ClickCease TuxCare Blog - Perspectives et nouvelles sur la technologie Linux
Bogue RCE de Windows 11

Postes de travail à risque : dévoiler le bogue RCE

Récemment, le monde a été informé de l'existence d'une vulnérabilité majeure dans les thèmes Windows, désignée sous le nom de CVE-2023-38146. Cette vulnérabilité, appelée "ThemeBleed", a une gravité élevée...

Environnement Almalinux

Comprendre la conformité aux risques dans un environnement AlmaLinux

AlmaLinux est un système d'exploitation d'entreprise largement utilisé et est devenu un excellent choix pour remplacer CentOS qui a atteint sa fin de vie. Ce système d'exploitation...

Plusieurs vulnérabilités de Netfilter détectées dans le noyau Linux

Plusieurs vulnérabilités de Netfilter détectées dans le noyau Linux

En 2023, un total de 233 vulnérabilités ont été découvertes dans le noyau Linux, avec une base moyenne de CVE (Common Vulnerability and Exposure)...

Synthèse du blog

Synthèse hebdomadaire des blogs (18 septembre - 21 septembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

La mise à jour Chrome 116 corrige 4 vulnérabilités de haute gravité

La mise à jour Chrome 116 corrige 4 vulnérabilités de haute gravité

Google a récemment publié une mise à jour de Chrome 116, qui inclut des correctifs de sécurité pour quatre vulnérabilités de haute sévérité découvertes par des chercheurs externes. Ce billet de blog discutera...

Malware Pandora sur Android TV

Malware Pandora sur Android TV : Protégez-vous dès aujourd'hui

Très prisés pour la diffusion de contenus multimédia, les décodeurs Android TV à bas prix sont confrontés à une nouvelle menace : une forme du botnet de logiciels malveillants Mirai, qui a récemment attaqué...

Vulnérabilité de la glibc

Faire face à la vulnérabilité de la glibc : Impacts et stratégies d'atténuation

Les vulnérabilités Linux apparaissent fréquemment et ont souvent de graves répercussions. L'une de ces vulnérabilités est celle de la bibliothèque GNU C (glibc). La bibliothèque GNU C (glibc) est une bibliothèque partagée...

Manjaro 23 "Uranos" utilise le noyau Linux 6.5

Manjaro 23 "Uranos" utilise le noyau Linux 6.5

La dernière version de Manjaro OS, Manjaro 23 "Uranus", est alimentée par la dernière série de noyaux Linux 6.5, qui vient d'arriver il y a quelques semaines....

Exploits de type Zero-Day

Exploits de type "jour zéro" : Les chercheurs en cybersécurité attaqués

Ces dernières semaines, des acteurs de la menace liés à la Corée du Nord ont ciblé des experts en cybersécurité, provoquant des exploits de type "zero-day". Ces attaquants infiltrent les réseaux des chercheurs en exploitant...

réduire les risques de sécurité

Meilleures pratiques pour atténuer les risques de sécurité avec le contrôle d'accès des utilisateurs sous Linux

Linux est populaire pour ses fonctions de sécurité robustes, et le contrôle d'accès des utilisateurs est l'un des piliers de la sécurité Linux. La gestion des autorisations des utilisateurs est cruciale pour...

LibreOffice 7.5.6 arrive avec plus de 50 corrections de bogues

LibreOffice 7.5.6 arrive avec plus de 50 corrections de bogues

LibreOffice 7.5.6, la dernière et sixième mise à jour de cette suite bureautique open-source stable, est disponible dès maintenant avec un total de 53 corrections de bugs. La...

Malvertising sur Mac

Malvertising sur Mac : Atomic Stealer met en danger les utilisateurs de Mac

Une inquiétante campagne de malvertising sur Mac vient d'apparaître, propageant une variante améliorée du tristement célèbre malware de vol de macOS connu sous le nom d'Atomic Stealer, ou simplement...

Bug Heartbleed

Le bogue Heartbleed : leçons à tirer pour les administrateurs de systèmes

Le bogue Heartbleed, une vulnérabilité critique dans la bibliothèque OpenSSL, a entraîné un grave problème de cybersécurité affectant des millions de systèmes dans le monde entier. Ce...

Annonce de la première version candidate du noyau Linux 6.6

Annonce de la première version candidate du noyau Linux 6.6

Deux semaines après la sortie du noyau Linux 6.5, la fenêtre de fusion pour le noyau Linux 6.6 s'est officiellement refermée. La première version candidate est donc...

Exploitation de la base de données MSSQL

Exploitation de la base de données MSSQL : Des pirates informatiques diffusent FreeWorld

Dans le spectre en constante évolution des cybermenaces, les serveurs Microsoft SQL (MSSQL) mal sécurisés sont devenus des cibles privilégiées pour les pirates informatiques, notamment les groupes de ransomware. Dans un...

Sécurité des réseaux Linux

Sécuriser le réseau Linux : Comprendre les vecteurs d'attaque et les contre-mesures

Les systèmes d'exploitation Linux sont devenus extrêmement populaires parmi les développeurs web, qui créent des applications pour les serveurs, les routeurs, les téléphones portables et même certains ordinateurs de bureau. Ces systèmes d'exploitation...

Deux vulnérabilités PHP critiques corrigées

Deux vulnérabilités PHP critiques corrigées

Récemment, deux failles de sécurité critiques ont été corrigées dans PHP. Elles pourraient permettre à un attaquant de voler des informations sensibles, de faire planter le système et d'exécuter...

Synthèse du blog

Synthèse hebdomadaire des blogs (11 septembre - 14 septembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Sortie du noyau Linux 6.5 : Nouvelles fonctionnalités et améliorations

Sortie du noyau Linux 6.5 : Nouvelles fonctionnalités et améliorations

Après sept semaines de phase de test avec les Release Candidates, le noyau Linux 6.5 est désormais disponible avec de nouvelles fonctionnalités intéressantes comme la prise en charge du Wi-Fi 7, l'intégration...

Faille "Zero Day" de Barracuda

Faille zero-day de Barracuda : Risques pour les gouvernements et l'armée

Une organisation de piratage présumée ayant des liens avec la Chine a récemment exploité une vulnérabilité zero-day récemment découverte dans les dispositifs Email Security Gateway (ESG) de Barracuda Networks. Cette...

correctifs

Pas de correctifs, pas de sécurité

Dans le domaine de la cybersécurité, nous partons souvent du principe que la vérification et l'application régulières des mises à jour garantissent la sécurité de nos systèmes. Cependant, une nuance subtile est souvent négligée....

HIPAA ET HITECH

Dispositifs médicaux périmés et sécurité des soins de santé : Garantir la conformité avec HIPAA et HITECH

La dépendance du secteur de la santé à l'égard de la technologie pour fournir des soins efficaces aux patients a conduit à l'utilisation généralisée d'appareils médicaux connectés. Ces dispositifs, cependant, sont souvent...

Firefox 117 corrige 4 vulnérabilités de corruption de mémoire

Firefox 117 corrige 4 vulnérabilités de corruption de mémoire

Pendant sa phase bêta, Firefox 117 a introduit une nouvelle fonctionnalité intéressante qui était déjà présente dans d'autres navigateurs : un moteur de traduction de sites Web intégré qui...

travailler dans le domaine de la sécurité linux

Rejoignez CloudLinux et TuxCare : Opportunités passionnantes de travailler dans le domaine de la sécurité Linux

Vous êtes passionné(e) de technologie et désireux(se) d'avoir un impact significatif dans le monde de la sécurité Linux, de la cybersécurité ou des logiciels libres ? Ne cherchez pas plus loin !...

Répression de la cybercriminalité par le FBI

La répression de la cybercriminalité par le FBI : 700 000 logiciels malveillants supprimés

Le FBI a réussi à stopper un logiciel malveillant qui s'était introduit dans plus de 700 000 ordinateurs à travers le monde, dans le cadre d'une vaste opération visant à éliminer un...

Problèmes avec CentOS 7

Résolution des problèmes courants de CentOS 7 : Un guide pour les administrateurs système

Sorti pour la première fois en 2014, CentOS 7 est toujours un système d'exploitation populaire et largement utilisé dans le monde entier. De nombreuses organisations préfèrent utiliser CentOS pour sa stabilité, sa...

Sortie de Mageia 9 : Linux 6.4, nouvelles fonctionnalités et plus encore

Sortie de Mageia 9 : Linux 6.4, nouvelles fonctionnalités et plus encore

Mageia 9 est désormais disponible au téléchargement. Il s'agit d'une mise à jour importante de cette distribution basée sur Mandriva Linux, qui apporte un grand nombre de nouvelles technologies, de...

Violation de données chez Paramount Pictures

Violation de données chez Paramount Pictures : Données personnelles exposées

Le célèbre géant américain du divertissement Paramount Global a récemment annoncé une importante violation de données qui a compromis ses réseaux et exposé des informations personnelles. Ce blog se penche sur...

Patching SSL ouvert

Sécurisez vos systèmes : Meilleures pratiques pour le correctif OpenSSL

La gestion des correctifs est un domaine qui ne peut se permettre d'être négligé, en particulier lorsqu'il s'agit de bibliothèques de sécurité comme OpenSSL. OpenSSL fournit les structures de base pour...

Deux vulnérabilités critiques d'OpenSSH corrigées

Deux vulnérabilités critiques d'OpenSSH corrigées

Deux failles de sécurité critiques ont été récemment corrigées dans OpenSSH qui permettent l'exécution de code à distance (RCE). Elles sont identifiées comme CVE-2023-28531 et CVE-2023-38408, et toutes deux ont...

Chisel Cyberattaque Ukraine

Cyberattaque Chisel en Ukraine : Une agence américaine révèle une menace infâme

Les services de renseignement des États-Unis, du Canada, de l'Australie, de la Nouvelle-Zélande et du Royaume-Uni ont récemment collaboré pour faire la lumière sur la cyberattaque Chisel...

Gestion des appareils IoT Linux

Optimiser la gestion des périphériques IoT sous Linux : Stratégies et outils

Dans le vaste monde de l'Internet des objets (IoT), les systèmes d'exploitation basés sur Linux se sont taillé une place importante en raison de leur robustesse, de leur...

Sortie du noyau GNU Linux-Libre 6.5 : 100% de liberté pour votre PC

Sortie du noyau GNU Linux-Libre 6.5 : 100% de liberté pour votre PC

Alors que le noyau Linux 6.5 est déjà sorti, le projet GNU Linux-libre n'a pas tardé à publier sa version modifiée, GNU Linux-libre 6.5-gnu. Le...

Synthèse du blog

Synthèse hebdomadaire des blogs (4 septembre - 7 septembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Kali Linux 2023.3 apporte 9 nouveaux outils et le noyau Linux 6.3

Kali Linux 2023.3 apporte 9 nouveaux outils et le noyau Linux 6.3

La troisième version de la série Kali Linux 2023, Kali Linux 2023.3, est maintenant disponible. Elle comprend 9 nouveaux outils et une infrastructure interne remaniée.....

Violation de données chez Tesla

Violation des données de Tesla : Les données de 75 000 utilisateurs sont exposées

Récemment, Tesla, la célèbre entreprise de véhicules électriques, a révélé des informations sur un problème de sécurité : les informations des utilisateurs de Tesla ont compromis la confidentialité des données personnelles...

Corrections du noyau Linux

Comment automatiser l'application des correctifs au noyau Linux : outils et techniques

Le patching du noyau Linux consiste à appliquer des mises à jour de sécurité au noyau afin de remédier aux vulnérabilités connues. Le noyau étant un composant essentiel de Linux, il est...

Sortie de KDE Gear 23.08 : Découvrez les nouveautés

Sortie de KDE Gear 23.08 : Découvrez les nouveautés

Le projet KDE a lancé une nouvelle série de KDE Gear open-source avec la sortie de KDE Gear 23.08 le 24 août 2023. KDE Gear...

Incidents SaaS

Incidents SaaS : 79% des RSSI l'avouent dans un nouveau rapport

Dans le monde en constante évolution de la cybersécurité, le nouveau rapport d'AppOmni sur l'état de la sécurité des logiciels en tant que service (SaaS) a mis en évidence l'importance croissante...

Corrections du noyau Linux

Atténuer une menace pour la sécurité grâce à un correctif opportun du noyau Linux

Le patching du noyau Linux est un processus qui comprend l'application de patches de sécurité au noyau Linux afin de corriger les vulnérabilités connues qui pourraient nuire au système....

Sortie de QEMU 8.1 : Nouveau backend audio PipeWire et plus encore

Sortie de QEMU 8.1 : Nouveau backend audio PipeWire et plus de fonctionnalités

Après quatre mois, Qemu 8.0 reçoit la première mise à jour significative de sa série avec Qemu 8.1 avec plusieurs fonctionnalités et améliorations. L'une des...

Les pirates de Lazarus ont volé des crypto-monnaies

Rapport du FBI : Les pirates de Lazarus ont volé des crypto-monnaies.

Le FBI et le gouvernement américain ont lancé un avertissement sévère au sujet du crypto-monnaie volé par les pirates Lazarus. Le groupe nord-coréen ambitionne de profiter de...

DISA STIG

Démystifier les exigences de DISA STIG en matière de correctifs et comment le Live Patching s'y intègre parfaitement

L'Agence des systèmes d'information de la défense (DISA) est une agence du ministère de la Défense des États-Unis (DoD) chargée de planifier, de développer et d'exécuter des...

Sortie d'OpenMandriva ROME 23.08 avec le noyau Linux 6.4

Sortie d'OpenMandriva ROME 23.08 avec le noyau Linux 6.4

OpenMandriva ROME 23.08, la dernière version de l'édition rolling-release créée par l'association OpenMandriva, a été publiée avec le noyau Linux 6.4 et plusieurs...

Violation des données de Medibank

Violation des données de Medibank : Les coûts grimpent à 80 millions de dollars en raison d'un incident survenu en 2022

Un coup dur pour Medibank, les conséquences d'une violation de données en 2022 ont été durables, l'assureur maladie s'attendant à dépenser environ...

serveur Linux sécurisé

Comment construire un serveur Linux sécurisé à partir de zéro

  Un serveur Linux est un serveur construit sur un système d'exploitation basé sur Linux. Il est principalement utilisé pour gérer les serveurs web et les serveurs de base de données....

Sortie de Bodhi Linux 7.0 basé sur Ubuntu 22.04 LTS

Sortie de Bodhi Linux 7.0 basé sur Ubuntu 22.04 LTS

Enfin, une nouvelle version de Bodhi Linux est arrivée après plus de deux ans d'existence de la version précédente, Bodhi Linux 6....

Synthèse du blog

Synthèse hebdomadaire des blogs (28 août - 31 août 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

En souvenir de Bram Moolenaar : L'héritage du créateur de Vim

En souvenir de Bram Moolenaar : L'héritage du créateur de Vim

Le 3 août 2023, le créateur de Vim, Bram Moolenaar, est décédé à l'âge de 62 ans. C'est un membre de sa famille qui a annoncé la nouvelle, en disant que Bram est mort...

Campagne de vol d'identifiants Zimbra

Zimbra est la cible d'une nouvelle campagne de vol de données d'identification

Récemment, une campagne d'ingénierie sociale de masse a ciblé les utilisateurs du serveur de messagerie Zimbra Collaboration, à savoir la campagne de vol d'identifiants Zimbra. Bien que l'origine de la campagne...

FedRamp

Équilibrer les exigences de FedRAMP en matière de correction des vulnérabilités et de haute disponibilité

L'adoption croissante des services en nuage a transformé le paysage de l'informatique moderne, permettant aux entreprises et aux agences gouvernementales d'étendre leurs opérations de manière efficace. Cependant, cette...

Publication de Devuan Daedalus 5.0 basée sur Debian 12

Publication de Devuan Daedalus 5.0 basée sur Debian 12

Devuan GNU+Linux 5.0 "Daedalus" est maintenant disponible en tant que dernière version stable basée sur Debian 12 avec le noyau Linux 6.1. Devuan GNU+Linux est une...

HiatusRAT malware

Le logiciel malveillant HiatusRAT refait surface : les entreprises taïwanaises et l'armée américaine sont attaquées

Une fois de plus, le logiciel malveillant HiatusRAT est identifié comme une menace sérieuse pour les entreprises américaines et taïwanaises. Les acteurs de la menace ont commencé à utiliser des moyens de reconnaissance et de ciblage...

vulnérabilités au niveau du matériel

Le coût réel des vulnérabilités matérielles : Argent, performance et confiance

Les vulnérabilités matérielles sont un véritable cauchemar dans le monde de l'informatique, suscitant l'effroi des professionnels et des entreprises. Des premiers exemples aux récents...

L'architecture LoongArch 'Loong64' ajoutée aux portages Debian

L'architecture LoongArch 'Loong64' ajoutée aux portages Debian

En plus de la dernière entrée de RISC-V dans l'architecture officielle de Debian, Debian accueille maintenant l'architecture de processeur LoongArch' Loong64' et prévoit de...

Faille de sécurité de WinRAR

Des pirates peuvent prendre le contrôle de votre PC en utilisant une vulnérabilité de WinRAR

Une nouvelle faille de sécurité de WinRAR met en danger plus d'un demi-milliard d'utilisateurs de l'archiveur WinRAR. L'ouverture d'une archive RAR générée par les...

PHP5

PHP 5 Fin de vie : Naviguer dans la transition

En particulier lorsqu'il s'agit d'organisations utilisant des logiciels d'entreprise qui ont tendance à recevoir des mises à jour, rester au courant des dernières technologies n'est pas...

Sortie de LibreOffice 7.6 : Découvrez les nouveautés

Sortie de LibreOffice 7.6 : Découvrez les nouveautés

La dernière version d'une suite bureautique libre et gratuite, LibreOffice 7.6, a été publiée avec plusieurs nouvelles fonctionnalités et améliorations. Certaines nouveautés...

Réponse à la vulnérabilité de l'unité centrale d'Intel

Comment les entreprises réagissent-elles à la vulnérabilité du processeur Intel "Downfall" ?

La réponse à la vulnérabilité de l'unité centrale d'Intel est un problème sérieux qui requiert l'attention des entreprises. Il s'agit de la nouvelle faille de sécurité affectant les processeurs Intel, avec...

Java Supply Chain

Attaques de la chaîne d'approvisionnement : Un cauchemar de dépendance Java devenu réalité

Le monde numérique se nourrit de l'interconnexion, et cela n'est nulle part plus évident que dans le vaste réseau de dépendances qui forme l'épine dorsale des...

30 ans de Debian : Célébration de l'héritage de Debian

30 ans de Debian : Célébration de l'héritage de Debian

Le projet Debian, qui a créé le système Debian GNU/Linux, a eu 30 ans. Pouvez-vous le croire ? En 1993, le regretté Ian Murdock...

Synthèse du blog

Synthèse hebdomadaire des blogs (21 août - 24 août 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Sortie de Nitrux 2.9.1 : Mise à jour du noyau Linux 6.4 et de KDE Plasma

Sortie de Nitrux 2.9.1 : Mise à jour du noyau Linux 6.4 et de KDE Plasma

La première version du système d'exploitation Nitrux 2.9 est arrivée après un mois avec les dernières mises à jour logicielles, les corrections de bugs et les améliorations de performance. Malgré...

Violation de données sur Discord.io

Violation de données sur Discord.io : Les opérations sont interrompues pour des raisons de sécurité

Discord.io est une plateforme tierce réputée pour ses services d'invitation personnalisés. Elle a récemment pris des mesures décisives pour mettre fin à ses...

Gestion des correctifs

L'art de la gestion des correctifs sous Linux : Équilibrer la cybersécurité et la stabilité du système

Une idée fausse très répandue dans le monde de Linux est que la gestion des correctifs est un processus simple - qu'une fois que vous avez mis en place votre système Linux...

NetworkManager 1.44 : Nouvelles fonctionnalités et améliorations

NetworkManager 1.44 : Nouvelles fonctionnalités et améliorations

Un outil logiciel appelé NetworkManager vise à simplifier l'utilisation des réseaux informatiques pour les systèmes d'exploitation basés sur le noyau Linux et d'autres systèmes d'exploitation de type Unix. Presque six mois plus tard,...

