprises se trouve aujourd'hui dans le nuage. Les entreprises investissent chaque jour davantage dans les actifs et les outils numériques....

Attaques Storm-0558

Le CSBR s'en prend à Microsoft au sujet des attaques Storm-0558 | Key Insight

Récemment, le Conseil d'examen de la cybersécurité (CSBR) des États-Unis a fait part de ses inquiétudes quant à la manière dont Microsoft a géré les attaques Storm-0558, mettant en évidence d'importantes failles de sécurité qui...

Malware DinodasRAT : Une porte dérobée multiplateforme ciblant Linux

Malware DinodasRAT : Une porte dérobée multiplateforme ciblant Linux

DinodasRAT, un logiciel malveillant basé sur le langage C++, est devenu une menace sérieuse pour les utilisateurs de Linux. Initialement découvert sur les systèmes Windows, les chercheurs ont récemment signalé une variante Linux...

Sécurité des serveurs Linux

10 meilleures pratiques de sécurité des serveurs Linux pour les administrateurs système en 2024

Protéger le serveur web avec des informations sensibles est crucial pour sécuriser votre site web. Les serveurs Linux sont l'un des choix les plus populaires parmi les développeurs et...

Faille du plugin LayerSlider

La faille du plugin LayerSlider expose 1 million de sites à des injections SQL

Des rapports récents des médias ont révélé une faille cruciale dans le plugin LayerSlider. Selon ces rapports, cette faille a exposé de nombreux sites WordPress à des attaques SQL et...

Le botnet TheMoon

Le botnet TheMoon facilite l'exploitation des dispositifs EoL par des personnes sans visage

Dans un paysage numérique truffé de menaces, la vigilance est de mise. Les cybercriminels exploitent les appareils en fin de vie pour perpétrer leurs activités malveillantes. Récemment, Black Lotus Labs,...

Les mises à jour de sécurité de Debian corrigent les vulnérabilités de Cacti

Les mises à jour de sécurité de Debian corrigent les vulnérabilités de Cacti

De multiples vulnérabilités de sécurité ont été découvertes dans Cacti, une interface web largement utilisée pour surveiller les graphes des systèmes. Ces vulnérabilités, si elles sont exploitées, peuvent avoir de graves conséquences...

patch

Gestion des correctifs et gestion des vulnérabilités : Quelles sont les principales différences ?

Deux termes font souvent trébucher les professionnels de la sécurité des données les plus expérimentés : la gestion des correctifs et la gestion des vulnérabilités. Mais si ces deux éléments sont indéniablement essentiels pour...

CISA Vulnérabilité de SharePoint

CISA - Avertissement de vulnérabilité SharePoint : Exploitation de la faille RCE

À la lumière des récentes cybermenaces, un avertissement sur la vulnérabilité de CISA SharePoint a été émis. Selon les médias, des acteurs menaçants exploitent le code à distance...

La vulnérabilité de WallEscape permet de divulguer les mots de passe des utilisateurs

La vulnérabilité de WallEscape permet de divulguer les mots de passe des utilisateurs sous Linux

Une vulnérabilité a été identifiée dans l'utilitaire de ligne de commande wall sous Linux, qui pourrait permettre à un attaquant de voler les mots de passe des utilisateurs ou de modifier le presse-papiers....

Dracula Phishing

La plateforme d'hameçonnage Dracula cible des organisations du monde entier

À la lumière des récentes cybermenaces, la plateforme d'hameçonnage Dracula s'est imposée, ciblant des organisations dans plus de 100 pays. Les attaques de phishing Dracula sont centrées sur...

La CISA et le FBI lancent une alerte sur les vulnérabilités liées aux injections SQL

La CISA et le FBI lancent une alerte sur les vulnérabilités liées aux injections SQL

Les vulnérabilités liées aux injections SQL, souvent abrégées en SQLi, restent un problème important dans les logiciels commerciaux. En réponse à une récente campagne malveillante très médiatisée...

Source ouverte

Soutien fédéral à la sécurité des logiciels libres

De manière inattendue, l'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a annoncé une initiative visant à renforcer la sécurité des logiciels libres...

Paquet malveillant PyPI

Les téléchargements de paquets malveillants de PyPI sont utilisés pour cibler les développeurs

Suite aux récentes activités cybercriminelles, l'inscription de nouveaux utilisateurs sur la plateforme PyPI a été interrompue. Actuellement, une augmentation des téléchargements de paquets malveillants sur PyPI est...

CVE-2024-1086

Correctifs pour CVE-2024-1086 pour CloudLinux 6h, 7 Users sur KernelCare Live

Mise à jour du 8 avril 2024 : Mise à jour de l'ETA pour CloudLinux 6h et CloudLinux 7. Mise à jour du 10 avril 2024 : Les patchs live pour CloudLinux 6h et CloudLinux 7 sont...

La CISA met en garde contre les risques que les typhons de Volt font peser sur les infrastructures critiques

La CISA met en garde contre les risques que les typhons de Volt font peser sur les infrastructures critiques

La récente mise en garde conjointe de la CISA, de la NSA, du FBI et d'autres partenaires gouvernementaux et internationaux des États-Unis met en lumière une menace grave pour la cybersécurité : Volt Typhoon, un...

Fin de vie en PHP

Extension du support pour les versions de fin de vie de PHP : Un filet de sécurité pour les applications patrimoniales

La gestion de la fin de vie des systèmes d'exploitation est une tâche relativement courante, bien que fastidieuse, à laquelle les équipes informatiques sont confrontées dans le cadre de...

Pirates APT31

La Finlande accuse les pirates APT31 d'être à l'origine de la cyberattaque du Parlement

APT31 Hackers, un groupe d'acteurs de menace chinois, a récemment été accusé par la police finlandaise d'avoir attaqué le parlement du pays en 2020. Selon de récentes...