Violation des données de MOVEit

Violation massive des données de MOVEit : Les données personnelles de 4 millions d'Américains ont été compromises

Le Département de la politique et du financement des soins de santé du Colorado (HCPF) a révélé une violation massive de données causée par une récente cyberattaque sur la plateforme MOVEit. Cette...

Conformité aux risques avec CentOS 7

Comment assurer la conformité aux risques avec CentOS 7 : Un guide complet

CentOS 7 est une distribution Linux/GNU basée sur RHEL très populaire parmi les administrateurs système et est activement utilisée dans les petites et grandes entreprises. Comme de nombreuses organisations...

Firefox 117 Beta : Traduction intégrée et nouvelles fonctionnalités

Firefox 117 Beta : Traduction intégrée et nouvelles fonctionnalités

Après que Firefox 116 ait été rendu disponible sur le canal stable, Mozilla a déplacé Firefox 117, la version majeure suivante, sur le canal bêta et a...

NIST Cybersécurité pour les stations de recharge de véhicules électriques

Lignes directrices du NIST sur la cybersécurité des stations de recharge pour véhicules électriques

L'administration Biden a fixé un objectif pour assurer l'avenir de la recharge des véhicules électriques. Ces objectifs doivent être atteints à l'aide de cadres...

CMMC

Mise en conformité de la sécurité avec FedRAMP et CMMC : le Live Patching comme solution

La certification du modèle de maturité de la cybersécurité (CMMC) a pris une place centrale dans les conversations sur la sécurité au sein de la chaîne d'approvisionnement du ministère de la défense (DoD). L'objectif de cette...

Ubuntu Store : Nouvelle boutique de logiciels basée sur Flutter

Ubuntu Store : Nouvelle boutique de logiciels basée sur Flutter

Ubuntu prévoit d'avoir un nouveau magasin qui vise à améliorer à la fois le magasin Flutter existant et le centre de logiciels classique.....

Cyberboard américain Intrusion dans le courrier électronique de Microsoft

Le Cyberboard américain va enquêter sur l'intrusion dans les systèmes de messagerie électronique du gouvernement fournis par Microsoft

L'intrusion récente dans la messagerie électronique de Microsoft déclenche une enquête du conseil américain de la cybersécurité (CSRB). Le Conseil d'examen de la cybersécurité (CSRB) des États-Unis a lancé cette enquête dans le cadre d'une étape clé...

Logiciel d'entreprise

Comment renforcer les logiciels d'entreprise contre les cybermenaces ?

Les logiciels d'entreprise sont un outil puissant pour les grandes sociétés, ce qui en fait une cible de choix pour les malfaiteurs qui veulent voler vos données. Pour éviter cela...

Rhino Linux : Une nouvelle distribution à libération progressive basée sur Ubuntu

Rhino Linux : Une nouvelle distribution à libération progressive basée sur Ubuntu

Avec la première version stable du 8 août 2023, Rhino Linux est sorti de la phase bêta en introduisant la version 2023.1. Il s'agit du projet qui succède...

Synthèse du blog

Synthèse hebdomadaire des blogs (14 août - 17 août 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Arch Linux 2023.08.01 disponible avec le noyau Linux 6.4

Arch Linux 2023.08.01 disponible avec le noyau Linux 6.4 et Archinstall 2.6

La nouvelle version d'Arch Linux ISOs, 2023.08.01, est maintenant disponible au téléchargement sur le site officiel. Sortie le 1er août 2023, cette version...

Un logiciel malveillant Android se glisse dans la boutique Google Play

Comment les logiciels malveillants Android se glissent-ils dans le Google Play Store ?

L'équipe de sécurité de Google Cloud a récemment fait la lumière sur un problème courant où des logiciels malveillants Android se glissent dans la boutique Google Play. Cette méthode est utilisée...

Conformité aux risques

Naviguer dans la conformité aux risques pendant le processus de correction du noyau

Les organisations doivent se conformer aux lois et réglementations du secteur afin de gérer et d'atténuer les risques. C'est ce qu'on appelle la conformité aux risques. Il peut s'agir d'identifier les risques potentiels,...

MX Linux 23 basé sur Debian 12 est alimenté par Linux 6.4

MX Linux 23 basé sur Debian 12 est alimenté par Linux 6.4

MX Linux, une distribution basée sur Debian, a publié sa nouvelle version stable, MX-23, basée sur Debian 12 "Bookworm". MX-23 "Libretto" est disponible en trois versions...

abuser de Cloudflare

Les pirates abusent des tunnels Cloudflare pour contourner les pare-feu et établir des points d'appui à long terme

Une nouvelle tendance inquiétante se développe dans le monde de la cybersécurité. Les pirates informatiques ont trouvé un moyen d'abuser de plus en plus des tunnels Cloudflare à des fins malveillantes....

Vulnérabilité de la chute (collecte d'échantillons de données)

Vulnérabilité Downfall (Gather Data Sampling) sur les processeurs Intel (CVE-2022-40982)

Certaines informations contenues dans ce billet de blog proviennent d'un avis de Red Hat, du document technique Gather Data Sampling d'Intel et de l'avis de sécurité d'Intel...

Ubuntu 22.04.3 LTS est disponible avec le noyau Linux 6.2

Ubuntu 22.04.3 LTS est disponible avec le noyau Linux 6.2

Initialement publiée le 21 avril 2022, Ubuntu 22.04 LTS a été livrée avec le noyau Linux 5.15 LTS, qui a ensuite été remplacé par le noyau Linux 5.19 d'Ubuntu...

Vulnérabilité de l'AVX2/AVX-512 d'Intel Downfall

Nouvelle vulnérabilité Intel Downfall AVX2/AVX-512 et son énorme impact sur les performances

Une nouvelle vulnérabilité d'exécution spéculative appelée Downfall, également connue sous le nom de GDS (Gather Data Sampling), qui affecte plusieurs générations de processeurs Intel, a été découverte récemment.....

CentOS 7

Exploiter SELinux pour une sécurité renforcée dans CentOS 7

Pour les organisations qui s'appuient sur des systèmes basés sur Linux, en particulier la distribution populaire CentOS 7, une gestion efficace de la sécurité est une préoccupation essentielle. Pour renforcer la sécurité dans CentOS...

Fedora Asahi Remix est la nouvelle distribution phare d'Asahi Linux

Fedora Asahi Remix est la nouvelle distribution phare d'Asahi Linux

Fedora Asahi Remix a été annoncée comme la nouvelle distribution phare d'Asahi Linux. Avec cette distribution, l'équipe d'Asahi Linux vise à offrir une...

Avertissement en cas d'escroquerie au crypto-monnaie

Crypto Scam Warning : Le FBI met en garde contre les escrocs de la crypto-monnaie déguisés en amateurs de NFT

Le Federal Bureau of Investigation (FBI) des États-Unis a récemment lancé un avertissement concernant une escroquerie à la cryptomonnaie qui met en lumière une tendance inquiétante impliquant des cybercriminels...

Patching pour la conformité

Pourquoi les correctifs pour la conformité ne suffisent pas : Comprendre le fossé de la sécurité

Le respect des exigences de conformité signifie que les individus ou les organisations se conforment aux lois et réglementations en vigueur. Elles sont essentielles au maintien de la responsabilité et à la protection...

Le système de gestion des fenêtres est revu par GNOME

Le système de gestion des fenêtres est revu par GNOME

La fonctionnalité de gestion des fenêtres de GNOME est restée largement inchangée depuis un certain temps, conservant sa simplicité. C'est pourquoi, lors de la conférence GUADEC 2023, le développeur de GNOME Tobias Bernard...

Synthèse du blog

Synthèse hebdomadaire des blogs (7 août - 10 août 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

L'architecture RISC-V est officiellement prise en charge par Debian

L'architecture RISC-V est officiellement prise en charge par Debian

Le système d'exploitation Debian a récemment élargi la remarquable liste des architectures prises en charge en ajoutant l'architecture RISC-V comme architecture officielle de Debian. Les instructions réduites...

IT

Réduire le temps - Tout s'accélère

L'ère numérique se caractérise par une vérité incontestable : le changement. Qu'il s'agisse des progrès rapides de l'intelligence artificielle, de la découverte surprenante de nouvelles failles de sécurité,...

Ubuntu 22.10 "Kinetic Kudu" atteint sa fin de vie le 20 juillet 2023

Ubuntu 22.10 "Kinetic Kudu" atteint sa fin de vie le 20 juillet 2023

Il y a presque dix mois, le 20 octobre 2022, Ubuntu annonçait la sortie de sa version 22.10. Baptisée "Kinetic Kudu" par Canonical, Ubuntu...

Sécurité du noyau Linux

Démystifier la sécurité du noyau Linux : La nécessité de patcher le noyau Linux

Le noyau Linux est le cœur du système d'exploitation Linux, servant de pont entre le matériel informatique et les programmes logiciels qui s'exécutent sur...

Neptune 8.0 "Juna" basé sur le système d'exploitation Debian 12 "Bookworm".

Neptune 8.0 "Juna" basé sur le système d'exploitation Debian 12 "Bookworm".

La nouvelle version stable du système d'exploitation Neptune, Neptune 8.0 "Juna", a été publiée sur la base de Debian 12 "Bookworm". Alimenté par le noyau Linux 6.1,...

Ubuntu en temps réel optimisé pour les processeurs Intel Core

Ubuntu en temps réel optimisé pour les processeurs Intel Core

En février dernier, Canonical avait déjà fait parler d'elle avec la sortie en temps réel d'Ubuntu 22.04 LTS pour les utilisateurs abonnés à Ubuntu...

Vulnérabilité de la chaîne d'approvisionnement Java

Naviguer dans la vulnérabilité de la chaîne d'approvisionnement Java : L'incident Log4j

L'écosystème moderne de développement de logiciels est intrinsèquement tissé de bibliothèques et de dépendances. Si cette interconnexion favorise l'efficacité et la productivité, elle peut également introduire des vulnérabilités, comme...

Risques liés à un retard dans l'application des correctifs

Les risques d'un retard dans l'application des correctifs : leçons tirées des cyberattaques les plus médiatisées

La cybersécurité est devenue une préoccupation majeure dans le monde numérique actuel, car la technologie est à la base de la majorité des entreprises et de la vie quotidienne....

Sortie de Zorin OS 16.3 basé sur Ubuntu 22.04 LTS

Sortie de Zorin OS 16.3 basé sur Ubuntu 22.04 LTS

Zorin OS 16.3 est arrivé neuf mois seulement après la sortie de Zorin OS 16.2. Cette dernière version intègre toutes les mises à jour récentes de la...

Synthèse du blog

Synthèse hebdomadaire des blogs (31 juillet - 3 août 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Debian 12.1 arrive avec 89 corrections de bogues et 26 mises à jour de sécurité

Debian 12.1 arrive avec 89 corrections de bogues et 26 mises à jour de sécurité

La première mise à jour de la dernière série stable de Debian 12 " Bookworm ", Debian 12.1, est arrivée avec un total de 89 corrections de bogues et 26 mises à jour de sécurité.....

Problèmes de serveur Linux

5 problèmes courants des serveurs Linux et comment les résoudre

Les problèmes de serveur Linux entraînent des temps d'arrêt non planifiés, provoquant des interruptions de service et des pertes de productivité. Cela peut nuire aux activités de l'entreprise, à la satisfaction des clients et à la production de revenus lorsque des...

VirtualBox 7.0.10 avec prise en charge initiale des noyaux Linux 6.4 et 6.5

VirtualBox 7.0.10 avec prise en charge initiale des noyaux Linux 6.4 et 6.5

Oracle a publié la dernière version stable, VirtualBox 7.0.10, environ trois mois après la version précédente, VirtualBox 7.0.8. La nouvelle version apporte plusieurs...

Heartbleed

Protéger votre infrastructure contre Heartbleed : Un guide complet

À la suite de brèches de sécurité très médiatisées, le monde de la technologie est devenu plus conscient de la nécessité de mettre en place des stratégies efficaces de protection de l'infrastructure de bout en bout. Cette prise de conscience...

SparkyLinux 2023.07 Rolling inclut les paquets de Debian 13

SparkyLinux 2023.07 Rolling inclut les paquets de Debian 13

La dernière distribution semi-roulante de SparkyLinux, SparkyLinux 2023.07, est disponible avec des paquets mis à jour à partir de la prochaine version de Debian 13 et des dépôts de test de Sparky. Un nouveau...

Corrections du noyau

Comprendre le correctif du noyau Linux : un guide complet pour les administrateurs de systèmes

Même les professionnels chevronnés ont besoin d'une remise à niveau de temps en temps. Peut-être que certains concepts ne sont pas clairement définis, ou qu'ils ont été survolés sans plus...

Firefox 116 avec HW Accelerated Video Decode pour Raspberry Pi 4

Firefox 116 avec HW Accelerated Video Decode pour Raspberry Pi 4

Firefox 116 est la prochaine version Nightly du célèbre navigateur web Mozilla Firefox. Bien qu'il y ait beaucoup de fonctionnalités et d'améliorations à introduire dans...

Un logiciel malveillant Linux infecte 70 000 routeurs

Un logiciel malveillant Linux infecte 70 000 routeurs

Un logiciel malveillant Linux furtif appelé AVrecon a été utilisé pour infecter plus de 70 000 routeurs SOHO (small office/home office) basés sur Linux, selon un rapport de Lumen...

IT

Vivre dans la bulle informatique : Les dangers et les perspectives

Alors que nous sommes au cœur de l'été, également connu sous le nom de "saison des bêtises" dans le secteur des technologies de l'information, les choses se sont sensiblement ralenties. Les équipes en demi-teinte...

La nouvelle version NVIDIA 535.86.05 corrige plusieurs bogues sous Linux.

La nouvelle version NVIDIA 535.86.05 corrige plusieurs bogues sous Linux.

La nouvelle version de maintenance d'un pilote graphique Linux, NVIDIA 535.86.05, fait l'objet de plusieurs corrections de bugs et de problèmes. Cette version arrive plus d'un mois après la...

Synthèse du blog

Synthèse hebdomadaire des blogs (24 juillet - 27 juillet 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

SysAdmins

Apprécier les administrateurs système : Les héros méconnus d'un paysage en constante évolution

Alors que nous célébrons une nouvelle fois la Journée d'appréciation des administrateurs système, nous tenons à remercier chaleureusement tous les administrateurs système du monde entier. Votre dévouement, votre compétence et...

Le noyau Linux 6.3 est arrivé en fin de vie

Le noyau Linux 6.3 a atteint sa fin de vie : Mise à jour vers le noyau Linux 6.4

Vous avez peut-être remarqué que la série de noyaux Linux 6.3 a été marquée comme étant en fin de vie (EOL) sur le site kernel.org. Cela signifie que ce noyau...

Zimbra met en garde contre une faille critique de type "zero-day" activement exploitée

Zimbra met en garde contre une faille critique de type "zero-day" activement exploitée

Zimbra a mis en garde contre une faille de sécurité critique de type "zero-day" dans son logiciel de messagerie, qui a été activement exploitée dans la nature. La vulnérabilité, qui a...

Patching pour la conformité

Patching pour la conformité : Comment des correctifs réguliers peuvent aider les organisations à répondre aux exigences réglementaires

La conformité consiste à se conformer à des lois, des normes et des règlements particuliers établis par des organismes législatifs. Ces règles visent à préserver la disponibilité, la confidentialité et l'intégrité des informations sensibles...

Annonce de la première version candidate du noyau Linux 6.5

Annonce de la première version candidate du noyau Linux 6.5

Linux Torvalds a récemment annoncé la disponibilité de la première étape de développement de la Release Candidate (RC) pour la prochaine série de noyaux Linux 6.5. La fusion de deux semaines...

Uptycs met en garde contre un faux dépôt de preuve de concept sur GitHub

Uptycs met en garde contre un faux dépôt de preuve de concept sur GitHub

Uptycs a découvert sur GitHub un faux dépôt de preuve de concept (PoC) qui se fait passer pour un PoC légitime pour la CVE-2023-35829, une...

Zenbleed

Vulnérabilité Zenbleed : comment protéger vos processeurs Zen 2

Certaines informations contenues dans ce billet proviennent d'un article de Tom's Hardware ainsi que d'un billet écrit par Tavis Ormandy, qui...

Le système d'exploitation AlmaLinux n'est plus compatible avec RHEL à l'échelle 1:1

Le système d'exploitation AlmaLinux n'est plus compatible avec RHEL à l'échelle 1:1

AlmaLinux OS, connu pour son engagement à fournir une transition transparente de CentOS vers une alternative libre et open-source RHEL, a récemment...

Microsoft révèle une tentative d'espionnage par un groupe de pirates chinois

Microsoft révèle une tentative d'espionnage par un groupe de pirates chinois

Microsoft a révélé qu'un groupe de pirates informatiques basé en Chine, baptisé Storm-0558, était à l'origine de la tentative calculée d'infiltrer les systèmes de messagerie électronique à des fins de collecte de renseignements. Le groupe...

Un faux PoC sur la vulnérabilité de Linux contient un logiciel malveillant

Un faux PoC sur la vulnérabilité de Linux contient un logiciel malveillant

Un faux exploit de démonstration de concept (PoC) visant les chercheurs en cybersécurité est apparu. Il installe un logiciel malveillant conçu pour voler les mots de passe Linux. Les analystes d'Uptycs sont tombés sur ce...

CRO

TuxCare nomme Michael Canavan au poste de Chief Revenue Officer

Jim Jackson restera président de TuxCare PALO ALTO, Californie - 25 juillet 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui...

SonicWall publie un correctif pour les vulnérabilités de GMS/Analytics

SonicWall publie un correctif pour les vulnérabilités de GMS

SonicWall a publié un correctif urgent pour des vulnérabilités critiques dans ses suites logicielles Global Management System (GMS) et Analytics network reporting engine après qu'elles aient été...

Java Supply Chain

Sécuriser votre chaîne d'approvisionnement Java

L'écosystème du développement logiciel est plus interconnecté que jamais. Avec un nombre incalculable de langages, de bibliothèques et de dépendances, il devient incroyablement difficile de les gérer tous efficacement,...

Sortie de Linux Mint 21.2 "Victoria" basée sur Ubuntu 22.04 LTS

Sortie de Linux Mint 21.2 "Victoria" basée sur Ubuntu 22.04 LTS

L'équipe Mint a annoncé la nouvelle version de son système d'exploitation, Linux Mint 21.2, dont le nom de code est "Victoria". Cette version est une version de support à long terme qui...

Synthèse du blog

Synthèse hebdomadaire des blogs (17 juillet - 20 juillet 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Mastodon corrige une vulnérabilité critique

Mastodon corrige une vulnérabilité critique

Les responsables du logiciel open source qui alimente le réseau social Mastodon ont publié une mise à jour de sécurité qui corrige une vulnérabilité critique qui pourrait...

La nouvelle version stable de Q4OS 5.2 basée sur Debian 12 est disponible

La nouvelle version stable de Q4OS 5.2 basée sur Debian 12 est disponible

Après la publication de Debian 12 "Bookworm" il y a un mois, de nombreuses distributions Linux basées sur Debian ont mis à jour leur base vers Debian 12. La dernière version stable de...

Heartbleed

Analyse de la conformité aux risques de cybersécurité pour les administrateurs Linux : Heartbleed - Analyse post-mortem de la catastrophe OpenSSL

Dans un monde de plus en plus interconnecté numériquement, la conformité aux risques de cybersécurité est devenue une priorité absolue pour toutes les organisations. Cela est particulièrement vrai pour Linux...

Le logiciel malveillant Meduza cible les navigateurs et les gestionnaires de mots de passe

Le logiciel malveillant Meduza cible les navigateurs et les gestionnaires de mots de passe

Un nouveau logiciel malveillant, baptisé Meduza Stealer, a été découvert pour cibler les systèmes d'exploitation Windows et a été identifié comme un voleur d'informations...

Solus 4.4 "Harmony" reçoit de nouvelles mises à jour avec le noyau Linux 6.3.8

Solus 4.4 "Harmony" reçoit de nouvelles mises à jour avec le noyau Linux 6.3.8

La dernière version du système d'exploitation Solus, Solus 4.4, a été publiée avec de nouvelles mises à jour de l'environnement de bureau, de nouveaux logiciels et l'activation du matériel. Solus 4.4, dont le nom de code est...