CVE-2024-1086

Mise à jour des correctifs KernelCare Live pour CVE-2024-1086 dans AlmaLinux 8 & 9

Mise à jour du 8 avril 2024 : Mise à jour de l'ETA pour AlmaLinux 8. Mise à jour du 8 avril 2024 - #2 : Mise à jour de l'ETA pour AlmaLinux 9. Mise à jour du 9 avril 2024 : Live...

CVE-2024-1086

Publication des correctifs pour CVE-2024-1086 pour les utilisateurs de CloudLinux 7h & 8 sur KernelCare Live

L'équipe KernelCare travaille sur le déploiement d'un correctif pour CVE-2024-1086 pour les utilisateurs de CloudLinux. Un correctif a déjà été publié pour CloudLinux 7h et...

Sécurité de l'IoT

Perspectives d'experts sur les défis de la sécurité de l'IdO en 2024

Les progrès des technologies de l'internet des objets (IdO) ouvrent la voie à un avenir plus intelligent et plus interconnecté. Elles font tomber les barrières de communication entre les consommateurs et...

Atlassian Flaws Fixes

Atlassian Flaws Fixes : Un correctif critique pour Bamboo atténue les risques

Atlassian, l'un des principaux fournisseurs de logiciels de collaboration et de productivité, a récemment déployé une série de correctifs visant à renforcer la sécurité de ses...

Plusieurs vulnérabilités de Puma corrigées dans Ubuntu

Plusieurs vulnérabilités de Puma corrigées dans Ubuntu

Puma est un serveur HTTP 1.1 threadé utilisé pour l'exécution d'applications web Ruby. Il facilite la communication entre les navigateurs web et les applications Ruby, en traitant les...

Live Patching sur OpenSSL

L'impact du Live Patching sur la sécurité d'OpenSSL et les meilleures pratiques

Le live patching permet de mettre à jour OpenSSL sans redémarrer le système, ce qui réduit les temps d'arrêt et maintient la disponibilité des services. Si le live patching améliore la sécurité en permettant des mises à jour plus rapides,...

Malware BunnyLoader

Logiciel malveillant BunnyLoader : Les caractéristiques modulaires permettent d'échapper à la détection

Dans le paysage en constante évolution des menaces de cybersécurité, une nouvelle variante de logiciel malveillant est apparue, posant d'importants défis en matière de détection et d'atténuation des effets. Connue sous le nom de BunnyLoader...

Vulnérabilités du noyau Linux corrigées dans Ubuntu 18.04

Vulnérabilités du noyau Linux corrigées dans Ubuntu 18.04

Récemment, plusieurs vulnérabilités critiques ont été identifiées dans le noyau Linux. Ces vulnérabilités pourraient potentiellement permettre à des attaquants de planter des systèmes, de voler des informations sensibles ou même d'exécuter...

Attaques DoS en boucle

Attaques par déni de service en boucle : 300 000 systèmes risquent d'être exploités

Dans un paysage numérique où les menaces de cybersécurité évoluent constamment, une récente découverte des chercheurs du CISPA Helmholtz Center for Information Security a dévoilé un...

compromis xz

Une plongée en profondeur dans le compromis xz

xz est un paquetage largement distribué qui fournit une compression sans perte pour les utilisateurs et les développeurs, et qui est inclus par défaut dans la plupart, sinon...

Vulnérabilités OpenSSL corrigées dans Ubuntu 18.04

Vulnérabilités OpenSSL corrigées dans Ubuntu 18.04

Plusieurs failles de sécurité ont été découvertes dans OpenSSL, une bibliothèque essentielle pour sécuriser les communications sur Internet. Ces vulnérabilités pourraient être exploitées par des...

PHP 7.4

Naviguer dans la fin de vie de PHP 7.4 : Une analyse rétrospective

Dans les sables mouvants du monde du développement web, des étapes importantes comme la transition de fin de vie de PHP 7.4 signifient des points d'inflexion cruciaux pour...

Alerte : Les failles du logiciel F5 de Connectwise utilisées pour pénétrer dans les réseaux

Des rapports récents ont indiqué qu'un pirate informatique prétendument lié à la Chine a été impliqué dans l'exploitation de deux vulnérabilités populaires. L'objectif de ces exploits...

KDE met en garde contre les risques liés aux thèmes globaux après un incident de perte de données

KDE met en garde contre les risques liés aux thèmes globaux après un incident de perte de données

KDE, le développeur du populaire environnement de bureau Plasma pour Linux, a lancé un avertissement aux utilisateurs concernant l'installation de thèmes globaux. Bien que ces...

Sécurité du noyau Linux

Comprendre la sécurité du noyau Linux pour les systèmes embarqués

Le noyau Linux intègre une conception solide de la sécurité comprenant le moindre privilège, la protection de la mémoire, l'isolation de l'utilisateur et des cadres permettant d'ajouter des contrôles d'accès plus stricts. Les meilleures pratiques pour sécuriser...

Malware WordPress Sign1

Le logiciel malveillant WordPress Sign1 infecte plus de 39 000 sites en six mois

Les médias ont récemment fait état d'une campagne de logiciels malveillants active depuis six mois. Les rapports affirment que le logiciel malveillant WordPress Sign1...

Ransomware

Une (autre) saga de ransomware à rebondissements

Le secteur des soins de santé se retrouve une fois de plus au centre d'une tempête. Le 21 février, Change Healthcare, un titan des services de soutien aux soins de santé,...

Le pirate de LockBit condamné

Le pirate LockBit condamné à 4 ans de prison et à une amende de 860 000 dollars

Selon des informations récentes concernant des procédures judiciaires, un ressortissant russo-canadien de 34 ans, Mikhail Vasiliev, a été condamné à une peine de près de quatre ans d'emprisonnement au Canada. L'implication de Vasiliev...