Environnement CentOS 7

Sécuriser votre environnement CentOS 7 : Un guide pas à pas

Il est de notoriété publique que la sécurité est cruciale pour toute entreprise traitant des informations sensibles, ce qui inclut pratiquement toutes les entreprises aujourd'hui. Lorsque nous...

Une nouvelle variante du logiciel malveillant TrueBot s'attaque aux organisations américaines

Une nouvelle variante du logiciel malveillant TrueBot s'attaque aux organisations américaines

Une nouvelle variante du logiciel malveillant TrueBot a été utilisée dans des attaques contre des organisations aux États-Unis et au Canada. Le logiciel malveillant est diffusé via...

La vulnérabilité StackRot dans le noyau Linux permet une escalade des privilèges

La vulnérabilité StackRot dans le noyau Linux permet une escalade des privilèges

Une nouvelle vulnérabilité, appelée StackRot, a été découverte par un chercheur en sécurité, Ruihan Li, dans le sous-système de gestion de la mémoire du noyau Linux. La gestion incorrecte des...

Contre les attaques de ransomware.

L'application de correctifs à Linux pour se protéger des attaques de ransomware

Les cyberattaques impliquant des demandes de rançon constituent un danger courant et grave pour les organisations de toutes sortes dans l'environnement numérique d'aujourd'hui. Il est crucial pour les organisations...

Les escroqueries liées au clonage de la voix par l'IA se multiplient

Les escroqueries liées au clonage de la voix par l'IA se multiplient

Selon le rapport IdentityIQ 2022 Scam Report de l'IDIQ, on assiste à une recrudescence des escroqueries liées à la technologie vocale de l'IA. Les escrocs sont désormais capables...

Lancement de blendOS v3 avec prise en charge de 7 environnements de bureau

Lancement de blendOS v3 avec prise en charge de 7 environnements de bureau

blendOS v3, nom de code "Bhatura", a été publié avec des tonnes de nouvelles fonctionnalités et d'améliorations le 6 juillet 2023. Bhatura est le nom d'un pain populaire en...

Corrections du noyau Linux

Sécuriser vos systèmes : Le rôle des correctifs du noyau Linux dans la sécurité informatique

Alors que de plus en plus d'entreprises opèrent une transformation numérique, l'importance de la sécurisation de leurs systèmes informatiques est devenue primordiale. L'intégrité et la sécurité de ces systèmes sont essentielles...

Les attaques du ransomware BlackByte 2.0 se multiplient

Les attaques du ransomware BlackByte 2.0 se multiplient

Un nouveau rapport de l'équipe de réponse aux incidents de Microsoft fait état d'une recrudescence des attaques de ransomware BlackByte 2.0. Ces attaques se caractérisent...

Synthèse du blog

Synthèse hebdomadaire des blogs (10 juillet - 13 juillet 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Inky découvre des codes QR malveillants utilisés dans des attaques de phishing

Inky découvre des codes QR malveillants utilisés dans des attaques de phishing

Selon Inky Technology Corp, des courriels basés sur des images avec des codes de réponse rapide (QR) intégrés sont utilisés dans les attaques de phishing. Pour tromper les destinataires plus facilement et...

Nitrux 2.9 OS est disponible avec le nouvel outil de mise à jour

Nitrux 2.9 OS est disponible avec le nouvel outil de mise à jour

La dernière version stable de Nitrux OS, Nitrux 2.9, a été publiée la semaine dernière avec un nouveau système d'outils de mise à jour, KDE Plasma 5.27.6 LTS, et Linux....

SolarWinds

Avis juridique de la SEC aux dirigeants de SolarWinds : Responsabilité en matière de cybersécurité

L'industrie de la cybersécurité a été secouée par une décision de la Securities and Exchange Commission (SEC) des États-Unis, qui a émis des avis de...

Les smartphones Samsung sont affectés par six vulnérabilités exploitées

Les smartphones Samsung sont affectés par six vulnérabilités exploitées

Six vulnérabilités affectant les appareils mobiles Samsung ont été ajoutées au catalogue des vulnérabilités connues et exploitées de l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA). Samsung a corrigé toutes les...

Peppermint OS publie de nouvelles images ISO basées sur Debian 12

Peppermint OS publie de nouvelles images ISO basées sur Debian 12

Peppermint OS, une distribution légère populaire visant à fournir une expérience conviviale aux amateurs de Linux, a récemment annoncé la disponibilité de nouvelles images ISO. Ces...

Conformité aux risques

La conformité aux risques de cybersécurité pour les administrateurs Linux : Guide du spécialiste Linux

Les environnements informatiques devenant de plus en plus complexes, la nécessité de maintenir la conformité devient de plus en plus cruciale, en particulier dans le domaine de la cybersécurité. C'est...

L'utilisation accrue d'outils d'IA et de solutions basées sur des logiciels libres modifie la façon dont les entreprises fonctionnent. Ces outils d'IA et ces solutions basées sur la technologie SaaS

Garantir une utilisation sûre et responsable des outils d'IA

L'utilisation accrue d'outils d'IA et de solutions basées sur le SaaS modifie la façon dont les entreprises fonctionnent. Ces outils d'IA / solutions basées sur le SaaS, qui permettent aux utilisateurs d'utiliser des outils d'IA sans...

Fedora Workstation 39 pourrait introduire l'installateur Anaconda Web UI

Fedora Workstation 39 pourrait introduire l'installateur Anaconda Web UI

L'équipe Anaconda du projet Fedora a développé avec diligence un nouvel installateur basé sur le web appelé Anaconda WebUI, qui vise à fournir une...

Un fournisseur de TSMC piraté par le groupe de ransomware LockBit

Un fournisseur de TSMC piraté par le groupe de ransomware LockBit

Le plus grand fabricant de puces au monde, Taiwan Semiconductor Manufacturing Company (TSMC), a révélé que l'un de ses fournisseurs, Kinmax Technology, avait été attaqué par l'organisation de ransomware LockBit.....

Les nouvelles mises à jour de sécurité du noyau d'Ubuntu corrigent 3 vulnérabilités

Les nouvelles mises à jour de sécurité du noyau d'Ubuntu corrigent 3 vulnérabilités

Canonical a annoncé la publication de nouvelles mises à jour de sécurité pour le noyau Ubuntu afin de corriger trois vulnérabilités découvertes par des chercheurs en sécurité. Les mises à jour de sécurité du noyau Ubuntu...

Java Supply Chain

Révéler la complexité : Une étude approfondie de l'infrastructure de la chaîne d'approvisionnement Java

Dans le paysage actuel du développement logiciel, comprendre l'infrastructure de la chaîne d'approvisionnement Java n'est pas seulement une option, c'est une nécessité. En tant que développeurs Java, nous interagissons...

MITRE révèle les 25 faiblesses logicielles les plus dangereuses.

MITRE révèle les 25 faiblesses logicielles les plus dangereuses

MITRE a annoncé sa liste des 25 vulnérabilités logicielles les plus dangereuses qui ont affligé l'industrie au cours des deux dernières années, après avoir rigoureusement...

Synthèse du blog

Synthèse hebdomadaire des blogs (3 juillet - 7 juillet 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Les serveurs SSH Linux ciblés par le botnet DDoS Tsunami

Les serveurs SSH Linux ciblés par le botnet DDoS Tsunami

Les chercheurs de l'AhnLab Security Emergency Response Center (ASEC) ont découvert une activité de piratage en cours visant à installer le botnet DDoS Tsunami, communément appelé Kaiten, sur...

Ubuntu 23.10 "Mantic Minotaur" intègre désormais le noyau Linux 6.3

Ubuntu 23.10 "Mantic Minotaur" intègre désormais le noyau Linux 6.3

La prochaine version d'Ubuntu, Ubuntu 23.10, a commencé son développement fin avril et a été initialement propulsée par le noyau Linux 6.2. Comme nous le savons tous, Linux...

Portail d'assistance TuxCare

Présentation du portail d'assistance TuxCare : Votre solution unique pour la connaissance de TuxCare

Nous sommes heureux d'annoncer le lancement de notre nouveau portail d'assistance TuxCare, un référentiel d'informations complet conçu pour faciliter l'accès à toutes les informations que vous...

RDStealer utilisé pour voler des données sur des serveurs de bureau à distance

RDStealer utilisé pour voler des données sur des serveurs de bureau à distance

Une campagne de cyberespionnage baptisée RedClouds utilise un logiciel malveillant appelé RDStealer pour voler des données sur des disques partagés via des connexions de bureau à distance. La campagne a ciblé...

Le nouveau noyau GNU Linux-libre 6.4 est disponible

Le nouveau noyau GNU Linux-libre 6.4 est disponible au téléchargement

La nouvelle version du noyau GNU Linux-libre 6.4 a été mise à disposition par le projet GNU Linux-libre. Cette dernière version s'adresse aux...

Vulnérabilités du noyau Linux

Vulnérabilités du noyau Linux à connaître (et à atténuer sans redémarrage)

Grâce à la communauté open-source de Linux, les développeurs ont le pouvoir d'enrichir la base de code et d'améliorer les fonctionnalités et les performances. Cependant, cette...

Reddit piraté par le groupe de ransomware BlackCat

Reddit piraté par le groupe de ransomware BlackCat

Reddit a révélé avoir été attaqué en février 2023 par l'organisation BlackCat ransomware. Selon le gang, ils ont saisi 80 Go de...

Publication de Proxmox VE 8.0 basé sur Debian 12 "Bookworm"

Publication de Proxmox VE 8.0 basé sur Debian 12 "Bookworm"

Proxmox Server Solutions GmbH a publié la nouvelle version stable de Proxmox Virtual Environment, Proxmox VE 8.0, basée sur la dernière version de Debian 12 "Bookworm"....

Noyau Linux

Les nouvelles fonctionnalités du noyau Linux qui devraient vous intéresser

Voici quelques-unes des caractéristiques relatives à la sécurité qui font leur apparition dans les versions récentes (et même encore à l'essai) du noyau Linux. Elles ont pour but d'augmenter la...

Des buckets S3 abandonnés utilisés pour diffuser des logiciels malveillants

Des buckets S3 abandonnés utilisés pour diffuser des logiciels malveillants

Les chercheurs en cybersécurité de Checkmarx ont mis en garde contre l'utilisation de buckets Amazon Simple Storage Service (S3) abandonnés pour diffuser des logiciels malveillants. Tout a commencé par un...

Le noyau Linux 6.4 est enfin disponible : Découvrez les nouvelles fonctionnalités

Le noyau Linux 6.4 est enfin disponible : Découvrez les nouvelles fonctionnalités

Comme nous le savons, le noyau Linux 6.4 a été publié la semaine dernière, le 25 juin 2023. Cette dernière version est arrivée près de deux mois après la...

Corrections du noyau

Patching du noyau : minimiser les temps d'arrêt des infrastructures informatiques critiques

Les activités vitales de votre entreprise dépendent largement de la fiabilité et de l'accessibilité de votre infrastructure informatique. Au sein de cette structure étendue, le noyau...

Plus de 101 100 identifiants de comptes ChatGPT vendus sur le dark web

Plus de 101 100 identifiants de comptes ChatGPT vendus sur le dark web

Plus de 101 100 identifiants de comptes ChatGPT ont été détournés et sont disponibles à la vente sur des places de marché criminelles du dark web, selon Group-IB. Les comptes ChatGPT piratés...

Synthèse du blog

Synthèse hebdomadaire des blogs (26 juin - 29 juin 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

ChamelGang exploite un implant non documenté pour les systèmes Linux

ChamelGang exploite un implant non documenté pour les systèmes Linux

Les chercheurs en cybersécurité de Stairwell ont identifié un acteur de menace connu sous le nom de ChamelGang qui utilise un implant non divulgué auparavant pour établir des portes dérobées dans les systèmes Linux. Ce nouveau...

Sortie de Distrobox 1.5 avec prise en charge des GPU NVIDIA pour les conteneurs

Sortie de Distrobox 1.5 avec prise en charge des GPU NVIDIA pour les conteneurs

Distrobox sert de couche de conteneur, permettant aux utilisateurs de déployer sans effort des versions conteneurisées de distributions Linux différentes de l'hôte, tout en...

Aujourd'hui, nous sommes ravis de vous présenter un tout nouveau service sur lequel nous avons travaillé avec diligence : notre service de gestionnaire de compte technique (TAM).

Nouvelle alerte service : TuxCare Technical Account Manager

Bienvenue sur le blog officiel de TuxCare ! Aujourd'hui, nous sommes ravis de vous présenter un tout nouveau service sur lequel nous travaillons assidûment : notre Technical Account Manager...

Nouveau GravityRAT Android ciblant les sauvegardes WhatsApp

Un nouveau GravityRAT Android cible les sauvegardes WhatsApp

Des chercheurs en sécurité d'ESET ont découvert une version mise à jour du logiciel espion Android GravityRAT, qui se concentre désormais sur l'infiltration des sauvegardes WhatsApp. GravityRAT, un logiciel d'accès à...

Sortie de ONLYOFFICE Docs 7.4 : Voici les nouveautés

Sortie de ONLYOFFICE Docs 7.4 : Voici les nouveautés

ONLYOFFICE est une alternative gratuite et efficace à Microsoft Office, ce qui en fait un choix populaire parmi les utilisateurs. Une nouvelle version, ONLYOFFICE Docs 7.4 a été...

Barracuda

De louche à redoutable : Une mise à jour de la vulnérabilité Zero-Day de Barracuda ESG

Dans un récent article intitulé "Fishy Zero Day Exploits", nous avons décrit la découverte d'un troublant exploit de type "zero-day" de Barracuda Email Security Gateway (ESG),...

Akamai révèle une recrudescence des attaques contre les sites de commerce électronique

Akamai révèle une recrudescence des attaques contre les sites de commerce électronique

Selon un rapport d'Akamai intitulé " Entering through the Gift Shop : Attacks on Commerce " qui comprend une évaluation de 15 mois commençant en janvier 2022, les...

Azure

L'infrastructure en tant que code : Une épée à double tranchant

Dans un paysage technologique en constante évolution, la gestion d'environnements complexes est loin d'être une promenade de santé. Des équipes d'exploitation plus importantes et plus coûteuses au matériel plus strict...

Sortie de SparkyLinux 7.0 "Orion Belt" basée sur Debian 12

Sortie de SparkyLinux 7.0 "Orion Belt" basée sur Debian 12

SparkyLinux 7.0, dont le nom de code est Orion Belt, est disponible sur la base de la récente version de Debian, Debian 12 "Bookworm". Alors que SparkyLinux 7.0 est livré avec la version stable Linux 6.1....

La désinformation, une menace pour la cybersécurité

La désinformation, une menace pour la cybersécurité

L'émergence de la désinformation a jeté le doute sur de nombreux éléments de la société et représente également un énorme danger pour la cybersécurité. La désinformation est la...

Ubuntu 22.10 atteindra sa fin de vie le 20 juillet 2023

Ubuntu 22.10 atteindra sa fin de vie le 20 juillet 2023

Il y a presque neuf mois, le 20 octobre 2022, Ubuntu annonçait la sortie de sa version 22.10. Baptisée "Kinetic Kudu" par Canonical, Ubuntu...

KernelCare

Quelles distributions et quels noyaux sont pris en charge par KernelCare ?

KernelCare Enterprise est un système de correctifs en direct entièrement automatisé conçu pour corriger automatiquement les vulnérabilités du noyau Linux sans redémarrage du système, temps d'arrêt ou maintenance programmée...

Un avis conjoint sur la cybersécurité met en garde contre la menace du ransomware LockBit

Un avis conjoint sur la cybersécurité met en garde contre la menace du ransomware LockBit

L'agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA), le FBI, le centre multiétatique de partage et d'analyse de l'information (MS-ISAC) et les autorités chargées de la cybersécurité d'Australie, du Canada, des...

Synthèse du blog

Synthèse hebdomadaire des blogs (19 juin - 22 juin 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Eisai victime d'une attaque de ransomware

Eisai victime d'une attaque de ransomware

Eisai, une entreprise pharmaceutique japonaise, a annoncé avoir été victime d'une attaque par ransomware le samedi 3 juin. Le piratage a visé les ordinateurs de l'entreprise...

LibreOffice 7.5.4 publié avec plus de 80 corrections de bogues

LibreOffice 7.5.4 publié avec plus de 80 corrections de bogues

La Document Foundation a publié LibreOffice 7.5.4, la dernière mise à jour de maintenance pour la série de suites bureautiques libres et gratuites. Cette version apporte de nombreuses corrections...

Chromecast

Le risque pour les entreprises lié à la fin de vie du Chromecast de Google

Google a récemment annoncé la fin de vie de son appareil Chromecast de première génération. Cette décision met un terme aux mises à jour, aux correctifs de sécurité et aux...

Le gang du ransomware Cl0p exploite la faille d'injection SQL du transfert MOVEit

Le gang du ransomware Cl0p exploite la faille d'injection SQL du transfert MOVEit

Dans le cadre d'une collaboration, l'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) ont publié un avis commun exposant...

Les logiciels malveillants créés avec ChatGPT échappent aux antivirus et aux EDR

Les logiciels malveillants créés avec ChatGPT échappent aux antivirus et aux EDR

L'utilisation de ChatGPT a entraîné la création de logiciels malveillants capables d'échapper à la détection et à la réaction des antivirus traditionnels et des systèmes de détection et de...

Vulnérabilités de sécurité récentes du noyau Linux

Vulnérabilités de sécurité récentes du noyau Linux

Plusieurs failles de sécurité ont été découvertes dans le noyau Linux, de gravité moyenne à élevée. Cet article examine les différentes vulnérabilités découvertes et explore les...

Outils TuxCare_OpenSource

Top 5 des outils open-source que tout administrateur Linux devrait connaître

Dans les coulisses de toute infrastructure informatique bien huilée, il y a un administrateur Linux qui veille au bon déroulement des opérations. Ce rôle requiert un ensemble de compétences diversifiées et un...

NXP lance la famille de processeurs d'applications i.MX 91

NXP lance la famille de processeurs d'applications i.MX 91

NXP Semiconductors a récemment annoncé sa famille de processeurs d'applications i.MX 91, spécialement conçue pour répondre aux demandes évolutives de la prochaine génération de...

Des cyberattaquants s'en prennent à des experts en Corée du Nord

Des cyberattaquants s'en prennent à des experts en Corée du Nord

Selon SentinelLabs, une organisation APT nord-coréenne connue sous le nom de Kimsuky mène une opération d'ingénierie sociale contre des spécialistes des questions nord-coréennes. L'attaque...

Linux embarqué

Qu'entend-on par Linux embarqué ? Éléments de Linux embarqué

Linux embarqué fait référence à un scénario dans lequel un système embarqué emploie un système d'exploitation qui utilise le noyau Linux. Cette distribution Linux sera spécifiquement...

Debian 12 "Bookworm" : La meilleure version de Debian de tous les temps ?

Debian 12 "Bookworm" : La meilleure version de Debian de tous les temps ?

Le projet Debian a annoncé la publication très attendue de Debian 12 "Bookworm", une étape importante contenant une multitude de nouvelles fonctionnalités, de composants mis à jour,...

BlackSui

L'évolution du paysage des menaces : Une combinaison noire royale et le piratage en tant que service

Dans l'arène en constante évolution des menaces de cybersécurité, des informations récentes indiquent un changement crucial dans les stratégies adoptées par les acteurs de la menace. L'une des principales évolutions...

Ransomware

Ransomware, violations et vols de données - Les maladies de la cybersécurité qui infectent les organismes de soins de santé

Les établissements de santé sont aujourd'hui de plus en plus menacés par les cyberattaques, les ransomwares, les violations de données et les vols de données étant de plus en plus fréquents. La complexité des infrastructures de santé, la connexion...

La stratégie de cybersécurité de Joe Biden pour faire face aux menaces de l'IA générative

La stratégie de cybersécurité de Joe Biden pour faire face aux menaces de l'IA générative

Kemba Walden, directeur national intérimaire de la cybersécurité à la Maison Blanche, a révélé que la stratégie nationale de cybersécurité de l'administration Biden visait à répondre aux menaces...

MOVEit Transfer attaqué par un programme d'exploitation de type "zero-day

MOVEit Transfer attaqué par un programme d'exploitation de type "zero-day

Des chercheurs en sécurité de Rapid7 ont découvert que des acteurs de la menace exploitaient une vulnérabilité de type "zero-day" dans le produit MOVEit Transfer de Progress Software, largement utilisé par...

Synthèse du blog

Synthèse hebdomadaire des blogs (12 juin - 16 juin 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Bureau Ubuntu immuable basé sur Ubuntu Core

Bureau Ubuntu immuable basé sur Ubuntu Core

Dans un récent billet de blog, Oliver Smith de Canonical a partagé des mises à jour sur le prochain bureau Ubuntu immuable utilisant Ubuntu Core. Canonical a commencé à travailler sur Ubuntu...

CentOS 7

Maîtriser CentOS 7 : Fonctionnalités clés que tout administrateur système doit connaître

CentOS 7, une puissante distribution Linux largement utilisée par les administrateurs système, offre un large éventail de fonctionnalités essentielles aux administrateurs système pour...

TrendMicro découvre un nouveau logiciel malveillant de type RomCom

TrendMicro découvre un nouveau logiciel malveillant de type RomCom

Trend Micro a découvert une nouvelle campagne impliquant un logiciel malveillant appelé RomCom qui incite les utilisateurs à télécharger des logiciels nuisibles en se faisant passer pour des sites web connus ou fictifs....

Nouvelle version ISO d'Arch Linux avec le noyau Linux 6.3

Nouvelle version ISO d'Arch Linux avec le noyau Linux 6.3

Arch Linux est basé sur un modèle de rolling-release. Il inclut de nombreuses fonctionnalités avancées qui répondent aux besoins des utilisateurs de GNU/Linux, telles que...

fuites de données

Fuites de données et lacunes en matière de cybersécurité

Ces dernières années, les fuites et les violations de données sont devenues des risques importants pour les organisations, en particulier celles qui s'appuient fortement sur les services en nuage pour stocker et...

Python Package Index (PyPI) visé par une attaque de la chaîne d'approvisionnement

Python Package Index (PyPI) visé par une attaque de la chaîne d'approvisionnement

ReversingLabs a découvert une nouvelle attaque ciblant le Python Package Index (PyPI). Cette méthode d'attaque consiste à intégrer un logiciel malveillant au code compilé, en exploitant l'exécution directe...

La sortie de GNOME 45 est prévue pour le 20 septembre 2023

La sortie de GNOME 45 est prévue pour le 20 septembre 2023

Les développeurs de GNOME ont déjà annoncé le calendrier de la prochaine version, GNOME 45. Cela inclut le cycle de développement de six mois et la sortie officielle...

Chaîne d'approvisionnement en logiciels libres

Les risques d'une chaîne d'approvisionnement en logiciels libres

Les logiciels libres sont devenus une composante essentielle de l'écosystème du développement logiciel. Ils ont été largement adoptés par les développeurs du monde entier, en raison de leurs avantages...

Kaspersky met en garde contre l'attaque iMessage "Operation Triangulation".

Kaspersky met en garde contre l'attaque iMessage "Operation Triangulation".

Kaspersky a mis en garde contre une attaque en cours appelée Operation Triangulation sur iMessage d'Apple. Les attaques, qui ont débuté en 2019, utilisent une vulnérabilité zéro-clic et zéro jour....

Kali Linux 2023.2 intègre Hyper-V et PipeWire

Offensive Security a annoncé la sortie de la deuxième version de Kali 2023, Kali Linux 2023.2, le 30 mai 2023. Kali Linux 2023.2 apporte de nombreuses...

TuxCare

TuxCare lance SecureChain for Java pour renforcer la sécurité de la chaîne d'approvisionnement en logiciels grâce à un service de dépôt sécurisé en continu et gratuit.

Les clients bénéficient d'une tranquillité d'esprit, d'une efficacité accrue et d'une conformité renforcée grâce à des paquets Java vérifiés de manière indépendante et exempts de vulnérabilités, ainsi qu'à une nomenclature logicielle (SBOM) garantie...

Le ransomware BlackCat exploite les pilotes signés du noyau Windows

Le ransomware BlackCat exploite les pilotes signés du noyau Windows

Trend Micro a révélé des détails sur une attaque de ransomware utilisant le virus ALPHV/BlackCat. L'attaque a utilisé une technique sophistiquée impliquant l'utilisation de...

Synthèse du blog

Synthèse hebdomadaire des blogs (5 juin - 8 juin 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Western Digital publie une mise à jour pour les disques SSD SanDisk Extreme Pro

Western Digital publie une mise à jour pour les disques SSD SanDisk Extreme Pro

Western Digital, la société mère de SanDisk, a discrètement révélé que ses très populaires disques durs portables SanDisk Extreme Pro étaient défectueux, et a publié un...

Découverte de nouvelles failles de sécurité dans le noyau Linux

Découverte de nouvelles failles de sécurité dans le noyau Linux

Le noyau Linux présente un certain nombre de vulnérabilités de sécurité récemment découvertes qui peuvent être utilisées pour élever les privilèges locaux ou faire planter le système. Ces vulnérabilités...

exploits

Exploits de jour zéro douteux

L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) tient une liste régulièrement mise à jour des vulnérabilités connues et exploitées (KEV) afin de mieux...

Avantages et inconvénients du ChatGPT dans le domaine de la cybersécurité

Avantages et inconvénients du ChatGPT dans le domaine de la cybersécurité

L'influence du ChatGPT sur la cybersécurité, le paysage des menaces et la société en général a suscité de nombreux débats et discussions. Les risques sont préoccupants...

Red Hat améliore la sécurité de la chaîne d'approvisionnement en logiciels

Red Hat améliore la sécurité de la chaîne d'approvisionnement en logiciels

Red Hat a présenté une solution appelée Red Hat Trusted Software Supply Chain qui augmente la résistance aux vulnérabilités dans la chaîne d'approvisionnement des logiciels. Cette innovation...

Mises à jour du noyau Linux

La plongée profonde dans les mises à jour du noyau Linux en 2023

Le maintien d'un système sûr et fiable nécessite une attention constante aux dernières mises à jour du noyau Linux sur la liste des tâches de l'administrateur système. Les mises à jour du noyau Linux...

Hudson met en évidence la menace que représente l'informatique quantique pour les systèmes financiers

Hudson met en évidence la menace que représente l'informatique quantique pour les systèmes financiers

Un document détaillé fourni par les experts de l'Hudson Institute met en lumière les conséquences majeures de l'informatique quantique sur le système financier mondial. La vulnérabilité des...

Firefox 115 : Nouvelles fonctionnalités et mises à jour

Firefox 115 : Nouvelles fonctionnalités et mises à jour

Firefox 115 est la dernière version Nightly de Firefox, dont la sortie est prévue pour le 04 juillet 2023. Nightly sert de plateforme instable dédiée aux tests...

Divulgation du rançongiciel

Qu'est-il advenu de la loi sur la divulgation des rançons et de vos obligations ?

Oui, la vie en matière de conformité devient de plus en plus compliquée, car chaque secteur est soumis à de nouvelles exigences en matière de conformité. Tout cela pour une bonne raison...

Le dragon Camaro exploite les routeurs TP-Link

Le dragon Camaro exploite les routeurs TP-Link

Check Point Research a publié un rapport sur les activités de Camaro Dragon, un groupe de menaces persistantes avancées (APT) parrainé par l'État chinois qui utilisait un...

PyPI Subpoenaed : Le gouvernement américain demande des données sur les utilisateurs

PyPI Subpoenaed : Le gouvernement américain demande des données sur les utilisateurs

Le Python Package Index (PyPI), avec une collection étendue de plus de 450 000 paquets Python, est un dépôt très populaire parmi les développeurs. Ces paquets sont...

Chapeau rouge

KernelCare Enterprise de TuxCare prend désormais en charge les noyaux Red Hat EUS

PALO ALTO, Californie - 5 juin 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui que son KernelCare Enterprise...

Dish Network informe le gouvernement du Maine d'une attaque par ransomware

Dish Network informe le gouvernement du Maine d'une attaque par ransomware

Dish Network a informé le procureur général du Maine d'une violation de données qui s'est produite en février, l'informant qu'environ 296 000 personnes ont été affectées par la...

Synthèse du blog

Synthèse hebdomadaire des blogs (29 mai-1er juin 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

La campagne BatLoader encourage les faux téléchargements ChatGPT

La campagne BatLoader encourage les faux téléchargements ChatGPT

Les experts de l'unité de réponse aux menaces (TRU) d'eSentire ont découvert une campagne BatLoader en cours qui utilise les annonces de recherche Google pour conduire les consommateurs imprudents vers de fausses pages web....

Amélioration de la gestion des PPAs dans Ubuntu 23.01

Amélioration de la gestion des PPAs dans Ubuntu 23.01 pour une meilleure sécurité

Canonical a confirmé le développement d'une nouvelle méthode de gestion des PPA (Personal Packaging Archives) dans la prochaine version d'Ubuntu 23.10 (Mantic Minotaur). Le...

ransomware

Un groupe de ransomwares menace les utilisateurs finaux comme s'il s'agissait du Far West

Les auteurs de ransomwares ne cessent de concevoir des stratégies innovantes pour contraindre leurs victimes à répondre à leurs exigences. Mais dans la plupart des cas, les menaces visent ceux qui...

UNC3944 cible les comptes d'administration de Microsoft Azure

UNC3944 cible les comptes d'administration de Microsoft Azure

UNC3944 a utilisé des méthodes avancées de phishing et d'échange de cartes SIM pour accéder aux comptes administrateurs de Microsoft Azure et infiltrer les machines virtuelles (VM), prendre le contrôle des...

Tails 5.13 apporte de nouvelles fonctionnalités et des mises à jour

Tails 5.13 apporte de nouvelles fonctionnalités et des mises à jour

Tails 5.13, une distribution GNU/Linux basée sur Debian et axée sur la protection de la vie privée, a été publiée avec d'importants changements pour améliorer l'anonymat et la sécurité des fichiers. Le système Amnesic Incognito Live System, ou...

La CISA et le FBI émettent un avis sur le groupe de ransomware BianLian

La CISA et le FBI émettent un avis sur le groupe de ransomware BianLian

Dans le cadre de la campagne #StopRansomware, les gouvernements américain et australien, ainsi que l'Agence de cybersécurité et de sécurité des infrastructures (CISA), le FBI et...

Gestion des risques pour les RSSI

Quelle est la place de la gestion des risques pour les RSSI - pourquoi est-elle si importante ?

Les RSSI s'impliquent de plus en plus dans les organisations, ce qui implique une attention accrue à la gestion des risques, et pas seulement du point de vue des menaces - mais...

Le noyau Linux 6.2 est maintenant en fin de vie : Passez à la version 6.3

Le noyau Linux 6.2 est maintenant en fin de vie : Passez à la version 6.3

Le noyau Linux 6.2 est maintenant EOL (End of Life) comme indiqué sur kernel.org, ce qui signifie qu'il ne recevra plus de correctifs de bogues et de sécurité. Publié...

Les produits IIoT de Teltonika Networks vulnérables aux attaques à distance

Les produits IIoT de Teltonika Networks vulnérables aux attaques à distance

Claroty et Otorio ont découvert de graves failles dans les dispositifs de l'Internet industriel des objets (IIoT) de Teltonika Networks, ce qui représente un danger important pour les réseaux de technologie opérationnelle (OT).....

Sept vulnérabilités connues et exploitées ajoutées au catalogue CISA

Sept vulnérabilités connues et exploitées ajoutées au catalogue CISA

CISA (Cybersecurity and Infrastructure Security Agency) a ajouté sept nouvelles vulnérabilités Linux à son catalogue de vulnérabilités exploitées connues (KEV) le 12 mai 2023. Il s'agit notamment de Ruckus...

Mises à jour du système d'exploitation Linux

L'impact sous-estimé des mises à jour du système d'exploitation Linux : La chasse à la dernière version

Dans un monde où la technologie progresse sans cesse, les organisations sont constamment à la recherche des dernières itérations logicielles. Ubuntu 18.04 de Canonical, un projet à long terme...

Une vulnérabilité critique dans KeePass expose les mots de passe principaux

Une vulnérabilité critique dans KeePass expose les mots de passe principaux

Un chercheur connu sous le nom de "vdohney" a découvert une vulnérabilité critique (CVE-2023-32784) dans le gestionnaire de mots de passe open-source KeePass. Cette vulnérabilité permet à des acteurs hostiles d'obtenir le...

Synthèse du blog

Synthèse hebdomadaire des blogs (22-25 mai 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

SentinelOne signale une augmentation des attaques visant VMWare ESXi

SentinelOne signale une augmentation des attaques visant VMWare ESXi

SentinelOne a lancé un avertissement concernant l'augmentation du nombre de nouvelles familles de ransomware créées exclusivement pour les systèmes VMware ESXi. Ces applications dangereuses sont...

AlmaLinux 9.2 est disponible dès maintenant : Une alternative gratuite à RHEL 9.2

AlmaLinux 9.2 est disponible dès maintenant : Une alternative gratuite à RHEL 9.2

AlmaLinux OS a récemment annoncé la sortie d'AlmaLinux 9.2, la dernière version de son système d'exploitation d'entreprise libre et open-source. Cette version est binaire...

de CentOS à Almalinux 9

Comment passer de Centos 8 à AlmaLinux 9 ?

En mai 2022, la Fondation AlmaLinux a lancé AlmaLinux 9. Au départ, il n'y avait pas de méthode simple pour passer d'AlmaLinux 8 à AlmaLinux 9, alors...

Capterra révèle une augmentation des vulnérabilités dans la chaîne d'approvisionnement des logiciels

Capterra révèle une augmentation des vulnérabilités dans la chaîne d'approvisionnement des logiciels

Selon une récente étude de Capterra, 61 % des entreprises américaines ont subi des répercussions importantes en raison de vulnérabilités dans la chaîne d'approvisionnement des logiciels....

KDE Plasma 6 sera livré avec cinq nouveaux paramètres par défaut

KDE Plasma 6 sera livré avec cinq nouveaux paramètres par défaut

KDE Plasma 6 est en cours de développement et apportera de nombreuses mises à jour et nouvelles fonctionnalités. Le week-end dernier, le projet KDE et TUXEDO Computers...

mission critique

Vous dites que votre mission est essentielle ? Oui, vous pouvez le patcher

Les technologies opérationnelles (OT) nécessitent des mesures de protection en matière de cybersécurité, comme tout autre système, et plus encore si l'on considère que certaines OT prennent en charge des environnements...

Deep instinct révèle une nouvelle variante de backdoor Linux baptisée BPFDoor

Deep instinct révèle une nouvelle variante de backdoor Linux baptisée BPFDoor

Deep Instinct a découvert l'existence de BPFDoor, une variante inédite et extrêmement insaisissable d'une porte dérobée Linux. Cette porte dérobée a gagné en popularité en raison...

VisionFive 2 est désormais supporté par Ubuntu 23.04

VisionFive 2 de StarFive est maintenant supporté par Ubuntu 23.04

Canonical, l'éditeur de la distribution Linux Ubuntu, a annoncé la sortie d'une version optimisée d'Ubuntu 23.04 pour le StarFive VisionFive 2...

RHEL 7 vers CantOS 7

Script de conversion de RHEL 7 à CentOS 7

Nous avons reçu des demandes d'assistance pour la conversion de systèmes fonctionnant sous RHEL 7 vers CentOS 7. Il y a plusieurs raisons pour lesquelles les organisations veulent faire cette...

Le trafic de robots malveillants atteint un niveau record

Le trafic de robots malveillants atteint un niveau record

Selon le 10e rapport annuel d'Imperva sur les robots malveillants, ces derniers ont dominé l'Internet, atteignant un nouveau record de 47,4 % de l'ensemble des activités en ligne,...

Red Hat Enterprise Linux 9.2 : Nouvelles fonctionnalités et améliorations

Red Hat Enterprise Linux 9.2 : Nouvelles fonctionnalités et améliorations

Red Hat a annoncé la sortie de Red Hat Enterprise Linux 9.2, la dernière mise à jour de sa série de systèmes d'exploitation Red Hat Enterprise Linux. RHEL...

corruption de la mémoire

Guide des vulnérabilités de corruption de la mémoire dans le noyau Linux

Les cyberattaques sont principalement motivées par le gain financier, ce qui conduit les attaquants à trouver de nouvelles techniques pour accéder en permanence aux données. Malgré l'augmentation constante des...

La campagne "Operation DreamJob" de Lazarus vise les utilisateurs de Linux

La campagne "Operation DreamJob" de Lazarus vise les utilisateurs de Linux

ESET a découvert une nouvelle campagne Lazarus dans le cadre de l'opération "DreamJob". Il s'agit du premier cas de logiciel malveillant ciblant les utilisateurs de Linux et vérifiant la participation de Lazarus...

Cybertrust Japon

TuxCare annonce un partenariat stratégique avec Cybertrust Japon pour soutenir les utilisateurs d'AlmaLinux du pays

Les entreprises collaborent pour offrir une assistance de classe mondiale à la vaste base d'utilisateurs potentiels du Japon. Les entreprises bénéficient d'un système de correctifs de sécurité automatisé, d'une conformité continue et d'un temps d'arrêt minimal...

Synthèse du blog

Synthèse hebdomadaire des blogs (15-19 mai 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Stratégies pour une gestion efficace des correctifs dans les défenses de cybersécurité

Stratégies pour une gestion efficace des correctifs dans les défenses de cybersécurité

Les technologies de base telles que le chiffrement, la gestion des mots de passe et l'authentification à deux facteurs sont évaluées en tant que tactiques de protection des acteurs de la menace....

Le système d'exploitation Raspberry PI est mis à jour avec le noyau Linux 6.1

Le système d'exploitation Raspberry PI est mis à jour avec le noyau Linux 6.1

Une nouvelle version du Raspberry Pi OS pour les appareils Raspberry Pi a récemment été mise à disposition par la Fondation Raspberry Pi. Elle comprend des applications mises à jour,...

DevSecOps

Adopter DevSecOps : intégrer la sécurité dans vos opérations quotidiennes

DevSecOps, une évolution de l'approche DevOps, prend en compte la sécurité dès le début du processus de développement logiciel. En adoptant une approche DevSecOps,...

Rôle de l'IA dans la génération de fermes de contenu

Rôle de l'IA dans la génération de fermes de contenu

Une étude de NewsGuard a révélé l'utilisation de l'intelligence artificielle (IA) dans la production de fermes de contenu qui non seulement manquent d'utilité mais restreignent également l'accès...

Debian 11.7 arrive avec plus de 100 mises à jour de sécurité et plus de 90 corrections de bogues

Debian 11.7 arrive avec plus de 100 mises à jour de sécurité et plus de 90 corrections de bogues

Le projet Debian a fait une annonce concernant la publication de Debian 11.7, qui est maintenant disponible publiquement. Cette version marque la septième mise à jour ISO...

Le Live Patching peut aider

Comment le Live Patching peut aider à gérer les vulnérabilités

La gestion des vulnérabilités est un processus essentiel qui permet aux organisations de garantir la sécurité et l'intégrité de leurs systèmes et de leurs données. L'élément central d'une bonne gestion des vulnérabilités est...

Les acteurs malveillants exploitent la popularité de l'IA générative

Les acteurs malveillants exploitent la popularité de l'IA générative

Dans une alerte aux menaces, Meta a révélé que des acteurs malveillants profitent de la popularité croissante de l'intelligence artificielle générative (IA), en particulier ChatGPT, pour...

Fin de vie d'Ubuntu 18.04

Ubuntu 18.04 : La fin de vie est ici

Alors que le soleil se couche sur le support standard d'Ubuntu 18.04, vous devez agir rapidement pour éviter l'exposition aux vulnérabilités et les risques potentiels. Cependant, il est crucial de ne pas...

Infrastructures critiques

5 faiblesses en matière de cybersécurité contre lesquelles les propriétaires d'infrastructures critiques doivent se prémunir

Les infrastructures d'un pays constituent une cible attrayante, car elles sont essentielles à la vie quotidienne. Les infrastructures critiques telles que la distribution d'électricité, les...