Vulnérabilités du serveur X.Org X corrigées dans Ubuntu

Vulnérabilités du serveur X.Org X corrigées dans Ubuntu

Le serveur X.Org X, un composant fondamental des interfaces utilisateur graphiques des systèmes Linux, a récemment rencontré une série de vulnérabilités. Ces vulnérabilités, si elles sont exploitées, pourraient...

Pare-feu Linux

Pare-feu Linux : Renforcer la sécurité avec les services système et les protocoles réseau

Pour les organisations modernes, il est primordial de protéger son système contre les cyber-menaces. Linux, réputé pour ses fonctions de sécurité robustes, offre une pléthore de solutions de...

Installateurs Notepad++ et Vnote

Des pirates informatiques ciblent les Chinois avec des installateurs de Notepad++ et de Vnote

Les experts en cybersécurité de Kaspersky Labs ont récemment révélé l'existence d'une cybermenace visant les utilisateurs d'un logiciel d'édition de texte très répandu en Chine....

Plusieurs vulnérabilités d'ImageMagick corrigées dans Ubuntu

Plusieurs vulnérabilités d'ImageMagick corrigées dans Ubuntu

ImageMagick, un programme et une bibliothèque populaires de manipulation d'images, a été exposé à plusieurs vulnérabilités qui pourraient rendre votre système vulnérable à des attaques par déni de service (DoS). En...

Logiciel malveillant DarkGate

La campagne de logiciels malveillants DarkGate exploite une faille Microsoft corrigée

La Zero Day Initiative (ZDI) de Trend Micro a mis au jour une campagne de phishing qui exploite une faille Microsoft corrigée pour infecter des appareils avec le logiciel malveillant DarkGate. CVE-2024-21412...

Les vulnérabilités de Chromium sont corrigées dans Debian 12 "Bookworm".

Les vulnérabilités de Chromium sont corrigées dans Debian 12 "Bookworm".

Chromium est le projet de navigateur open-source qui alimente des navigateurs populaires comme Google Chrome et Microsoft Edge. Les utilisateurs des navigateurs Chromium sur Debian 12 "Bookworm" devraient...

Python 2 .7 EOL

Ce que signifie la fin de vie de Python 2.7 pour les développeurs et les organisations

Python 2.7 ne bénéficie plus du support officiel de la Python Software Foundation (PSF), y compris les corrections de bogues, les correctifs de sécurité ou toute autre mise à jour. Migrer de Python...

Vulnérabilités de sécurité du plugin ChatGPT

Vulnérabilités de sécurité du plugin ChatGPT exploitées par des pirates informatiques

Dans le domaine de la cybersécurité, une vigilance constante est de mise, car les acteurs de la menace cherchent perpétuellement de nouveaux moyens d'exploiter les vulnérabilités. Des recherches récentes ont mis en lumière...

Sortie du noyau Linux 6.8 : Nouvelles fonctionnalités et prise en charge du matériel

Sortie du noyau Linux 6.8 : Nouvelles fonctionnalités et prise en charge du matériel

Linus Torvalds a annoncé la sortie d'un nouveau noyau Linux 6.8 le 10 mars 2024. Cette mise à jour apporte une pléthore de nouvelles fonctionnalités et d'améliorations,...

Proxmox QEMU

Maximiser l'efficacité des machines virtuelles avec l'agent QEMU de Proxmox

L'agent QEMU de Proxmox est un démon utilisé pour échanger des informations entre l'hôte et l'invité. Il fournit des fonctionnalités telles que l'arrêt...

Vulnérabilité RCE de Kubernetes

La vulnérabilité RCE de Kubernetes permet l'exécution de code à distance

Tomer Peled, chercheur en cybersécurité chez Akamai, a récemment découvert une vulnérabilité RCE dans Kubernetes qui permet aux acteurs de la menace d'exécuter du code à distance sur les terminaux Windows. Pas...

Conformité aux risques

Mise en œuvre de la conformité et de la gestion des risques dans les systèmes Linux : Un guide pratique

Des audits de sécurité réguliers et une gestion actualisée des correctifs sont essentiels pour assurer la conformité de Linux. Le contrôle de l'accès des utilisateurs et une sécurité réseau solide sont essentiels pour protéger les systèmes Linux....

Cyberattaques évasives du panda

Cyberattaques du panda évasif : Les Tibétains sont la cible des acteurs de la menace

Les experts en cybersécurité d'ESET ont découvert une campagne malveillante qui cible les Tibétains dans de nombreux pays en utilisant le site web d'un rassemblement religieux. Evasif...

Plusieurs vulnérabilités de BIND corrigées dans Ubuntu

Plusieurs vulnérabilités de BIND corrigées dans Ubuntu

BIND, également connu sous le nom de Berkeley Internet Name Domain, est un logiciel de serveur DNS très répandu qui traduit les noms de domaine en adresses IP numériques et vice-versa....

PHP 7.4 EOL

PHP 7.4 EOL : Naviguer dans les défis des systèmes existants

Après la fin de vie de PHP 7.4, il est difficile de maintenir les applications basées sur PHP 7.4 en toute sécurité en raison du risque accru de failles de sécurité. La mise à jour vers des versions plus récentes de PHP...

Serpent python voleur d'informations

Le voleur d'informations Python Snake se propage via les messages Facebook

Selon des rapports récents, les acteurs de la menace utilisent de plus en plus les messages Facebook pour diffuser le logiciel malveillant Python Snake Info Stealer. Les chercheurs ont remarqué que les...

Vulnérabilités critiques de libgit2 corrigées dans Ubuntu

Vulnérabilités critiques de libgit2 corrigées dans Ubuntu

libgit2 est une implémentation portable en C pur de la bibliothèque de méthodes de base Git qui vous permet d’utiliser Git dans vos propres applications logicielles. Essentiellement...

Faille de piratage VPN Cisco

Faille de piratage VPN Cisco dans le logiciel client sécurisé corrigée

À la lumière des événements récents, Cisco a publié des correctifs pour deux vulnérabilités réseau de gravité élevée dans son client sécurisé. Selon des rapports récents, les vulnérabilités conduisant à...

Vulnérabilités récentes de Node.js corrigées dans Ubuntu

Vulnérabilités récentes de Node.js corrigées dans Ubuntu

Plusieurs vulnérabilités dans Node.js ont été identifiées, représentant une menace importante pour les systèmes Ubuntu. Ces vulnérabilités pourraient permettre à des attaquants d'exécuter du code arbitraire sur des systèmes compromis,...

PHP EOL

Au-delà de la fin de vie de PHP : un dilemme de mise à jour

Les réécritures extensives de code pour la mise à jour de PHP ont un impact sur les opérations et la sécurité. La prise en charge du cycle de vie étendu fournit des correctifs et des corrections pour PHP EOL, ce qui vous permet d'éviter...

Attaques de force de WordPress

Attaques de force de WordPress : Sites utilisés comme terrain d'entraînement

Dans une découverte récente de Sucuri, une tendance inquiétante est apparue, impliquant des attaques par force brute sur des sites WordPress par le biais d'injections JavaScript malveillantes. Ces attaques par force brute...

Des cyber-attaquants exploitent QEMU pour créer des tunnels réseau furtifs

Des cyber-attaquants exploitent QEMU pour créer des tunnels réseau furtifs

Ces derniers temps, des acteurs malveillants ont utilisé des techniques innovantes pour infiltrer les systèmes et les réseaux. L'une d'entre elles consiste à abuser du matériel open-source QEMU...

Iot Live Patching

Techniques de Live Patching pour l'IoT : Sécuriser un avenir sans interruption

Les techniques de live patching pour les appareils IoT ont considérablement évolué, poussées par la nécessité de renforcer la sécurité et de minimiser les perturbations opérationnelles. L'automatisation des correctifs en direct pour les appareils IoT...

Vulnérabilité de JetBrains TeamCity

CISA ajoute la vulnérabilité de JetBrains TeamCity au catalogue KEV

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a signalé une vulnérabilité critique de JetBrains TeamCity, soulignant la nécessité urgente pour les utilisateurs de prendre des mesures préventives....

Patching OpenSSL

OpenSSL Patching : un guide complet pour les administrateurs système

Il est essentiel de corriger à temps les vulnérabilités d'OpenSSL, car les attaquants exploitent souvent les systèmes non corrigés. La mise en œuvre d'outils de correction automatisés minimise le risque d'erreurs humaines et garantit...

Kit de crypto-hameçonnage

Kit de crypto-hameçonnage imitant des pages de connexion : Rester informé

Dans le paysage en constante évolution de la cybersécurité, une nouvelle menace est apparue, ciblant les amateurs de crypto-monnaies au moyen d'un kit de phishing sophistiqué. Ce kit d'hameçonnage, qui fait partie de...

Ubuntu répond à d'autres vulnérabilités de libde265

Ubuntu répond à d'autres vulnérabilités de libde265

L'équipe de sécurité d'Ubuntu a récemment publié des mises à jour visant à atténuer les vulnérabilités de libde265 dans plusieurs versions, dont Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu...

SELinux

Démystifier SELinux : Comprendre les contrôles d'accès obligatoires pour la sécurité Linux

Dans le domaine de la sécurité Linux, un nom se distingue par sa robustesse et son efficacité : Security-Enhanced Linux. Ce puissant mécanisme de sécurité, intégré dans le...

Défaut du plugin LiteSpeed

5 millions de sites web WordPress menacés par une faille dans le plugin LiteSpeed

Une faille très sensible a été identifiée dans le plugin LiteSpeed de WordPress, qui a mis en danger pas moins de 5 millions de sites web. Découvert...

Sept vulnérabilités de PHPmailer corrigées dans Ubuntu

Sept vulnérabilités de PHPmailer corrigées dans Ubuntu

Dans le domaine du développement web, il est essentiel de s'assurer que nos applications sont sécurisées. Récemment, l'équipe de sécurité d'Ubuntu a...

La résurgence du ransomware LockBit

Résurgence du ransomware LockBit après le démantèlement par les forces de l'ordre

Le ransomware LockBit, également connu sous le nom d'"ABCD", a refait surface sur le "dark web" malgré le fait qu'il soit strictement...

Plusieurs vulnérabilités de Redis corrigées dans Ubuntu

Plusieurs vulnérabilités de Redis corrigées dans Ubuntu

Redis est un magasin de structures de données en mémoire open-source, souvent appelé magasin clé-valeur. Il est utilisé comme base de données, cache et courtier de messages....

Fin de vie en PHP

Survivre à la fin de vie de PHP 7 : Meilleures pratiques pour une transition sécurisée

Selon W3Techs.com, plus de 50 % de tous les sites web PHP utilisent encore les versions PHP 7. Chaque branche de PHP a trois ans de support :...

BlackCat Ransomware Attaque dans le secteur de la santé

Alerte : le FBI met en garde contre l'attaque du ransomware BlackCat dans le secteur de la santé

Ces derniers mois, une tendance inquiétante est apparue dans le secteur de la santé : la résurgence des attaques de ransomware BlackCat. L'attaque du ransomware BlackCat dans le secteur de la santé a...

TuxCare

TuxCare lance une série YouTube consacrée à Linux et à la cybersécurité

La série LinuxTalk with TuxCare offre des informations précieuses sur les logiciels malveillants, les exploits et la gestion des correctifs PALO ALTO, Californie - 11 mars 2024 - TuxCare,...

Vulnérabilités de GNU binutils corrigées dans les systèmes Ubuntu en fin de vie

Vulnérabilités de GNU binutils corrigées dans les systèmes Ubuntu en fin de vie

GNU binutils est un ensemble d'outils de programmation pour créer et gérer des programmes binaires et des fichiers objets sur diverses architectures informatiques. Il comprend des utilitaires comme...