Un Russe inculpé pour avoir exploité un service de vérification de cartes de crédit volées

Un Russe inculpé pour avoir exploité un service de vérification de cartes de crédit volées

Denis Gennadievich Kulkov, un ressortissant russe soupçonné d'être à l'origine d'une entreprise lucrative de vérification de cartes de crédit volées d'une valeur de plusieurs dizaines de millions de dollars, a été inculpé...

Almalinux 8 à 9

Comment migrer AlmaLinux 8 vers 9 en utilisant ELevate

En mai 2022, l'équipe derrière AlmaLinux a publié la version 9 d'AlmaLinux, mais au départ, il n'y avait pas de route de mise à jour simple d'AlmaLinux 8 vers AlmaLinux 9,...

Le logiciel malveillant d'abonnement à Android "Fleckpe" découvert sur Google Play

Le logiciel malveillant d'abonnement à Android "Fleckpe" découvert sur Google Play

Kaspersky Lab a découvert un nouveau virus d'abonnement Android connu sous le nom de "Fleckpe" sur Google Play, le principal magasin de logiciels pour les smartphones Android. Ce virus, déguisé...

Nouvelle version de LibreOffice 7.5.3 avec 119 corrections de bogues

Nouvelle version de LibreOffice 7.5.3 avec 119 corrections de bogues

La Document Foundation a publié LibreOffice 7.5.3, la troisième mise à jour de maintenance de la suite bureautique libre et gratuite LibreOffice 7.5. Près de cinq semaines après...

Soutien au cycle de vie étendu

Comment l'assistance au cycle de vie étendu peut-elle aider les logiciels en fin de vie ?

Lorsque les logiciels vieillissent et atteignent leur fin de vie, ils ne sont plus pris en charge par les développeurs et peuvent devenir vulnérables aux menaces de sécurité...

Des groupes de ransomware exploitent les vulnérabilités de PaperCut

Des groupes de ransomware exploitent les vulnérabilités de PaperCut

Microsoft a lancé un avertissement concernant deux gangs de cybercriminels qui exploitent agressivement les vulnérabilités de PaperCut, un programme de gestion d'impression très répandu. Les groupes en question...

Les mises à jour du noyau Ubuntu corrigent deux failles d'escalade des privilèges locaux

Les nouvelles mises à jour du noyau Ubuntu corrigent deux failles d'escalade des privilèges locaux

Canonical a publié de nouvelles mises à jour du noyau Ubuntu afin de corriger deux vulnérabilités de sécurité qui permettent à un attaquant d'élever ses privilèges sur le système. Les mises à jour de sécurité...

AI

La cybersécurité à l'ère de l'IA : l'impact immédiat

L'évolution technologique peut être définie de deux manières opposées : une progression constante marquée par des améliorations progressives ou un saut perturbateur qui redéfinit le statut quo.....

Les responsables de la cybersécurité implorent les entreprises d'adopter le principe de "sécurité dès la conception" (secure by design)

Les responsables américains de la cybersécurité implorent les entreprises d'adopter le principe "secure by design" (sécurité dès la conception)

Les autorités américaines chargées de la cybersécurité ont rencontré des dirigeants du secteur technologique et des groupes industriels pour plaider en faveur de l'utilisation de concepts "sécurisés dès la conception" dans les logiciels commerciaux. Les...

GNOME 44.1 apporte plus d'améliorations

GNOME 44.1 apporte plus d'améliorations

Le dernier environnement de bureau, GNOME 44, a reçu sa première version ponctuelle puisque le projet GNOME a publié GNOME 44.1 la semaine dernière. Cette version apporte de nombreux correctifs...

APT

Vous voulez arrêter les APT ? Essayez le Live Patching

Les APT sont des cyberattaques très sophistiquées qui visent des organisations importantes ou de premier plan et qui sont menées par des acteurs de la menace disposant de ressources importantes, tels que des groupes parrainés par des États-nations ou...

Les réinitialisations de mots de passe coûtent plus de 156 millions de dollars par mois à la FTSE

Les réinitialisations de mots de passe coûtent plus de 156 millions de dollars par mois à la FTSE

Selon une analyse récente de MyCena Security Solutions, les réinitialisations de mots de passe peuvent coûter aux entreprises du Financial Times Stock Exchange (FTSE 100) plus de 156 millions de dollars chaque mois....

Sortie du noyau GNU Linux-Libre 6.3

Sortie du noyau GNU Linux-Libre 6.3

Le noyau GNU Linux-Libre 6.3 est maintenant disponible publiquement, permettant aux utilisateurs d'avoir 100% de liberté pour leurs systèmes Linux. Linux 6.3 a introduit plusieurs nouveaux pilotes sans fil,...

migrer vers centOS

Quand migrer vers CentOS Stream a du sens (et quand cela n'en a pas)

Red Hat a annoncé il y a plus de deux ans qu'elle modifiait son approche à l'égard de CentOS Linux, ce qui impliquait l'arrêt de la prise en charge...

La CSA identifie la possibilité de cyberattaques renforçant le ChatGPT

La CSA identifie la possibilité de cyberattaques renforçant le ChatGPT

La Cloud Security Alliance (CSA) a publié une étude détaillant cinq façons dont les attaquants pourraient tirer parti de ChatGPT pour améliorer leur arsenal d'attaque. L'étude examine comment...

la gestion des risques

Le Live Patching au cœur de la gestion des risques dans les services financiers

Les cadres supérieurs des entreprises de services financiers comprennent le rôle essentiel que joue la gestion des risques dans la protection des actifs de leurs clients, des actifs de leur organisation et...

Fedora Linux 38 est maintenant disponible : Voici les nouveautés

Fedora Linux 38 est maintenant disponible : Voici les nouveautés

La dernière version de Fedora Linux, Fedora 38, a finalement été publiée. Elle contient de nombreuses améliorations, notamment le noyau Linux 6.2 et GNOME....

Le logiciel malveillant ViperSoftX cible les utilisateurs de Windows

Le logiciel malveillant ViperSoftX cible les utilisateurs de Windows

Des chercheurs en cybersécurité ont lancé un avertissement concernant ViperSoftX, un virus voleur d'informations qui a infecté un grand nombre de personnes et d'entreprises utilisant Windows. Selon...

DPI

L'année 2023 s'annonce-t-elle comme une année inhabituelle pour les DSI ?

Si vous êtes employé au niveau C, vous êtes embauché pour relever des défis et... eh bien, chaque année sera un défi. Cela dit, il arrive que ces...

L'utilitaire MFT GoAnywhere de Fortra est vulnérable aux ransomwares

L'utilitaire MFT GoAnywhere de Fortra est vulnérable aux ransomwares

Fortra a découvert une vulnérabilité zero-day d'exécution de code à distance (RCE) dans son utilitaire GoAnywhere MFT, qui a été activement exploitée par les auteurs de ransomware pour voler...

KDE Gear 23.04 officiellement publié avec de nouvelles mises à jour

KDE Gear 23.04 officiellement publié avec de nouvelles mises à jour

Vous connaissez peut-être l'environnement de bureau KDE et les nombreuses applications logicielles disponibles au sein de la communauté KDE. Le 20 avril, le...

Migration informatique

Feuille de route pour la migration informatique : Un plan éprouvé pour la migration vers Linux

Introduction : Au fur et à mesure que les entreprises se développent et évoluent, elles doivent souvent mettre à jour leur infrastructure technologique pour répondre à l'évolution des besoins. L'un des moyens d'y parvenir est...

Le squatting de domaines liés au ChatGPT augmente de 910% par mois

Le squatting de domaines liés au ChatGPT augmente de 910% par mois

Selon l'unité 42 de Palo Alto Networks, il y a eu une augmentation mensuelle de 910 % des domaines nouvellement enregistrés et squattés associés à ChatGPT entre...

Saveurs officielles d'Ubuntu 23.04 : Découvrez les nouveautés

Saveurs officielles d'Ubuntu 23.04 : Découvrez les nouveautés

Avec la sortie d'Ubuntu 23.04, toutes les versions officielles d'Ubuntu ont été mises à jour vers la version 23.04. Ces versions officielles comprennent Edubuntu 23.04, Kubuntu 23.04,...

Prix Global Infosec

TuxCare nommé leader du marché dans les 2023 Global Infosec Awards

KernelCare Enterprise est reconnu pour ses correctifs de sécurité automatisés sans interruption de service PALO ALTO, Californie - X mai 2023 - TuxCare, un innovateur mondial dans le domaine des...

Le logiciel malveillant QBot se propage par le biais d'une nouvelle campagne d'hameçonnage

Le logiciel malveillant QBot se propage par le biais d'une nouvelle campagne d'hameçonnage

Proxylife et le groupe Cryptolaemus ont détecté un nouvel effort d'hameçonnage qui distribue le logiciel malveillant QBot via des PDF et des fichiers de script Windows (WSF). QBot, également connu...

Les nouvelles mises à jour de sécurité du noyau corrigent 19 failles de sécurité

Les nouvelles mises à jour de sécurité du noyau corrigent 19 failles de sécurité

Canonical a publié de nouvelles mises à jour de sécurité du noyau le 19 avril 2023 pour corriger 17 vulnérabilités de sécurité trouvées dans les noyaux Ubuntu. Ces mises à jour de sécurité du noyau Ubuntu...

compatibilité binaire

Qu'est-ce que la compatibilité binaire, et qu'est-ce que cela signifie pour les distributions Linux ?

La compatibilité binaire est un concept technique essentiel qui est souvent négligé mais qui joue un rôle crucial dans la distribution des programmes sur différentes plates-formes....

Plus de la moitié des appareils réseau de seconde main contiennent des données sensibles

Plus de la moitié des appareils réseau de seconde main contiennent des données sensibles

Une étude menée par ESET révèle que 56% des appareils de réseau d'entreprise de seconde main contiennent encore des données sensibles de l'entreprise. L'éditeur de solutions de sécurité a acheté 16 appareils recyclés...

Le noyau Linux 6.3 est disponible : Découvrez les nouveautés

Le noyau Linux 6.3 est disponible : Découvrez les nouveautés

Après la sortie du noyau Linux 6.2 il y a quelques mois, la dernière version stable, le noyau Linux 6.3, a été publiée le 23 avril. Cette...

gestion des correctifs

Avantages de la gestion des correctifs : Meilleures pratiques pour les appareils connectés

La gestion des correctifs est un élément essentiel dans le monde de la cybersécurité, et la correction des vulnérabilités est cruciale pour l'ensemble de l'écosystème d'une...

Cisco et VMware corrigent des failles de sécurité critiques

Cisco et VMware corrigent des failles de sécurité critiques

Cisco et VMware ont publié des correctifs de sécurité pour remédier à de graves failles de sécurité que des acteurs malveillants pourraient exploiter pour exécuter un code arbitraire sur des ordinateurs vulnérables. A...

De CentOS 7 à Almalinux 9

Comment passer de Centos 7 à AlmaLinux 9

AlmaLinux 9 a été publié en mai 2022. Au début, il n'y avait pas de chemin de mise à jour facile entre AlmaLinux 8 et AlmaLinux 9. Toutes les mises à jour nécessitaient un...

La CISA découvre deux vulnérabilités activement exploitées

La CISA découvre deux vulnérabilités activement exploitées

L'agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a trouvé deux vulnérabilités activement exploitées dans sa liste de vulnérabilités exploitées connues (KEV). La première est une...

Edubuntu 23.04 : La distro éducative Ubuntu

Edubuntu 23.04 : La distro éducative Ubuntu

Edubuntu 23.04 est une version officielle d'Ubuntu basée sur Ubuntu 23.04 (Lunar Lobster), sortie le 20 avril. Edubuntu, anciennement connu sous le nom d'Ubuntu Education Edition,...

vulnérabilités

Les bogues derrière les vulnérabilités Partie 5

Bienvenue dans le dernier volet de notre série en cinq parties consacrée aux bogues de code responsables des vulnérabilités et des exploits dont nous essayons de nous protéger....

Trellix découvre le casier "Read The Manual" d'un gang de cybercriminels

Trellix signale l'émergence du gang cybercriminel "Read The Manual" Locker

Trellix, une société de cybersécurité, a fourni des informations détaillées sur le mode opératoire d'un nouveau gang de cybercriminels appelé "Read The Manual" Locker. Le groupe...

Sortie de Slint 1.0, une boîte à outils d'interface graphique basée sur Rust

Sortie de Slint 1.0, une boîte à outils d'interface graphique basée sur Rust

L'équipe Slint a annoncé la sortie de Slint 1.0, une boîte à outils graphique open-source basée sur le langage de programmation Rust, le 3 avril 2023. Anciennement connu...

cybersécurité insuffisante

De mauvaises pratiques en matière de cybersécurité peuvent engager la responsabilité pénale personnelle des chefs d'entreprise

Qu'est-ce que vous voulez dire par "une mauvaise cybersécurité peut me conduire en prison" ? ... c'est ce qui a probablement traversé l'esprit de l'ex-PDG d'une...

Des chercheurs découvrent une faille du noyau Linux liée à Spectre

Des chercheurs de Google découvrent une faille du noyau Linux liée à Spectre

L'équipe de réponse à la sécurité des produits de Google a découvert une vulnérabilité liée à Spectre dans la version 6.2 du noyau Linux, étendant ainsi la menace posée par le...

Dates de fin pour CentOS Linux 7 et CentOS Stream 8

Dates de fin pour CentOS Linux 7 et CentOS Stream 8

Le projet CentOS a publié un avis important concernant les dates de fin de CentOS Linux 7 et CentOS Stream 8, invitant les utilisateurs et les administrateurs à commencer...

Une campagne d'hameçonnage vise les professionnels de la fiscalité

Une campagne d'hameçonnage vise les professionnels de la fiscalité

Alors que la saison des impôts aux États-Unis touche à sa fin, Microsoft prévient qu'une nouvelle tentative de phishing vise les sociétés de comptabilité et les préparateurs d'impôts, en implantant des logiciels malveillants....

Firefox 113 Beta supporte les images animées AV1

Firefox 113 Beta supporte les images animées AV1

La prochaine version, Firefox 113, devrait introduire des fonctionnalités intéressantes, telles que la prise en charge des images AV1 animées (AVIS), un générateur de mot de passe plus sûr avec...

Vous travaillez comme MSP pour vos clients ? Vous êtes également responsable de la conformité

Les fournisseurs de services gérés (MSP) jouent un rôle essentiel dans le maintien de systèmes fiables et sécurisés pour leurs clients. Mais en tant que partenaire technologique de confiance, les...

Le groupe Lazarus cible de nouveaux secteurs avec des tactiques évolutives

Le groupe Lazarus cible de nouveaux secteurs avec des tactiques évolutives

Le célèbre groupe de menace nord-coréen, le Lazarus Group, a changé d'orientation et actualisé ses tactiques dans le cadre d'une campagne baptisée DeathNote, selon...

les bogues qui se cachent derrière les vulnérabilités

Les bogues derrière les vulnérabilités Partie 4

Bienvenue dans la quatrième partie d'une série de cinq articles consacrés aux bogues de code qui expliquent les nombreux exploits signalés régulièrement....

Les appareils domestiques intelligents Nexx vulnérables à des exploits

Les appareils domestiques intelligents Nexx vulnérables à des exploits

On estime qu'une poignée de failles dans les gadgets domestiques intelligents de Nexx, exploitées par des pirates informatiques, mettrait en danger plus de 40 000 habitations et locaux commerciaux.....

fin de vie

5 Risques liés à l'utilisation de logiciels en fin de vie et risques associés

Les logiciels en fin de vie (EOL) peuvent présenter de sérieux risques pour la sécurité. Dans ce billet, nous allons explorer les dangers liés à l'utilisation de logiciels en fin de vie, y compris les risques spécifiques pour Linux....

Nouveaux ISO BlackArch Linux avec plus de 2800 outils

Nouveaux ISO BlackArch Linux avec plus de 2800 outils

BlackArch Linux, une distribution pour les tests de pénétration et le piratage éthique basée sur Arch Linux, a publié de nouvelles versions ISO contenant plus de 2800 outils. Après une...

Les utilisateurs de navigateurs basés sur Chromium ciblés par le logiciel malveillant Rilide

Les utilisateurs de navigateurs basés sur Chromium ciblés par le logiciel malveillant Rilide

Les chercheurs en sécurité de Trustwave SpiderLabs ont découvert une nouvelle souche de logiciel malveillant appelée Rilide, qui cible spécifiquement les utilisateurs de navigateurs basés sur Chromium, y compris Google Chrome, Microsoft...

Linux Lite 6.4 basé sur Ubuntu 22.04.2 LTS est disponible dès maintenant

Linux Lite 6.4 basé sur Ubuntu 22.04.2 LTS est disponible dès maintenant

Linux Lite, une distribution basée sur Ubuntu et conçue pour fonctionner sur du matériel moins puissant, vient de sortir une nouvelle version 6.4 à télécharger. Linux Lite 6.4 est...

La CISA émet des avis sur les systèmes de contrôle industriels présentant des failles critiques

La CISA émet des avis sur les systèmes de contrôle industriel (ICS) pour des failles critiques

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a publié huit avis concernant les vulnérabilités des systèmes de contrôle industriel (ICS) dans les produits d'Hitachi...

Plusieurs utilisations après la correction des failles du noyau Linux libre

Plusieurs utilisations après la correction des failles du noyau Linux libre

Récemment, on a découvert que le noyau Linux présentait plusieurs failles critiques. Épuisement de la mémoire, pannes du système, dénis de service, divulgation de données privées,...

Des sites web WordPress compromis dans le cadre d'une campagne d'injections Balada

La campagne d'injections de Balad compromet les sites web WordPress

Selon Sucuri...., un effort persistant visant "toutes les vulnérabilités connues et récemment découvertes des thèmes et des plugins" a permis de pirater environ un million de sites Web WordPress.

sous-systèmes Windows pour Linux

Qu'est-ce que le sous-système Windows pour Linux ?

La virtualisation des systèmes d'exploitation peut accomplir des choses incroyables. En faisant abstraction de la couche matérielle, la virtualisation fait croire à un système d'exploitation qu'il fonctionne...

Xubuntu 23.04 : Quoi de neuf ?

Xubuntu 23.04 : Quoi de neuf ?

Xubuntu 23.04, basé sur Ubuntu 23.04 (Lunar Lobser), devrait sortir le 20 avril 2023. Basé sur le noyau Linux 6.2, Xubuntu 23.04....

menaces pour la sécurité de l'informatique dématérialisée

Les 10 principales menaces pour la sécurité de l'informatique dématérialisée

L'exploitation d'un environnement en nuage comporte des risques dont il faut être conscient. Dans cet article, je vais vous parler de la sécurité...

La place de marché Genesis pour les pirates informatiques fermée par les forces de l'ordre

La place de marché Genesis pour les pirates informatiques fermée par les forces de l'ordre

Genesis, une célèbre place de marché pour pirates informatiques, a été démantelée par une opération multinationale d'application de la loi menée dans 17 pays. Il a été découvert que la place de marché vendait l'accès à...

Sécurité

Quand l'information est-elle "trop d'information" ?

Vous avez sûrement remarqué la tendance - elle est difficile à manquer si vous avez été attentif. Les changelogs sont de plus en plus clairsemés, surtout en...

L'attaque de la chaîne d'approvisionnement contre 3CX affecte des millions d'utilisateurs

L'attaque de la chaîne d'approvisionnement contre 3CX affecte des millions d'utilisateurs

Deux sociétés de sécurité ont détecté une attaque de la chaîne d'approvisionnement contre 3CX, un célèbre fournisseur de logiciels de communication. Le logiciel malveillant a infecté le client Windows Electron, mais...

Sortie d'Ubuntu 23.04 Beta avec le noyau Linux 6.2 et GNOME 44

Sortie d'Ubuntu 23.04 Beta avec le noyau Linux 6.2 et GNOME 44

Canonical a mis la version bêta de son prochain système d'exploitation Ubuntu 23.04 (Lunar Lobster) à la disposition du public pour des tests le 30 mars avant la sortie officielle...

fintech

Est-il sûr d'utiliser du code source ouvert pour développer des applications Fintech ?

Les applications Fintech nécessitent un dispositif de sécurité particulièrement solide. Après tout, vous protégez les données financières (ou, plus déconcertant encore, l'argent) de vos clients. ...

La loi CISA ordonne aux agences fédérales de corriger les vulnérabilités de type "zero-day".

La loi CISA ordonne aux agences fédérales de corriger les vulnérabilités de type "zero-day".

L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a demandé aux agences gouvernementales de corriger les failles de sécurité utilisées dans les attaques...

GNOME 44 est enfin là avec de nouvelles améliorations

GNOME 44 est enfin là avec de nouvelles améliorations

GNOME 44, connu sous le nom de code "Kuala Lumpur", est officiellement publié et rempli de nouvelles améliorations, de fonctionnalités accrocheuses, de réglages rapides, d'améliorations de l'accessibilité, et bien plus encore. GNOME est un système...

Les outils d'AlienFox utilisés pour voler les informations d'identification d'un service de messagerie électronique en nuage

Les outils d'AlienFox utilisés pour voler les informations d'identification d'un service de messagerie électronique en nuage

Selon SentinelLabs, une nouvelle boîte à outils modulaire, AlienFox, permet à des acteurs malveillants de collecter des informations d'identification auprès de plusieurs fournisseurs de services en nuage. L'ensemble d'outils est disponible à la vente...

TuxCare

TuxCare récompensé pour l'excellence de son service à la clientèle 

PALO ALTO, Californie - 11 avril 2023 - TuxCare, innovateur mondial dans le domaine de la cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui qu'il a été...

Le projet zéro de Google révèle des failles dans le noyau Linux de CentOS

Le projet zéro de Google révèle des failles dans le noyau Linux de CentOS

Google Project Zero révèle des failles dans le noyau Linux CentOS après avoir omis de publier des correctifs avant la date limite de 90 jours. Google Project Zero est une équipe de sécurité...

Utilisateurs de Linux

Dans l'enseignement supérieur ? Voici le meilleur conseil que vous puissiez donner à vos utilisateurs de Linux

Linux est omniprésent dans l'enseignement supérieur - du laboratoire d'informatique aux grands parcs de serveurs qui alimentent la recherche de pointe et tout ce qui se trouve dans...

De nombreux logiciels malveillants ciblent les vulnérabilités de Cacti et de Realtek

De nombreux logiciels malveillants ciblent les vulnérabilités de Cacti et de Realtek

Les experts en cybersécurité ont récemment constaté une augmentation significative de l'activité des réseaux de zombies qui propagent des logiciels malveillants et attaquent les appareils réseau vulnérables. Ces attaques transmettent...

Ubuntu Cinnamon Remix rejoint la saveur officielle d'Ubuntu

Ubuntu Cinnamon Remix rejoint la saveur officielle d'Ubuntu

Ubuntu Cinnamon Remix rejoindra officiellement les autres saveurs d'Ubuntu avec la prochaine version d'Ubuntu 23.04 (Lunar Lobster). L'objectif principal...

CentOS vers AlmaLinux

Passer de CentOS à AlmaLinux

AlmaLinux s'avère être une alternative populaire à la version stable de CentOS, aujourd'hui presque morte. Cependant, de nombreux utilisateurs de CentOS 7 et 8...

Des chercheurs découvrent des vulnérabilités critiques dans les applications Microsoft

Des chercheurs découvrent des vulnérabilités critiques dans les applications Microsoft

Des chercheurs de la société de cybersécurité Wiz ont découvert un nouveau type d'attaque qui permet aux pirates de contourner l'authentification et de...

Dispositifs IoT

Un guide pour comprendre l'Edge Computing, les dispositifs IoT et les capteurs

Alors que les entreprises continuent d'innover, le besoin d'un traitement des données plus rapide et plus efficace se fait de plus en plus sentir. L'informatique en périphérie, les appareils de l'Internet des objets (IoT) et les capteurs...

Selon une campagne récente de Earth Preta, les groupes d'États-nations alignés sur la Chine sont de plus en plus habiles à contourner les solutions de sécurité.

Les pirates informatiques perfectionnent les techniques nécessaires pour contourner les solutions de cybersécurité

Selon une récente campagne menée par Earth Preta, les pirates d'État alignés sur la Chine sont de plus en plus habiles à contourner les solutions de sécurité. L'acteur de la menace a...

Conformité en matière de cybersécurité

Cinq conseils pour gérer la conformité à la cybersécurité dans le secteur de la santé

Les organismes de santé traitent une grande quantité d'informations sensibles et confidentielles, ce qui en fait une cible de choix pour les cyberattaques. Résultat : des exigences de conformité strictes qui...

Ubuntu 23.04 "Lunar Lobster" : Meilleures caractéristiques

Ubuntu 23.04 "Lunar Lobster" : Meilleures caractéristiques

Ubuntu 23.04, également connue sous le nom de Lunar Lobster, est prête à recevoir sa version finale le 20 avril 2023. Il s'agit d'une version à court terme...

Des escrocs utilisent le cheval de Troie Emotet pour escroquer les formulaires d'impôts

Des escrocs utilisent le cheval de Troie Emotet pour réaliser l'escroquerie au formulaire fiscal W-9 de l'IRS

Selon Malwarebytes, les fraudeurs fiscaux sont de plus en plus nombreux à utiliser le "cheval de Troie Emotet" pour mener à bien leurs opérations. Il est capable d'intercepter les réseaux...

Firefox 112 peut importer les données du navigateur depuis Chromium dans Ubuntu

Firefox 112 peut importer les données du navigateur depuis Chromium dans Ubuntu

Le populaire navigateur open-source et multiplateforme, Mozilla Firefox, se prépare pour sa prochaine version majeure, Firefox 112. Cette version apporte des mises à jour passionnantes pour...

Tesla, Microsoft Teams et d'autres piratés lors de Pwn2Own 2023

Tesla, Microsoft Teams et d'autres piratés lors de Pwn2Own 2023

Lors de la deuxième journée de Pwn2Own Vancouver 2023, un groupe de chercheurs en sécurité a exploité dix vulnérabilités de type "zero-day" dans divers produits, gagnant ainsi 475 000 dollars au total. Les...

Mozilla présente Mozilla.ai : Un écosystème d'IA open-source

Mozilla présente Mozilla.ai : Un écosystème d'IA open-source

Mozilla a alloué un budget de 30 millions de dollars pour lancer une nouvelle startup Mozilla.ai, qui vise à construire un écosystème d'IA open-source digne de confiance qui profite à tous.....

Une nouvelle variante du voleur BlackGuard offre des fonctions de menace supplémentaires

Une nouvelle variante du voleur BlackGuard offre des fonctions de menace supplémentaires

L'équipe d'AT&T Alien Labs a découvert une nouvelle version du voleur BlackGuard avec des fonctionnalités supplémentaires telles que la propagation USB, les mécanismes de persistance, le chargement...

SaveDesktop :

SaveDesktop : Une application pour sauvegarder les paramètres de votre bureau Linux

SaveDesktop est une application open-source qui vous permet de stocker la configuration de votre bureau Linux. Avez-vous passé des heures à configurer votre bureau Linux pour qu'il...

Google retire la fausse extension Chrome ChatGPT du Web Store

Google retire la fausse extension Chrome ChatGPT du Web Store

Google a supprimé de son Web Store une fausse extension de navigateur Chrome appelée "ChatGPT For Google", après avoir découvert qu'il s'agissait d'un outil d'hameçonnage...

Google découvre de graves failles de sécurité dans les puces Exynos de Samsung

Google découvre de graves failles de sécurité dans les puces Exynos de Samsung

Le Project Zero de Google a découvert 18 failles dans les puces Exynos de Samsung, que les pirates pourraient utiliser pour compromettre complètement un téléphone à l'insu de l'utilisateur.....

Une nouvelle variante du ransomware IceFire découverte sous Linux

Une nouvelle variante du ransomware IceFire découverte sous Linux

Une nouvelle variante du ransomware IceFire ciblant les systèmes Linux a été découverte. Par le passé, il ne ciblait que Windows. Cette...

Cybersécurité

L'importance de la formation à la cybersécurité pour les organisations du secteur public

Les menaces de cybersécurité sont omniprésentes et les organisations gouvernementales sont confrontées à des défis uniques pour sécuriser les informations sensibles des citoyens. Alors que les travailleurs ayant une formation technologique limitée...

ReliaQuest détecte un incident de sécurité causé par le cheval de Troie bancaire QBot

ReliaQuest détecte un incident de sécurité causé par le cheval de Troie bancaire QBot

ReliaQuest a découvert un incident de sécurité causé par le cheval de Troie bancaire QBot dans l'environnement d'un client. Un acteur de la menace a accédé au réseau via...

Le nouvel ultimatum de Docker peut avoir un impact sur les projets open-source

Le nouvel ultimatum de Docker peut avoir un impact sur les projets open-source

Docker est une plateforme de conteneurisation open-source populaire qui aide à créer, déployer et gérer des applications dans un environnement conteneurisé. Récemment, des inquiétudes ont été soulevées...

patching

Ambivalents à l'égard des correctifs ? Voici toutes les preuves réunies en un seul endroit

Parfois, la réussite d'un projet 101 dépend de la manière dont on prend le problème au sérieux et du degré de priorité qu'on lui accorde. Prenons l'exemple des 101 de la santé :...

Offensive Security dévoile Kali Linux 2023.1

Offensive Security dévoile Kali Linux 2023.1

Offensive Security a annoncé la sortie de Kali Linux 2023.1, qui marque le 10e anniversaire du projet. La dernière version de la distribution...

Le développement des pilotes de réseau Linux est affecté par les sanctions

Le développement des pilotes de réseau du noyau Linux est affecté par les sanctions russes

Les sanctions imposées au gouvernement russe et à son industrie de la défense ont soulevé quelques questions intéressantes dans la communauté des logiciels libres. Le conflit entre la Russie et...

L'IdO dans l'industrie manufacturière

Les avantages de l'IdO dans les installations de fabrication et la manière de la sécuriser

L'IdO dans les industries de fabrication et de production permet des niveaux plus élevés d'automatisation, de collecte de données et d'efficacité, il n'est donc pas surprenant que l'IdO donne énormément de pouvoir aux fabricants. En...

Adobe Acrobat Sign utilisé pour diffuser des logiciels malveillants

Adobe Acrobat Sign utilisé pour diffuser des logiciels malveillants

Les cybercriminels ont trouvé un nouveau moyen de distribuer des logiciels malveillants voleurs d'informations à des utilisateurs peu méfiants en abusant d'Adobe Acrobat Sign, un service populaire de signature de documents en ligne. Avast...

Nouveau bureau Ubuntu avec Flatpak préinstallé

Nouveau bureau Ubuntu avec Flatpak préinstallé

Un nouveau bureau Ubuntu est en cours de développement. Il offre l'expérience habituelle d'Ubuntu avec l'ajout de Flatpak préinstallé. Depuis que Canonical a annoncé qu'il ne...

Équipe rouge

Ce que les équipes rouges peuvent nous apprendre

"Aucun plan ne survit au contact avec l'ennemi" est l'un des truismes des conflits. Il est quelque peu (in)surprenant de constater à quel point cela décrit avec précision la posture de cybersécurité de...

Btrfs files, l'abréviation de "B-Tree File System", est un système de fichiers de pointe basé sur le noyau Linux.

Système de fichiers Btrfs : Vue d'ensemble

Btrfs, l'abréviation de "B-Tree File System", est un système de fichiers de pointe basé sur le noyau Linux qui vise à remplacer le système de fichiers standard ext4...

La cyberhygiène dans les soins de santé

Maintenir une cyber-hygiène dans le secteur de la santé

Atteindre un niveau acceptable d'hygiène cybernétique est un défi pour tous les prestataires de soins de santé, les hôpitaux et les sociétés pharmaceutiques. De nombreuses failles de sécurité se produisent avec des systèmes...

Le ransomware Icefire cible les systèmes d'entreprise Linux

Le ransomware Icefire cible les systèmes d'entreprise Linux

Les chercheurs en cybersécurité de SentinelLabs ont découvert une nouvelle variante du ransomware Icefire, qui se concentre spécifiquement sur les systèmes d'entreprise Linux. SentinelLabs a été le premier à...

Vanilla OS 2.0 adopte Debian Sid et s'éloigne d'Ubuntu

Vanilla OS 2.0 adopte Debian Sid et s'éloigne d'Ubuntu

Vanilla OS 2.0 utilisait Ubuntu depuis les premières étapes de son développement, mais il est maintenant prêt à passer à Debian Sid. Vanilla OS...

CI/CD

Tout ce qu'il faut savoir sur les outils CI/CD

La raison principale pour laquelle les organisations utilisent CI/CD est qu'elles sont extrêmement utiles pour l'administration des systèmes, les correctifs en direct ou la gestion des correctifs, ainsi que pour tester le code....

Un ancien employé de TikTok affirme que le plan de protection des données de l'entreprise est défectueux

Un ancien employé de TikTok affirme que le plan de protection des données de l'entreprise est défectueux

Un ancien responsable des risques de TikTok a rencontré des enquêteurs du Congrès pour leur faire part de ses inquiétudes quant au plan de protection des données...

Au moins une vulnérabilité de source ouverte trouvée dans 84% des bases de code

Au moins une vulnérabilité de source ouverte trouvée dans 84% des bases de code

Dans le scénario actuel où presque tous les logiciels utilisent du code source ouvert, au moins une vulnérabilité connue de code source ouvert a été détectée dans 84% d'entre eux. Les chercheurs...

Heartbleed

Pourquoi vos serveurs peuvent encore souffrir de (a) Heartbleed - et ce qu'il faut faire

Une décennie s'est écoulée depuis la découverte de Heartbleed, un dangereux exploit OpenSSL qui a affecté des millions de systèmes - et une vulnérabilité qui a...

L'unité 42 de Palo Alto découvre un nouveau logiciel malveillant GoBruteforcer

L'unité 42 de Palo Alto découvre un nouveau logiciel malveillant GoBruteforcer

Les chercheurs de l'Unit42 de Palo Alto Networks ont découvert un nouveau logiciel malveillant GoBruteforcer qui cible phpMyAdmin, MySQL, FTP et Postgres. Le nouveau malware de botnet basé sur Golang cherche à...

Des vulnérabilités critiques du noyau entraînent une panne du système

Des vulnérabilités critiques du noyau entraînent une panne du système

Plusieurs vulnérabilités critiques ont été détectées dans le noyau Linux, qui pourraient entraîner un déni de service, voire l'exécution de code arbitraire et la fuite d'informations sensibles....

Attaques par débordement de mémoire tampon

Identifier, atténuer et prévenir les attaques par dépassement de tampon sur vos systèmes.

Les vulnérabilités de type "Buffer Overflow" (débordement de mémoire tampon) restent un moyen courant pour les cybercriminels d'accéder illégalement aux systèmes informatiques. Il s'agit d'un problème croissant, car il y a...

Un attaquant cible les chercheurs en sécurité avec des attaques de spear-phishing

Un attaquant cible les chercheurs en sécurité avec des attaques de spear-phishing

Selon la société de cybersécurité Mandiant, un groupe d'espionnage nord-coréen connu sous le nom de UNC2970 a mené des attaques de spear-phishing contre des médias et des...

Annonce de la première version candidate du noyau Linux 6.3

Annonce de la première version candidate du noyau Linux 6.3

Linux Torvalds a annoncé la première version candidate du noyau Linux 6.3 le 14 mars 2023. Cette version candidate du noyau démarre officiellement la phase de test pour...

exploit

La réduction du temps d'exploitation est une menace - ce que vous pouvez faire

Nous devons avoir la possibilité d'atteindre nos objectifs en matière de cybersécurité. Plus cette fenêtre sera étroite, plus il sera difficile de faire notre travail en matière de cybersécurité. Des rapports récents indiquant...

TuxCare

TuxCare KernelCare Enterprise remporte l'or aux Cybersecurity Excellence Awards 2023

PALO ALTO, Californie - 21 mars 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui qu'il avait reçu les plus hautes distinctions dans ce...

Un logiciel malveillant cible les appliances SonicWall de la série SMA 100

Un logiciel malveillant cible les appliances SonicWall de la série SMA 100

Les chercheurs de Mandiant ont découvert une campagne de logiciels malveillants ciblant les appliances SonicWall SMA 100 Series et dont l'origine serait chinoise. Le logiciel malveillant a été...

Comment récupérer les données perdues et effacées sous Linux à la suite d'un logiciel non corrigé.

Comment récupérer les données perdues et supprimées sous Linux à la suite d'un logiciel non corrigé ?

Il n'est pas nécessaire d'être un as de Linux pour récupérer des données perdues ou effacées sous Linux. Avec le bon savoir-faire, vous pouvez récupérer les deux, et...

Deux vulnérabilités de débordement de mémoire tampon dans la spécification Trusted Platform Module (TPM) 2.0 pourraient permettre à des attaquants d'accéder à des données vitales.

Deux vulnérabilités de débordement de mémoire tampon découvertes dans le TPM 2.0

Deux vulnérabilités de débordement de mémoire tampon dans la spécification Trusted Platform Module (TPM) 2.0 pourraient permettre à des attaquants d'accéder à des données sensibles telles que des clés cryptographiques ou de les remplacer....

Les dernières mises à jour de sécurité du noyau Linux d'Ubuntu corrigent 17 vulnérabilités

Les dernières mises à jour de sécurité du noyau Linux d'Ubuntu corrigent 17 vulnérabilités

Canonical a publié de nouvelles mises à jour de sécurité du noyau Linux qui corrigent 17 vulnérabilités affectant les systèmes Ubuntu 22.10, Ubuntu 22.04 LTS et Ubuntu 20.04 LTS fonctionnant sous Linux....

Lucky Mouse a créé une version Linux du logiciel malveillant appelée SysUpdate, ce qui lui permet d'attaquer plus facilement les appareils utilisant ce système d'exploitation.

Lucky Mouse crée une version Linux du logiciel malveillant SysUpdate

Lucky Mouse, un groupe de cybermenaces, a créé une version Linux du logiciel malveillant appelé SysUpdate, augmentant ainsi sa capacité à attaquer les...

La CISA publie un outil d'aide à la cartographie ATT&CK (Decider Tool)

La CISA publie un outil d'aide à la cartographie ATT&CK (Decider Tool)

L'agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a publié un outil gratuit et libre appelé Decider pour aider les défenseurs à cartographier le comportement...

gestion des correctifs

Tout ce que vous devez savoir sur les meilleures pratiques en matière de gestion des correctifs

Il est crucial pour les organisations d'adopter les meilleures pratiques de gestion des correctifs afin de maintenir leurs systèmes aussi sécurisés que possible. Je vais vous expliquer l'importance...

Brave lance un synthétiseur d'IA pour améliorer les résultats de recherche

Brave lance un synthétiseur d'IA pour améliorer les résultats de recherche

Brave Search inclut désormais Summarizer, un outil alimenté par l'IA qui fournit une réponse résumée à une question saisie avant le reste des résultats de la recherche. Il...

flatpak par défaut

Les versions d'Ubuntu n'incluront plus Flatpak par défaut

Récemment, Canonical a annoncé que toutes les versions d'Ubuntu n'incluraient pas Flatpak par défaut. Flatpak a été introduit dans Ubuntu il y a plusieurs années dans le but de...

attaque

Attaque par exécution de code à distance : de quoi s'agit-il, comment protéger vos systèmes ?

Les cybercriminels utilisent une série de stratégies pour cibler les systèmes vulnérables - et les attaques par exécution de code à distance (RCE) sont l'une des stratégies les plus courantes. En effet,...

Le FBI, la CISA et le HHS mettent en garde contre les attaques des gangs de ransomwares royaux

Le FBI et la Cybersecurity and Infrastructure Security Agency (CISA) ont lancé un avertissement concernant un nouveau ransomware connu sous le nom de Royal ransomware. Le ransomware...

Plus de 700 paquets Open-Source malveillants découverts dans npm et PyPI

Plus de 700 paquets Open-Source malveillants découverts dans npm et PyPI

Des chercheurs en sécurité ont découvert plus de 700 paquets open-source malveillants dans npm et PyPI. npm et PyPI sont parmi les dépôts de logiciels les plus...