Sécurité

La dette de sécurité, ou quand les insectes deviennent mauvais

De temps en temps, le monde de l'informatique est saisi par une résurgence de préoccupations - parfois une tendance fugace, parfois un problème important. Dernièrement, le terme "sécurité...

Faille dans le noyau de Windows

Le groupe de pirates Lazarus exploite activement la faille du noyau Windows

Le monde de la cybersécurité est en ébullition depuis la révélation de l'exploitation par Lazarus Group d'une vulnérabilité critique dans le noyau de Windows. La faille du noyau Windows, ciblant CVE-2024-21338,...

Linux embarqué Iot

Tendances émergentes en matière de sécurité des systèmes Linux embarqués et de l'IdO

L'atténuation des vulnérabilités potentielles nécessite des mesures proactives en raison de la complexité des appareils Linux IoT embarqués L'utilisation de la conteneurisation et de la virtualisation réduit la surface d'attaque...

Amende de la FTC à l'encontre d'Avast

Amende de la FTC à l'encontre d'Avast : l'éditeur d'antivirus se voit infliger une amende de 16,5 millions de dollars pour la vente de données

Avast, le célèbre éditeur de logiciels antivirus, s'est vu infliger une amende de 16,5 millions de dollars par la Federal Trade Commission (FTC). L'amende de la FTC pour Avast a été...

Un nouvel outil ressemblant au ver SSH-Snake menace la sécurité des réseaux

Un nouvel outil ressemblant au ver SSH-Snake menace la sécurité des réseaux

L'équipe de recherche sur les menaces (TRT) de Sysdig a découvert qu'un acteur de la menace utilise un outil de cartographie de réseau open-source appelé SSH-Snake pour des activités malveillantes. Cet outil...

Opérations KVM

Rationaliser les opérations KVM : Un aide-mémoire complet

KVM propose plusieurs méthodes pour gérer les machines virtuelles, notamment des outils de ligne de commande et des interfaces utilisateur graphiques (GUI). Tous les journaux relatifs aux machines virtuelles KVM sont stockés...

Les pirates informatiques russes s'attaquent à l'Ukraine

Les pirates informatiques russes ciblent l'Ukraine par le biais d'une campagne de désinformation

Les campagnes de désinformation jouent un rôle important dans la cyberguerre, et c'est exactement ce que les pirates informatiques russes visent en Ukraine. Après avoir fait la guerre à l'Ukraine sur terre,...

VMWare invite les utilisateurs à désinstaller immédiatement EAP

VMWare invite les utilisateurs à désinstaller immédiatement EAP

VMware a publié un avis sans correctif invitant les utilisateurs à prendre des mesures rapides en supprimant le plug-in d'authentification améliorée (EAP) qui est obsolète. L'EAP a été supprimé il y a près de trois...

hygiène des titres

Mauvaise hygiène des diplômes

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

Android Linux Wi-Fi Vulnérabilités

Vulnérabilités Wi-Fi d'Android Linux : Protégez vos appareils dès aujourd'hui !

Des recherches récentes en matière de cybersécurité ont révélé des vulnérabilités critiques dans les logiciels Wi-Fi open-source, qui affectent un large éventail d'appareils, y compris les smartphones Android, les systèmes Linux et les appareils ChromeOS....

ACL

Insuffisance des listes de contrôle d'accès sur les partages et les services du réseau

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

Script d'expéditeur SNS utilisé pour des attaques de smishing en masse

Script d'expéditeur SNS utilisé pour des attaques de smishing en masse

Une nouvelle menace est apparue sous la forme d'un script Python appelé SNS Sender, que des acteurs malveillants utilisent pour envoyer des messages de smishing en masse...

AWS SNS Bulk Smishing

AWS SNS Bulk Smishing : protéger les systèmes contre l'exploitation

Dans les récents développements en matière de cybersécurité, un script Python malveillant appelé SNS Sender est apparu comme un outil permettant aux acteurs de la menace de mener des attaques de smishing...

Mises à jour de sécurité d'Ubuntu 18.04 pour les vulnérabilités du noyau Linux

Mises à jour de sécurité d'Ubuntu 18.04 pour les vulnérabilités du noyau Linux

Récemment, Ubuntu a déployé des mises à jour de sécurité corrigeant plusieurs vulnérabilités du noyau Linux dans Ubuntu 18.04. Dans cet article, nous allons nous pencher sur les...

Prime pour le ransomware LockBit

Prime pour le ransomware LockBit : Les États-Unis offrent une récompense de 15 millions de dollars

Dans un paysage où les cybermenaces sont omniprésentes, la chasse aux cybercriminels s'intensifie. Aujourd'hui, nous braquons les projecteurs sur les attaques de ransomware LockBit et...

gestion des correctifs pour QEMU

L'importance d'une gestion opportune des correctifs pour QEMU sous Linux

Négliger la gestion des correctifs pour QEMU présente de sérieux risques, notamment des violations de données, des élévations de privilèges et des violations de la conformité Le déploiement en temps voulu des correctifs de sécurité est crucial pour atténuer...

Attaques de logiciels malveillants Deepfakes

Attaques de logiciels malveillants de type Deepfakes : Les tactiques avancées de GoldFactory

Dans le paysage en constante évolution des attaques de logiciels malveillants mobiles Deepfakes, un acteur de menace notoire nommé GoldFactory a fait surface, laissant derrière lui des chevaux de Troie bancaires hautement sophistiqués...

Ivanti Pulse Secure utilise un système d'exploitation CentOS 6 en fin de vie

Ivanti Pulse Secure utilise un système d'exploitation CentOS 6 en fin de vie

Les appliances Ivanti Pulse Secure VPN ont récemment été la cible de plusieurs attaques sophistiquées, mettant en évidence les défis permanents que pose la protection des infrastructures informatiques critiques telles que les réseaux...

Modèle de soins

Libérer la puissance de la cybersécurité axée sur les résultats : Le modèle CARE et le Live Patching

En tant que DSI, responsable de la sécurité ou responsable de la conformité, avez-vous déjà adopté le modèle CARE ? Dans votre rôle, vous comprenez l'importance de la cybersécurité. Vous avez...

Debian 12.5 arrive avec 42 mises à jour de sécurité et 68 corrections de bogues

Debian 12.5 arrive avec 42 mises à jour de sécurité et 68 corrections de bogues

Le 10 février 2024, le projet Debian a dévoilé Debian 12.5, la quatrième mise à jour ISO de la série "Bookworm" de Debian GNU/Linux 12. Cette version, qui...

Lockbit

Le verrouillage de Lockbit : La chute d'un cartel de ransomware

A l'heure où j'écris ces lignes, en début de semaine, une bombe de cybersécurité vient d'être révélée qui, pour une fois, est...

La vulnérabilité de SmartScreen exploitée pour cibler les traders

Une société de cybersécurité a récemment détecté une faille dans Microsoft Defender SmartScreen et la qualifie de menace de type "zero-day". Les appareils ciblés sont infectés...

Plusieurs vulnérabilités d'OpenJDK corrigées

Plusieurs vulnérabilités d'OpenJDK corrigées

Récemment, plusieurs vulnérabilités ont été découvertes dans le moteur d'exécution Java OpenJDK, ce qui peut entraîner des attaques par canal latéral, des fuites de données sensibles dans des fichiers journaux,...

MFA

Méthodes d'authentification multifactorielle (MFA) faibles ou mal configurées

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

Le logiciel malveillant Bumblebee cible les entreprises américaines avec de nouvelles méthodes

Un rapport récent a révélé que, quatre mois après sa disparition soudaine, le célèbre logiciel malveillant Bumblebee est réapparu avec différentes organisations basées aux États-Unis comme...

La vulnérabilité du webmail Roundcube est en cours d'exploitation.

La vulnérabilité du webmail Roundcube est en cours d'exploitation.

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a récemment ajouté une vulnérabilité du webmail Roundcube à son catalogue de vulnérabilités connues et exploitées (KEV). Répertoriée sous le nom de CVE-2023-43770, cette...

Je veux faire une mise à jour mais je n'ai pas de paquet

  -Vous souhaitez corriger la vulnérabilité de votre chaîne d'approvisionnement, mais aucune mise à jour n'est disponible pour votre environnement -La maintenance des paquets open-source est...

Violation du réseau du gouvernement de l'État américain : Logins d'anciens employés utilisés

L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a récemment révélé qu'une organisation gouvernementale d'un État a été victime d'une cyber-fraude facilitée par...

Protection contre les menaces

Qu'est-ce que la protection contre les menaces avancées et comment l'utiliser dans votre entreprise ?

Alors que les entreprises accélèrent leurs initiatives numériques, l'ombre des menaces de cybersécurité grandit. Chaque progrès entraîne de nouveaux défis : votre compte Google a-t-il été piraté ? Les campagnes secrètes de logiciels malveillants...

Coyote Troyen

Alerte : Le cheval de Troie Coyote compromet 61 banques brésiliennes

Les cyberattaques financières constituent une menace importante pour la stabilité des économies mondiales et la sécurité des institutions financières. Dans un récent développement de la cybersécurité, un nombre...

Correction de multiples vulnérabilités de type "Race Condition" dans le noyau Linux

Correction de multiples vulnérabilités de type "Race Condition" dans le noyau Linux

Une vulnérabilité de type "race condition" se produit généralement dans des programmes concurrents ou multithreads où plusieurs processus ou threads accèdent à des ressources partagées sans synchronisation adéquate. Des résultats imprévisibles comme...

CentOS 7

Optimiser CentOS 7 pour la performance des machines virtuelles : Un guide complet

L'optimisation de CentOS 7 est essentielle pour faire fonctionner efficacement les machines virtuelles, en particulier à l'approche de sa date de fin de vie, qui nécessitera des mises à jour de sécurité, des...

Volt Typhoon

Logiciel malveillant Volt Typhoon : Violation de l'infrastructure critique des États-Unis

Le gouvernement américain a récemment révélé que le groupe de pirates informatiques soutenu par l'État chinois, Volt Typhoon, avait subrepticement infiltré des réseaux d'infrastructures critiques dans le pays....

Plusieurs vulnérabilités de FreeImage corrigées dans Ubuntu

Plusieurs vulnérabilités de FreeImage corrigées dans Ubuntu

De multiples vulnérabilités ont été découvertes dans FreeImage, une bibliothèque de support open-source pour les formats d'images graphiques. Ces vulnérabilités, lorsqu'elles ne sont pas corrigées, peuvent potentiellement...

CentOS Stream 8

Systèmes d'exploitation alternatifs à considérer après la fin de vie de CentOS Stream 8

L'approche de la fin de vie de CentOS Stream 8, le 31 mai 2024, a laissé de nombreux utilisateurs et organisations à la recherche d'alternatives. Les utilisateurs peuvent soit migrer vers d'autres...

Zardoor Backdoor

Alerte à la porte dérobée Zardoor : les acteurs de la menace ciblent une organisation caritative islamique

Selon des informations récentes sur les cybermenaces, une organisation islamique à but non lucratif basée en Arabie Saoudite a été victime d'une campagne secrète de cyber-espionnage...

Vulnérabilités Squid de haute gravité corrigées dans Ubuntu

Vulnérabilités Squid de haute gravité corrigées dans Ubuntu

Squid est un outil puissant de mise en cache de proxy pour le web, mais comme tout logiciel, il n'est pas à l'abri des vulnérabilités. Plusieurs failles de sécurité ont...