Noyau Linux

Mauvaises raisons de mettre à jour votre noyau Linux

Rafraîchir son ordinateur avec quelque chose de nouveau et d'amélioré - si c'est aussi simple que d'appliquer une mise à jour logicielle...., pourquoi pas ? C'est un argument tentant pour...

M. Biden veut tenir les entreprises responsables de leur mauvaise cybersécurité

M. Biden veut tenir les entreprises responsables de leur mauvaise cybersécurité

Dans le but de transférer la charge de la défense du cyberespace américain aux petites organisations et aux particuliers, l'administration Biden fait pression en faveur de nouvelles réglementations...

IA Cybersécurité

L'IA et le paysage de la cybersécurité

D'innombrables articles ont été publiés sur les nouveaux chatbots d'IA au cours des derniers mois et, depuis que ces bots ont été mis à la disposition des...

Trellix découvre un nouveau bug d'escalade de privilèges sur macOS et iOS

Trellix découvre un nouveau bug d'escalade de privilèges sur macOS et iOS

Le Trellix Advanced Research Center (TARC) a découvert un nouveau type de bug d'escalade de privilèges sur MacOS et iOS. Ces bogues pourraient potentiellement permettre aux...

Elektrobit lance EB corbos Linux basé sur Ubuntu pour l'automobile

Elektrobit lance EB corbos Linux basé sur Ubuntu pour l'automobile

Elektrobit et Canonical ont annoncé leur partenariat le 27 octobre 2022 pour ouvrir la voie à une nouvelle ère de véhicules définis par logiciel. Après quelques mois de...

fin de vie

Les risques liés à la gestion d'un système d'exploitation de fin de vie - et comment les gérer

Il est impossible d'éviter les changements technologiques - par définition, la technologie va toujours de l'avant. C'est généralement une bonne nouvelle, mais suivre les changements...

Microsoft a récemment publié un nouvel avis de sécurité invitant les administrateurs d'Exchange Server à supprimer certaines exclusions de logiciels antivirus.

Microsoft invite les administrateurs d'Exchange à supprimer certaines exclusions antivirus

Microsoft a récemment publié un nouvel avis de sécurité invitant les administrateurs d'Exchange Server à supprimer certaines exclusions de logiciels antivirus qui pourraient exposer les systèmes à des attaques. Selon...

KDE lance Plasma 5.27 et GNOME 44 entre en version bêta

KDE lance Plasma 5.27 et GNOME 44 entre en version bêta

KDE Plasma est un environnement de bureau populaire qui permet aux utilisateurs d'interagir avec leur ordinateur par le biais d'une interface graphique. Il est largement utilisé sur les...

patcher l'infrastructure

Des acteurs étatiques peuvent cibler votre infrastructure : Vos correctifs sont-ils à la hauteur ?

L'infrastructure est au cœur de toute entreprise - qu'il s'agisse d'un pipeline de liquides, d'un centre de données ou du processus de développement que vous avez mis des années à...

Google corrige un bogue RCE

Google corrige un bogue RCE

Google a découvert une vulnérabilité critique d'exécution de code à distance (RCE) dans Chrome qui pourrait permettre à des attaquants de prendre le contrôle des systèmes concernés. Les utilisateurs...

Ubuntu 22.04 LTS en temps réel est maintenant généralement disponible

Ubuntu 22.04 LTS en temps réel est maintenant généralement disponible

Ubuntu temps réel offre des solutions sûres et fiables pour les charges de travail sensibles au temps dans les entreprises modernes. En incluant la prise en charge de l'informatique en temps réel, Canonical...

Des failles non corrigées dans les produits Fortinet et Zoho exploitées par des attaquants

Des failles non corrigées dans les produits Fortinet et Zoho exploitées par des attaquants

Les cybercriminels exploitent des vulnérabilités non corrigées dans les produits Fortinet et Zoho, rendant de nombreuses organisations vulnérables. Selon un rapport de Check Point Research, les attaquants ont exploité...

Le noyau Linux 6.2 est maintenant disponible

Le noyau Linux 6.2 est maintenant disponible : Découvrez les nouveautés

Linux 6.2 est la mise à jour majeure du noyau de l'année 2023 avec quelques nouvelles fonctionnalités intéressantes. Il subit une série de mises à jour et d'améliorations, telles que...

Les attaquants utilisent des logiciels pirates pour diffuser des logiciels malveillants sur les Macs.

Les attaquants utilisent des logiciels pirates pour diffuser des logiciels malveillants sur les Macs.

Les cybercriminels diffusent désormais des logiciels malveillants furtifs sur des Mac utilisant des versions piratées du logiciel de montage vidéo Final Cut Pro. Il s'agit d'une tendance inquiétante car...

patching

Qu'est-ce qui est le plus important ? La sécurité du périmètre ou les correctifs (en direct) ?

Si vous disposez de ressources limitées, que devez-vous faire en premier lieu : rendre vos systèmes plus inviolables en appliquant des correctifs quand et où vous le pouvez, ou vous assurer...

Le logiciel malveillant Miral cible les serveurs Linux et les appareils IoT.

Le logiciel malveillant Mirai vise les serveurs Linux et les appareils IoT

Les chercheurs de l'unité 42 ont découvert "Mirai v3g4", une nouvelle variante du botnet Mirai qui cible 13 vulnérabilités non corrigées dans les appareils de l'Internet des objets (IoT). Le...

Proxmox VE

Qu'est-ce que le Proxmox VE - et pourquoi vous devriez vivre en l'appliquant.

Proxmox VE est une plateforme open-source pour la virtualisation de serveurs qui offre des capacités robustes pour gérer à la fois les hyperviseurs KVM (Kernel-based Virtual Machine) et les conteneurs Linux (LXC) .....

Le CISA met en garde contre l'exploitation de bogues Windows et iOS de type "zero-day".

Le CISA met en garde contre l'exploitation de bogues Windows et iOS de type "zero-day".

Les acteurs de la menace exploitent activement deux vulnérabilités de type "zero-day" dans Windows et iOS, selon l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA). La première faille,...

Arch64

Déroulement de la pile dans les processeurs AArch64 : qu'est-ce que c'est et comment ça marche ?

Le logiciel de correction en direct du noyau Linux de KernelCare Enterprise prend en charge ARMv8 (AArch64) en plus de x86_64 (Intel IA32/AMD AMD64) depuis quelque temps déjà. Cependant, pour obtenir...

Le Group-IB découvre le complot de SideWinder APT visant à voler des crypto-monnaies.

Le Group-IB découvre le complot de SideWinder APT visant à voler des crypto-monnaies.

Group-IB a récemment découvert une nouvelle campagne de phishing qui serait l'œuvre du célèbre groupe de pirates chinois sponsorisé par l'État, Sidewinder. Les attaques, qui ont débuté en...

QEMU

Comprendre, utiliser et corriger QEMU

Quelle que soit la pile technologique dont vous dépendez, vous pouvez être sûr qu'elle est composée de nombreux blocs de construction - beaucoup de pièces mobiles empilées...

Vulnérabilité RCE trouvée dans le logiciel antivirus Open Source ClamAV

Vulnérabilité RCE trouvée dans le logiciel antivirus open-source ClamAV

Une vulnérabilité critique d'exécution de code à distance (RCE) dans une bibliothèque logicielle populaire utilisée par un large éventail d'applications a été découverte par des chercheurs. La...

Déni de service

Combattre le déni de service à la source

Les attaques par déni de service (DoS) constituent un type particulier de menace pour la cybersécurité. L'attaquant n'a pas besoin de pirater vos systèmes ou de trouver une faille...

Des chercheurs découvrent de nouvelles vulnérabilités pour les automates Modicon

Des chercheurs découvrent de nouvelles vulnérabilités pour les automates Modicon

Les chercheurs de Forescout ont découvert deux nouvelles vulnérabilités dans les automates programmables (PLC) Modicon de Schneider Electric, qui pourraient permettre le contournement de l'authentification et l'exécution de code à distance. Les...

Patch live de l'API

Automatisation de la gestion des correctifs en direct grâce aux API

KernelCare Enterprise permet aux organisations de corriger rapidement les vulnérabilités du noyau Linux et des bibliothèques critiques de l'espace utilisateur dans les environnements Linux d'entreprise, sans nécessiter de redémarrage du noyau ou d'arrêt du système. ....

Une nouvelle campagne d'hameçonnage baptisée "NewsPenguin" cible depuis des mois le complexe militaro-industriel du Pakistan.

NewsL'attaque de phishing Pingouin vise les secrets maritimes et militaires

Selon les chercheurs de Blackberry, une nouvelle campagne de phishing baptisée "NewsPenguin" cible depuis des mois le complexe militaro-industriel pakistanais, en utilisant un outil malveillant avancé pour dérober...

Patching en direct

Pourquoi vous devriez inclure le Live Patching dans le flux de travail de vos services informatiques

Les fournisseurs de services gérés (MSP) sont confrontés à plusieurs défis qui peuvent affecter leur capacité à fournir un service de haute qualité. Suivre l'évolution rapide de la technologie est un défi...

Microsoft va retirer l'outil de diagnostic de support MSDT en 2025

Microsoft va retirer l'outil de diagnostic de support MSDT en 2025

Microsoft a annoncé que son outil de diagnostic de support, MSDT, sera progressivement abandonné d'ici 2025. L'application Windows Diagnostic Data Viewer (DDV) remplacera le...

Vulnérabilités de KernalCare Enterprise

Nouvelles vulnérabilités OpenSSL corrigées par KernelCare Enterprise

Les correctifs pour les vulnérabilités OpenSSL récemment découvertes sont déjà disponibles par le biais de KernelCare Enterprise de TuxCare, que, pour certaines distributions, nous avons publié avant que les mises à jour fournies par les fournisseurs aient été...

La faille de haute gravité de Dota 2 exploitée dans le mode de jeu

La faille de haute gravité de Dota 2 exploitée dans le mode de jeu

Un mode de jeu dans Dota 2 exploitait une vulnérabilité de haute gravité, permettant aux attaquants d'exécuter du code à distance sur le système ciblé. La faille a été découverte dans...

Temps d'arrêt

Minimiser les temps d'arrêt de la base de données

Pour protéger leurs données, les entreprises doivent impérativement maintenir leurs bases de données à jour avec les dernières mises à jour de sécurité. Les systèmes de bases de données non corrigés peuvent conduire à des exploits contre le noyau...

Une nouvelle campagne de phishing utilise des captures d'écran pour diffuser des logiciels malveillants.

Une nouvelle campagne de phishing utilise des captures d'écran pour diffuser des logiciels malveillants.

Les chercheurs de Proofpoint Threat Research ont découvert une nouvelle campagne de phishing qui utilise des captures d'écran pour transmettre des charges utiles malveillantes à des victimes peu méfiantes. L'attaquant envoie un e-mail...

AlmaLinux

Une mise à jour sur AlmaLinux depuis son lancement (et présentation d'AlmaCare)

TuxCare était là avec vous dès le début de la crise CentOS, au moment où Red Hat a soudainement tiré le tapis d'un des...

Un nouveau logiciel malveillant obfusqué cible les données sensibles

Un nouveau logiciel malveillant obfusqué cible les données sensibles

Des chercheurs ont découvert un nouveau type de logiciel malveillant obfusqué, spécialement conçu pour voler des données sensibles sur les ordinateurs des victimes. Le malware est distribué par le biais de phishing...

CentOS-8

CentOS-8 est en fin de vie. Quelle sera la prochaine étape ?

Avec la fin de vie de Centos-8, les communautés d'utilisateurs d'entreprises et d'hébergeurs open-source sont désormais confrontées à un risque important. Mais, les solutions de support à cycle de vie étendu peuvent acheter...

Firebrick Ostrich utilise des tactiques open-source pour lancer des cyberattaques

Firebrick Ostrich utilise des tactiques open-source pour lancer des cyberattaques

Abnormal Security a découvert un nouvel acteur de menace d'attaque d'email d'entreprise connu sous le nom de "Firebrick Ostrich" réalisant la compromission d'email d'entreprise (BEC) à une échelle quasi-industrielle. Il a également...

W4SP Voleur

W4SP Stealer : Pourquoi le logiciel malveillant Discord pourrait déjà se trouver dans votre code Python

Nous avons fait un premier rapport sur W4SP Stealer en novembre, en réponse à l'information répandue sur une nouvelle attaque de la chaîne d'approvisionnement en Python. Malheureusement, comme c'est souvent le cas...

Des périphériques de stockage QNAP non corrigés exposés à un ransomware

Des périphériques de stockage QNAP non corrigés exposés à un ransomware

La société de sécurité Censys a signalé que jusqu'à 29 000 périphériques de stockage en réseau fabriqués par la société taïwanaise QNAP sont vulnérables à des attaques par injection SQL faciles à exécuter,...

SDLC

Comment Live Patching peut aider à sécuriser le SDLC

Les méthodologies agiles, le cloud computing et les outils d'automatisation permettent aux équipes de développement logiciel de travailler plus rapidement et plus efficacement. Elles mettent l'accent sur l'itération rapide et la livraison continue, ce qui permet...

Lazarus lance des attaques contre les industries médicales et énergétiques

Lazarus lance des attaques contre les industries médicales et énergétiques

Une cyberattaque du groupe Lazarus vise les secteurs de la recherche médicale et de l'énergie, ainsi que leurs partenaires de la chaîne d'approvisionnement, en exploitant des vulnérabilités connues trouvées dans des...

correction en temps réel

Expliquer la valeur des correctifs en direct aux parties prenantes non techniques

Vous vous êtes déjà trouvé dans une situation où vous deviez valider un achat technique important auprès d'un groupe de cadres qui ne comprenaient pas la valeur...

Atlassian résout une vulnérabilité de sécurité critique 

Atlassian résout une vulnérabilité de sécurité critique 

Atlassian a corrigé une grave vulnérabilité de sécurité dans son serveur de gestion des services et son centre de données Jira, qui aurait pu permettre à un attaquant de se faire passer pour un autre...

FIPS 140-3

Les dilemmes de la conformité à la norme FIPS 140-3

FIPS 140-3 est une norme publiée par le National Institute of Standards and Technology (NIST) qui vise à fournir une méthode cohérente et sécurisée pour...

Le ransomware ESXiArgs cible les serveurs VMware ESXi non corrigés.

Le ransomware ESXiArgs cible les serveurs VMware ESXi non corrigés.

Des administrateurs, des fournisseurs d'hébergement et le Centre d'intervention pour les urgences informatiques (CERT-FR) ont mis en garde contre une nouvelle attaque de ransomware nommée ESXiArgs qui cible VMware ESXi....

déploiement de patchs

Réflexions sur le temps de déploiement des correctifs

Les organisations essaient souvent d'appliquer des correctifs à leurs systèmes "à temps" afin de se protéger contre les nouvelles menaces. Dans ce contexte, "à temps" signifie...

Des acteurs menaçants ciblent Bitwarden via Google Ads

Des acteurs menaçants ciblent Bitwarden via Google Ads

Les acteurs de la menace ciblent Bitwarden par le biais de campagnes de phishing dans les publicités Google afin de dérober les informations d'identification du coffre-fort des mots de passe des utilisateurs. Une version usurpée de Bitwarden a été habilement...

Le cycle de vie de Linux

Longue vie à la distribution : Les avantages d'un cycle de vie Linux plus long

Dans le monde des distributions Linux, ou "distros", le cycle de vie d'une distribution fait référence à la période pendant laquelle la distribution reçoit des mises à jour de sécurité et...

Le groupe de menace KillNet utilise le DDoS contre des agences allemandes

Le groupe de menace Killnet utilise le DDoS contre des agences allemandes

Des attaques par déni de service distribué (DDoS) contre des aéroports, des banques et des organismes gouvernementaux allemands ont été attribuées à Killnet, un groupe d'hacktivistes russes autoproclamé. Le DDoS est un déni de service distribué (DDoS)...

TuxCare

TuxCare lance AlmaCare pour fournir des services de support uniques et des capacités de conformité pour AlmaLinux OS

PALO ALTO, Californie - 8 février 2023 - TuxCare, une division de CloudLinux Inc, la principale société de parrainage du projet AlmaLinux OS, a annoncé aujourd'hui...

Treliix corrige 62 000 projets open-source vulnérables à une faille vieille de 15 ans

Treliix corrige 62 000 projets open-source vulnérables à une faille vieille de 15 ans

Selon l'équipe de recherche de Trellix, près de 62 000 projets open source ont été corrigés en raison d'une vulnérabilité de traversée de chemin vieille de 15 ans dans le programme Python....

vulnérabilité

Les correctifs pour le cloud peuvent empêcher qu'une vulnérabilité soit exploitée à l'avenir

Une vulnérabilité est exploitée toutes les deux heures et les attaquants peuvent provoquer des perturbations, des temps d'arrêt et des pertes de revenus considérables. Avant de divulguer le savoir-faire en matière de correctifs pour le cloud,...

Les chercheurs découvrent le processus d'infection du malware PlugX

Les chercheurs découvrent le processus d'infection du malware PlugX

Les chercheurs en sécurité de l'unité 42 de Palo Alto Networks ont étudié une variante du malware PlugX qui peut cacher des fichiers malveillants sur des périphériques USB amovibles, puis infecter le...

Des chercheurs publient un programme d'exploitation pour un bogue critique de Microsoft

Des chercheurs publient un programme d'exploitation pour un bogue critique de Microsoft

Les chercheurs d'Akamai ont publié une preuve de concept (PoC) pour une vulnérabilité dans un outil Microsoft qui permet à l'interface de développement d'applications Windows de traiter la cryptographie.....

TuxCare

TuxCare KernelCare Enterprise intégré à la solution de gestion du cycle de vie des centres de données orcharhino

PALO ALTO, Californie - 3 février 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui que sa solution KernelCare Enterprise Live Patching...

Un bogue dans EmojiDeploy permet le RCE dans les services Microsoft Azure

Un bogue dans EmojiDeploy permet le RCE dans les services Microsoft Azure

Les chercheurs d'Ermetic ont découvert EmojiDeploy, un bogue de forgeage de requête intersite (CSRF) dans les services Microsoft Azure qui pourrait permettre aux attaquants d'exécuter du code à distance sur les systèmes affectés.....

Des pirates chinois continuent d'exploiter la faille corrigée de Fortinet

Des pirates chinois continuent d'exploiter la faille corrigée de Fortinet

Des pirates chinois ont été découverts en train d'utiliser une faille récemment découverte dans le logiciel FortiOS de Fortinet comme une vulnérabilité zero-day pour distribuer des logiciels malveillants. CVE-2022-42475 (score CVSS de 9,8)...

Kaspersky signale Wroba.o à Google pour détournement de DNS

Kaspersky signale Wroba.o à Google pour détournement de DNS

Kaspersky a découvert une nouvelle application malveillante connue sous le nom de Wroba.o qui utilise le détournement de DNS pour voler les informations personnelles et financières des victimes. L'application, découverte dans...

Des chercheurs ont découvert un nouveau logiciel malveillant de type "hook" pour Android 

Des chercheurs ont découvert un nouveau malware Hook pour Android 

Les chercheurs en cybersécurité de ThreatFabric ont découvert un nouveau type de malware Android appelé "Hook". Les pirates peuvent utiliser ce malware pour prendre le contrôle à distance d'un...

Fin de vie

Stratégies de gestion des systèmes d'exploitation en fin de vie

Les logiciels en fin de vie font partie intégrante de notre vie technologique trépidante. Les équipes techniques savent qu'elles doivent gérer le cycle de vie des logiciels. Les équipes savent aussi...

Comment les modèles GPT peuvent être utilisés pour créer des logiciels malveillants polymorphes ?

Comment les modèles GPT peuvent être utilisés pour créer des logiciels malveillants polymorphes ?

Selon les chercheurs de CyberArk, les modèles basés sur GPT comme ChatGPT peuvent être utilisés pour créer des logiciels malveillants polymorphes car ils peuvent générer de grandes quantités de...

Kpatch

Tutoriel pour les développeurs : Corrections en direct du noyau Linux de Debian 10 avec Kpatch

Le live patching est une méthode de mise à jour d'un noyau Linux sans redémarrer le noyau - et donc sans avoir à redémarrer la machine. Le live...