Intégration d'AlmaLinux

Intégrer AlmaLinux aux systèmes d'entreprise existants

Vos applications critiques fonctionneront-elles sans problème sur AlmaLinux ? Il est important de les tester au préalable. L'intégration d'AlmaLinux nécessite une stratégie complète pour résoudre les...

MoqHao Evolution

L'évolution de MoqHao représente une menace considérable pour les utilisateurs d'Android

Les experts en menaces de cybersécurité ont récemment découvert une nouvelle variante du logiciel malveillant XLoader, communément appelé MoqHao, qui a la capacité d'infecter automatiquement...

Plusieurs vulnérabilités de libde265 corrigées : Ce qu'il faut savoir

Plusieurs vulnérabilités de libde265 corrigées : Ce qu'il faut savoir

Plusieurs vulnérabilités ont été découvertes dans libde265, une implémentation du codec vidéo Open H.265. Ces vulnérabilités peuvent entraîner un déni de service et potentiellement l'exécution...

exécution du code

Exécution de code sans restriction

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

Faille FortiGate

Faille FortiGate : des acteurs malveillants s'introduisent dans le réseau militaire néerlandais

Le ministère néerlandais de la défense a récemment révélé une brèche inquiétante dans son réseau informatique interne, orchestrée par des pirates informatiques parrainés par l'État chinois. Le réseau...

Cloudflare victime d'une brèche

Cloudflare victime d'une intrusion : Les informations d'identification sont utilisées pour un accès malveillant

Cloudflare, un important géant des réseaux, a récemment révélé une faille de sécurité survenue à la fin du mois de novembre, où des acteurs menaçants ont exploité des mots de passe volés pour...

Les vulnérabilités critiques de PixieFail conduisent à des attaques RCE et DoS

Les vulnérabilités critiques de PixieFail conduisent à des attaques RCE et DoS

Un ensemble de failles de sécurité critiques a été découvert dans la pile de protocoles réseau TCP/IP d'une implémentation de référence à code source ouvert du micrologiciel extensible unifié (Unified Extensible Firmware)...

iptables vs nftables

iptables vs nftables dans Linux : Quelle est la différence ?

nftables constitue une alternative plus simple et plus efficace à iptables, avec une gestion unifiée de l'IPv4/IPv6. Des fonctionnalités telles que le suivi des règles et les règles multi-actions de nftables améliorent la gestion du réseau....

Mise à jour du système d'exploitation de Juniper Networks

Mise à jour du système d'exploitation de Juniper Networks en raison de failles de gravité élevée

En réponse à des problèmes de sécurité urgents, Juniper Networks a rapidement déployé des mises à jour hors bande visant à atténuer deux vulnérabilités très graves. Ces vulnérabilités, identifiées comme CVE-2024-21619 et...

Nouveau logiciel malveillant dans les exploits ciblant les vulnérabilités d'Ivanti

Nouveau logiciel malveillant dans les exploits ciblant les vulnérabilités d'Ivanti

Mandiant, une société appartenant à Google, a découvert un nouveau logiciel malveillant qui exploite les vulnérabilités des dispositifs Ivanti Connect Secure VPN et Policy Secure. Ces malwares ont été utilisés par plusieurs...

jours

0 jours, n jours, trop de jours

Un éditeur de logiciel, un acteur de la menace et un chasseur de bogues entrent dans un bar. Le chasseur de bogues dit : "Avez-vous entendu parler de...

Chat Commando

Commando Cat Attacks : Protégez les API Docker exposées dès aujourd'hui

Les risques liés à l'API Docker exposée constituent des menaces de sécurité importantes pour les organisations qui utilisent la technologie des conteneurs. Ces derniers mois, une opération sophistiquée de cryptojacking baptisée Commando Cat a...

Le botnet FritzFrog contre-attaque en exploitant la vulnérabilité de Log4Shell

Le botnet FritzFrog contre-attaque en exploitant la vulnérabilité de Log4Shell

Une nouvelle variante du botnet sophistiqué "FritzFrog" est apparue, exploitant la vulnérabilité Log4Shell pour se propager. Bien que plus de deux ans se soient écoulés depuis la...

Patching en direct de l'IdO

L'avenir du Live Patching de l'IdO : ce à quoi on peut s'attendre en matière de cybersécurité

Les appareils non patchés présentent souvent des vulnérabilités de sécurité connues qui pourraient être exploitées par des attaquants Les patches en direct de l'IoT maintiennent les appareils en ligne et opérationnels même pendant les mises à jour de sécurité,...

Exploitation de la faille RunC

Exploitation de la faille RunC : Empêcher les pirates d'accéder à l'hôte

Récemment, des chercheurs en sécurité ont dévoilé une série de vulnérabilités très graves, collectivement appelées "Leaky Vessels" ou "RunC", qui ont un impact sur l'infrastructure des conteneurs...

La version de sécurité de GitLab corrige une vulnérabilité critique d'écrasement de fichier

La version de sécurité de GitLab corrige une vulnérabilité critique d'écrasement de fichier

GitLab a récemment publié d'importants patchs pour corriger une vulnérabilité de sécurité critique affectant à la fois sa Community Edition (CE) et sa Enterprise Edition (EE). La faille, identifiée...

Fin de vie de CentOS 7

Naviguer dans le champ de mines de la migration EOL de CentOS 7 : Stratégies pour une transition en douceur

Face à la fin de vie de CentOS 7, les organisations doivent migrer vers de nouvelles distributions Linux, ce qui nécessite une planification stratégique pour éviter les perturbations et les risques de sécurité. La migration implique...

ChatGPT Violation de la vie privée

Violation de la vie privée par ChatGPT : Le régulateur italien émet un avertissement

Récemment, les autorités italiennes chargées de la protection des données se sont inquiétées de certains problèmes de confidentialité liés à ChatGPT, en particulier de la conformité de ChatGPT d'OpenAI avec les...

Synthèse du blog

Synthèse hebdomadaire des blogs (du 5 au 8 février 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Acteurs de la menace de la violation du DNC

Les acteurs de la menace de violation de la DNC impliqués dans le piratage de l'entreprise HP

Dans le domaine de la cybersécurité, des événements récents ont une fois de plus attiré l'attention sur la persistance et l'évolution des cyberattaques contre les organisations du monde entier. L'un de ces incidents concerne...

Une nouvelle faille dans la Glibc permet un accès total à la racine sur les principaux systèmes Linux

Élément fondamental de presque tous les systèmes basés sur Linux, la bibliothèque GNU C, ou glibc, agit comme une bibliothèque de base reliant les applications...

Naviguer dans la fin de vie de PHP 8.0 : actions immédiates et stratégies à long terme

Depuis que PHP 8.0 a atteint sa fin de vie en novembre 2023, les organisations ont été confrontées à des risques opérationnels et de sécurité importants en raison de l'absence de...

Annonces Google malveillantes

Des publicités Google malveillantes ciblent les utilisateurs chinois - Restez informés

Les escroqueries en ligne par le biais des annonces Google continuent de représenter une menace importante pour les internautes du monde entier. Les acteurs malveillants font constamment évoluer leurs stratégies pour exploiter les vulnérabilités et...

Firefox 122 publié avec 15 correctifs de sécurité

Firefox 122 publié avec 15 correctifs de sécurité

Mozilla a publié la nouvelle version de son navigateur populaire, Firefox 122, le 23 janvier 2024. Elle est arrivée 1 mois et 5 jours après la précédente...

Services de correctifs en direct pour les entreprises

Rationalisation de la cybersécurité grâce aux services Enterprise Live Patching

  Les services de "live patching" d'entreprise sont essentiels dans les stratégies proactives de cybersécurité. Il n'est pas nécessaire de redémarrer le système lorsque l'on utilise la méthode du live patching....

Attaques d'espionnage APT29

Attaques d'espionnage APT29 : Microsoft émet un avertissement urgent

Dans un récent communiqué, Microsoft a lancé un avertissement concernant les activités croissantes d'APT29, un groupe de cybermenaces parrainé par l'État russe. Ce groupe, connu pour ses...

Attaque du logiciel malveillant Konni RAT

Attaque du logiciel malveillant Konni RAT : Porte dérobée d'un logiciel du gouvernement russe

La société allemande de cybersécurité DCSO a récemment découvert l'attaque du logiciel malveillant Konni RAT, qui implique le déploiement d'un cheval de Troie d'accès à distance. Le...

Les mises à jour du noyau Ubuntu corrigent de multiples vulnérabilités du noyau Linux

Les mises à jour du noyau Ubuntu corrigent de multiples vulnérabilités du noyau Linux

L'équipe de sécurité d'Ubuntu a récemment publié des mises à jour du noyau Ubuntu afin de corriger plusieurs vulnérabilités très graves du noyau Linux. Les systèmes d'exploitation concernés sont Ubuntu 22.04 LTS,...

Naviguer dans la complexité de la sécurité Linux : Un guide complet

La sécurité Linux a de multiples facettes : Une sécurité Linux efficace englobe la gestion des utilisateurs, la conception du réseau et des mises à jour régulières du système pour se prémunir contre les menaces. La gestion des utilisateurs est cruciale : Une bonne...

Le cerveau de TrickBot condamné à 5 ans de prison

Les cybercriminels russes sont connus pour leurs tactiques sophistiquées et leur portée mondiale. Récemment, un événement important a mis en lumière les conséquences des cybercriminels...

Atténuer les vulnérabilités d'Ivanti : La CISA publie une directive d'urgence

Atténuer les vulnérabilités d'Ivanti : La CISA publie une directive d'urgence

Ces derniers temps, le paysage de la cybersécurité a connu une recrudescence des menaces visant les solutions Ivanti Connect Secure et Ivanti Policy Secure. La cybersécurité et l'infrastructure...

QEMU

Comparaison de QEMU avec d'autres technologies de virtualisation Linux

QEMU se distingue par sa capacité à émuler différentes architectures de CPU, ce qui en fait un outil essentiel pour les développeurs et les testeurs. Bien que QEMU fonctionne sur des...

Vulnérabilités de Jenkins

Alerte : Les vulnérabilités de Jenkins ouvrent les serveurs aux attaques RCE

Jenkins, une influente plateforme d'automatisation open-source basée sur Java, célèbre pour son vaste écosystème de plugins et ses capacités d'intégration continue, a récemment dévoilé une série de...

Synthèse du blog

Synthèse hebdomadaire des blogs (29 janvier - 1er février 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Logiciel malveillant personnalisé COLDRIVER : les pirates évoluent dans leurs tactiques d'attaque

Parmi les récents développements en matière de cybersécurité, le logiciel malveillant personnalisé COLDRIVER. Un célèbre groupe de pirates informatiques, COLDRIVER, a porté ses tactiques d'attaque à un nouveau niveau, en déployant un...

La CISA et le FBI mettent en garde contre la menace du logiciel malveillant AndroxGh0st

La CISA et le FBI mettent en garde contre la menace du logiciel malveillant AndroxGh0st

La CISA et le FBI ont publié conjointement une mise en garde contre la menace que représente le logiciel malveillant AndroxGh0st, mettant l'accent sur son utilisation pour établir un réseau de zombies pour "l'identification des victimes...

Services de correctifs en direct pour les entreprises

Tendances et innovations dans les services de Live Patching pour la cybersécurité des entreprises

Les correctifs en direct jouent un rôle essentiel pour aider les entreprises à rester sécurisées Les correctifs en direct deviennent essentiels pour maintenir la conformité