Les attaquants exploitent activement le panneau Web de contrôle non corrigé.

Les attaquants exploitent activement le panneau Web de contrôle non corrigé.

Des pirates malveillants ont commencé à exploiter une vulnérabilité critique CVE-2022-44877 dans les versions non corrigées du panneau Web de contrôle, une interface d'hébergement Web gratuite et fermée très populaire. La vulnérabilité...

normes

Quelles normes de conformité en matière de cybersécurité s'appliquent aux organisations de services financiers ?

Les réglementations et les normes guident les entreprises vers une réponse cohérente en matière de cybersécurité. Même s'ils ne fixent qu'une base minimale, les règlements servent toujours à améliorer...

Les attaquants distribuent des logiciels malveillants via des JAR et des fichiers polyglottes malveillants.

Les attaquants distribuent des logiciels malveillants via des JAR et des fichiers polyglottes malveillants.

Les chercheurs de Deep Instinct ont signalé que des RAT comme StrRAT et Ratty ont été utilisés dans une campagne 2022 via des fichiers polyglottes et JAR. Les deux menaces semblent...

cybersécurité

La cybersécurité dans l'air

Dans une émission de télévision fictive qui a commencé à être diffusée l'année dernière, un espion est tombé en disgrâce en oubliant des documents de renseignement confidentiels sur un...

CircleCI s'associe à AWS pour révoquer les clés affectées par l'incident de sécurité

CircleCI s'associe à AWS pour identifier et révoquer les clés affectées par un incident de sécurité

Selon le directeur technique de CircleCI, Rob Zuber, CircleCI travaille avec Amazon Web Services pour informer les clients qui possèdent des jetons AWS et qui ont pu être touchés....

correction en temps réel

Comment Live Patching vous aide à atteindre le cinq-neuf

Quiconque s'est engagé à respecter un mandat de cinq-neuf redoute l'idée d'une faille dans la cybersécurité. C'est un moyen rapide de perdre la continuité du service et...

Cisco met en garde contre des vulnérabilités de contournement d'authentification dans les routeurs

Cisco met en garde contre des vulnérabilités de contournement d'authentification dans les routeurs

Un attaquant distant pourrait exploiter plusieurs vulnérabilités dans quatre routeurs Cisco pour petites entreprises afin de contourner l'authentification ou d'exécuter des commandes arbitraires sur un appareil affecté. Le...

Noyau

Comment appliquer les correctifs de sécurité du noyau Linux : 3 façons différentes (2023)

Les mises à jour du noyau Linux font partie de la vie. Elles sont aussi ennuyeuses que les impôts et aussi amusantes qu'une visite chez le dentiste. Mais les administrateurs système...

Le logiciel malveillant IceID s'infiltre dans le domaine Active Directory

Le logiciel malveillant IceID s'infiltre dans le domaine Active Directory

Dans une attaque notable de logiciels malveillants IcedID, l'assaillant a touché le domaine Active Directory de la victime en moins de 24 heures, passant de l'infection initiale...

Gestion du Live Patching

Le guide ultime de la gestion des correctifs pour Linux

Les administrateurs système qui travaillent dans des environnements d'entreprise savent que l'application de correctifs est pratiquement un travail à plein temps. Considérez l'effort nécessaire pour patcher un seul système : un...

Bitdefender publie un décrypteur pour le ransomware MegaCortex

Bitdefender publie un décrypteur pour le ransomware MegaCortex

Les experts de Bitdefender ont créé un décrypteur universel pour les victimes de la famille de ransomware MegaCortex. MegaCortex est utilisé depuis au moins janvier 2019, et...

Programme de partenariat OEM

TuxCare dévoile son programme de partenariat avec les équipementiers pour un système de correction des vulnérabilités de premier ordre.

PALO ALTO, Californie - 19 janvier 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui le lancement de son produit OEM TuxCare....

Des chercheurs de Cybernews utilisent ChatGPT pour pirater un site web

Des chercheurs de Cybernews utilisent ChatGPT pour pirater un site web

L'équipe de recherche de Cybernews a observé que le chatbot ChatGPT, alimenté par l'IA, peut fournir des instructions étape par étape sur la façon de pirater des sites Web. Lorsque les chercheurs ont demandé à l'IA...

universités

Moderniser la gestion des vulnérabilités dans les établissements d'enseignement supérieur

Les collèges et les universités sont fortement ciblés par les cybercriminels qui cherchent à exploiter les vulnérabilités et à tromper les membres du personnel pour infecter les systèmes avec des logiciels malveillants, des logiciels espions et des rançongiciels.....

Zoho corrige une faille d'injection SQL de haute gravité

Zoho corrige une faille d'injection SQL de haute gravité

Zoho déclare avoir corrigé plusieurs produits ManageEngine pour une faille d'injection SQL de haute gravité récemment divulguée. CVE-2022-47523 est une vulnérabilité d'injection SQL (SQLi) dans ManageEngine...

TuxCare

Vous pensez que vous ne pouvez pas vous permettre d'appliquer des correctifs réguliers ? Essayez plutôt TuxCare

Tout le monde sait que c'est un exercice difficile. Des milliers de CVE sont ajoutés à la liste chaque mois - le tout dans le cadre d'un...

Qualcomm et Lenovo publient de nombreux correctifs pour corriger les défauts

Qualcomm et Lenovo publient de nombreux correctifs pour remédier aux failles de sécurité

Qualcomm et Lenovo ont publié des correctifs pour corriger un certain nombre de failles de sécurité dans leurs puces, dont certaines pourraient entraîner des fuites de données et...

Cybersécurité du gouvernement

Normes gouvernementales communes en matière de cybersécurité - et ce qu'il faut faire pour s'y conformer

Le secteur public, y compris les agences étatiques et fédérales, est tout aussi exposé aux cyberattaques que le secteur privé. Pourtant, en termes de technologie...

Le malware Dridex cible les utilisateurs de Mac

Le malware Dridex cible les utilisateurs de Mac

Dridex, un cheval de Troie bancaire axé sur Windows qui a depuis étendu ses capacités au vol d'informations et aux réseaux de zombies, cible désormais les Mac via des pièces jointes d'e-mails...

Une faille permet aux attaquants de contourner la vérification de la signature Kyverno.

Une faille de haute gravité permet aux attaquants de contourner la vérification de la signature Kyverno.

Selon les chercheurs d'ARMO, le contrôleur d'admission Kyverno pour les images de conteneurs présente une vulnérabilité de sécurité de haute gravité. En utilisant un dépôt d'images malveillant ou un proxy MITM, le...

PCI DSS

Conseils pour répondre aux exigences de PCI DSS en matière de correctifs

Les pirates ciblent fréquemment les données du secteur des cartes de paiement (PCI). Pour s'en protéger, des régimes de conformité tels que la norme de sécurité des données PCI (PCI DSS) ont été mis en place...

Le logiciel malveillant GodFather Android vole des données bancaires

Le logiciel malveillant GodFather Android vole des données bancaires

Les chercheurs de Cyble Research & Intelligence Labs (CRIL) ont découvert le malware GodFather, une nouvelle version du cheval de Troie bancaire Android. Ce malware a infiltré plus de...

assurance cybersécurité

L'utilité de l'assurance cybersécurité à nouveau remise en question

Les polices d'assurance cybersécurité sont considérées par beaucoup comme un filet de sécurité de dernier recours qui, lorsque les choses tournent mal de façon terrible, fournit au...

Le CISA met en garde contre les vulnérabilités du logiciel JasperReports de TIBCO

Le CISA met en garde contre les vulnérabilités du logiciel JasperReports de TIBCO

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté des failles de sécurité datant de deux ans, repérées sous les noms de CVE-2018-5430 (score CVSS : 7,7) et CVE-2018-18809 (score CVSS : 9,9),...

Sécurité ICS/ OT

Que nous apprend l'incident d'approvisionnement en eau de la Floride sur la sécurité du SCI/OT ?

C'est le scénario d'un film d'horreur : une cyberattaque qui altère l'approvisionnement en eau d'une ville et empoisonne ses habitants. Cela a failli arriver...

MasquerAds : la campagne de logiciels malveillants qui fraudent Google Ads

MasquerAds : La campagne de logiciels malveillants qui fraudent les publicités Google

Selon un rapport de Guardio Labs, le malware "MasquerAds" cible les organisations, les GPU et les portefeuilles de crypto-monnaies en utilisant la plateforme Google Ads pour diffuser le malware aux utilisateurs...

tendances en matière de défense de la cybersécurité

Principales tendances en matière de défense de la cybersécurité pour 2023

Comme on pouvait s'y attendre, 2022 a été une année difficile pour la cybersécurité, avec une succession de cyberattaques qui ont fait les gros titres des médias.

Un logiciel malveillant à porte dérobée Linux infecte les sites Web fonctionnant sous WordPress

Un logiciel malveillant à porte dérobée Linux infecte les sites Web fonctionnant sous WordPress

Dr. Web a découvert Linux.BackDoor.WordPressExploit.1, un outil de piratage de sites web basé sur le CMS WordPress. Il tire parti de 30 vulnérabilités dans divers plugins et thèmes...

MSSP

Comment les MSSP peuvent-ils modifier leur approche en matière de correctifs ?

Pour répondre aux exigences organisationnelles, aux mandats de conformité et aux exigences réglementaires, les fournisseurs de services de sécurité gérés (MSSP) disposent d'une approche de correction des vulnérabilités qu'ils peuvent...

Société des mœurs

La Vice Society utilise un ransomware personnalisé avec de nouveaux algorithmes de cryptage.

Les chercheurs de SentinelOne ont découvert que le groupe Vice Society a publié PolyVice, un ransomware personnalisé qui utilise un schéma de chiffrement fiable basé sur les technologies NTRUEncrypt et...

correction en temps réel

Automatisation du Live Patching par des scripts Python

Python, qui est l'un des langages de script les plus populaires pour une variété d'applications, offre également des fonctionnalités incroyablement précieuses lorsqu'il s'agit d'automatiser des...

Okta enregistre le vol de dépôts de code source

Okta enregistre le vol de dépôts de code source

Okta a révélé qu'un utilisateur malveillant a piraté et reproduit ses dépôts de code source sur GitHub au début du mois, après avoir précédemment signalé une compromission effectuée...

conformité

La mise en conformité grâce au Live Patching

Le National Institute of Standards and Technology (NIST) a conseillé aux organisations, notamment aux fournisseurs de soins de santé, aux administrations fédérales et d'État et aux prestataires de services financiers, de déployer des mises à jour logicielles par le biais de correctifs d'entreprise...

Microsoft explique les nouvelles fonctionnalités du malware Zerobot

Microsoft explique les nouvelles fonctionnalités du malware Zerobot

Le logiciel malveillant Zerobot dont il est question dans ce billet de blog n'a rien à voir avec ZeroBot.ai, un chatbot verbal alimenté par GPT-3.5 qui porte le même nom, et n'a pas non plus de rapport avec...

Le ransomware personnalisé de Vice Society utilise des algorithmes de chiffrement

La Vice Society utilise un ransomware personnalisé avec de nouveaux algorithmes de cryptage.

Les chercheurs de SentinelOne ont découvert que le groupe Vice Society a publié PolyVice, un ransomware personnalisé qui utilise un schéma de chiffrement fiable basé sur les technologies NTRUEncrypt et...

MTTP

Vous avez des difficultés avec MTTP ? Consultez Live Patching

Dans le domaine de la cybersécurité, les mesures permettent d'évaluer les performances en matière de cybersécurité et d'indiquer dans quelle mesure vous défendez vos actifs technologiques. Le temps moyen pour appliquer un correctif, ou...

bogues

Les bogues derrière les vulnérabilités Partie 3

Voici la troisième partie de notre série de blogs en cinq parties qui explore les bogues de code à l'origine des vulnérabilités qui apparaissent chaque jour. Dans cette partie,...

Vulnérabilités découvertes dans le système Ghost Newsletter

Vulnérabilités découvertes dans le système Ghost Newsletter

Selon Cisco Talos, il existe deux vulnérabilités dans le système d'abonnement à la newsletter de Ghost CMS, CVE-2022-41654 et CVE-2022-41697, dans la fonctionnalité d'abonnement à la newsletter de Ghost Foundation...

Les scores CX vous inquiètent ? Obtenez des gains faciles avec Live Patching

Taux de fidélisation, NPS, score client... si vous travaillez dans le département informatique d'une entreprise de télécommunications ou dans une équipe en contact avec la clientèle, vous connaissez bien les...

Les comptes Xfinity ont été violés malgré le système 2FA

Les comptes Xfinity ont été violés malgré le système 2FA

Dans le cadre d'une vaste campagne de contournement de l'authentification à deux facteurs, plusieurs comptes de messagerie de Comcast Xfinity ont été piratés, et les comptes perturbés ont été utilisés pour réinitialiser les mots de passe d'autres...

Application tierce

Comment le patching des applications tierces peut-il minimiser les risques ?

Saviez-vous que 75 % des menaces de cybersécurité sont dues à des vulnérabilités présentes dans des applications tierces ? Dans ce blog, nous allons voir comment les patchs...

DevOps

Des correctifs pour DevOps et Agile en toute simplicité

Il est essentiel de comprendre la relation entre les opérations de développement (DevOps) et le cadre de développement logiciel agile (Scrum) pour que les organisations puissent créer un...

Eufy sous le feu des critiques pour le scandale du téléchargement de caméras

Eufy sous le feu des critiques pour le scandale du téléchargement de caméras

Eufy, une marque de caméras de sécurité Anker, est sous le feu des critiques depuis un certain temps en raison de problèmes de sécurité concernant les images téléchargées, qu'elle a récemment admis.....

Noyau Linux

Les nouvelles fonctionnalités du noyau Linux constituent une nouvelle surface d'attaque.

Le noyau Linux s'est développé en termes de portée et de fonctionnalités au fil des ans. Nouveaux ordonnanceurs, nouveaux pilotes, nouveaux systèmes de fichiers, nouveaux protocoles de communication, nouvelles failles de sécurité... oh,...

Les attaquants distribuent le malware QBot en utilisant la contrebande HTML

Les attaquants distribuent le malware QBot en utilisant la contrebande HTML

Les chercheurs de Talos ont récemment découvert une campagne de phishing qui utilise des images SVG (Scalable Vector Graphics) intégrées dans des pièces jointes d'e-mails HTML pour distribuer le malware QBot. En fait, lorsque...

NIST

Ce que nous savons jusqu'à présent sur le cadre de cybersécurité 2.0 du NIST

Les cadres sont un outil efficace en matière de cybersécurité en raison de la complexité des défis liés à la cybersécurité et du fait que de nombreuses organisations ont si peu de structure...

Google lance un scanner de vulnérabilités gratuit

Google lance un scanner de vulnérabilités gratuit pour les développeurs de logiciels libres

Google a lancé OSV-Scanner, un outil gratuit permettant aux développeurs de logiciels libres d'accéder facilement aux informations sur les vulnérabilités. Il comprendrait une interface avec le système OSV...

VMware corrige trois vulnérabilités critiques

VMware corrige trois vulnérabilités lors du Patch Tuesday de décembre

VMware a publié des correctifs pour un certain nombre de vulnérabilités, notamment une faille d'échappement de machine virtuelle, CVE-2022-31705, qui a été exploitée lors du défi de piratage GeekPwn 2022,...

APT5 exploite une faille d'exécution de code à distance non authentifiée

APT5 exploite une faille d'exécution de code à distance non authentifiée

L'Agence nationale de sécurité des États-Unis a averti qu'un groupe parrainé par l'État chinois exploite une faille d'exécution de code à distance non authentifiée (CVE-2022-27518) afin de compromettre Citrix Application...

Les vulnérabilités de la chaîne d'approvisionnement mettent en danger l'écosystème des serveurs

Les vulnérabilités de la chaîne d'approvisionnement mettent en danger l'écosystème des serveurs

Eclypsium Research a identifié et signalé trois vulnérabilités dans le logiciel MegaRAC Baseboard Management Controller (BMC) d'American Megatrends, Inc. (AMI). Celui-ci est utilisé par AMD, Ampere, Asrock,...

Retrouver la vulnérabilité

Une mise à jour sur le travail "Retbleed" (Updated Dec 21, 2022)

Dans le cadre du développement et du test de nouveaux correctifs, l'équipe de KernelCare a réévalué l'impact des correctifs Retbleed. Nous craignons sérieusement que les...

APT37 a diffusé des logiciels malveillants en utilisant le jour zéro d'Internet Explorer.

APT37 a diffusé un malware en Corée du Sud en utilisant le zero-day d'Internet Explorer.

Le Threat Analysis Group de Google a découvert que APT37, également connu sous le nom de Scarcruft ou Reaper, un groupe de pirates lié à la Corée du Nord, exploitait une vulnérabilité de type "zero-day" dans le JScript d'Internet Explorer....

TuxCare

TuxCare lance un service de support de cycle de vie étendu pour CentOS 7

PALO ALTO, Californie - 21 décembre 2022 - TuxCare, un innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui qu'il propose désormais une nouvelle solution CentOS....

Rattrapage

Pourquoi le Live Patching est un outil de cybersécurité qui change la donne

L'application de correctifs pour protéger les systèmes contre les vulnérabilités de sécurité figure en tête des priorités de SecOps. Cependant, malgré l'importance accordée aux correctifs, il s'agit d'un aspect qui a...

Le malware Drokbk viserait les collectivités locales américaines

Le malware Drokbk viserait les collectivités locales américaines

Selon les chercheurs de l'unité de lutte contre les menaces de Secureworks, le logiciel malveillant Drokbk cible les réseaux de plusieurs administrations locales aux États-Unis depuis février.....

cybersécurité

6 principes de cybersécurité pour éviter une catastrophe en matière d'infrastructures

Les infrastructures critiques sont au cœur d'une société fonctionnelle. Elles fournissent à la nation des services essentiels tels que l'eau, l'énergie et les transports. Elle rend les infrastructures...

Les chercheurs de ThreatFabric ont découvert le service Zombinder, qui permet aux cybercriminels d'intégrer facilement des logiciels malveillants dans des applications légitimes.

Le malware Zombinder imite les applications originales pour voler des données

Les chercheurs de ThreatFabric ont découvert le service Zombinder, qui permet aux cybercriminels d'intégrer facilement des logiciels malveillants dans des applications légitimes et de voler des données tout en faisant des ravages sur...

Un outil d'accès à distance pour les fournisseurs de services mobiles est envoyé par le biais de la campagne de phishing MuddyWater.

Un outil d'accès à distance pour les fournisseurs de services mobiles est envoyé par le biais de la campagne de phishing MuddyWater.

Les chercheurs de Deep Instincts ont découvert un groupe de pirates informatiques connu sous le nom de MuddyWater, qui a été lié au ministère iranien des Renseignements et de la Sécurité et qui s'engage généralement...

Eufy dément les affirmations selon lesquelles ses caméras peuvent être diffusées en direct sans cryptage.

La caméra d'Eufy diffuse des URL et offre aux pirates une option facile de force brute

Eufy dément les affirmations selon lesquelles ses caméras peuvent être diffusées en direct sans cryptage. Eufy a déclaré qu'elle ne télécharge pas de séquences identifiables sur le nuage à partir de...

Un certain nombre de certificats numériques utilisés par des fournisseurs tels que Samsung, LG et MediaTek ont été découverts comme étant compromis.

Les utilisateurs d'Android sont menacés par la compromission des certificats numériques des fournisseurs.

On a découvert qu'un certain nombre de certificats numériques utilisés par des fournisseurs tels que Samsung, LG et MediaTek ont été compromis afin d'approuver...

Rocky Linux

TuxCare étend les services de correction en direct de KernelCare à Rocky Linux

PALO ALTO, Californie - 14 décembre 2022 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé l'extension de son programme primé KernelCare Enterprise live...

Les chercheurs de Vedere Labs ont récemment découvert trois nouvelles failles de sécurité dans une longue liste de failles regroupées sous le nom de OT:ICEFALL.

Trois nouvelles failles exploitées pour cibler les contrôleurs industriels automatisés

Les chercheurs de Vedere Labs ont récemment découvert trois nouvelles failles de sécurité dans une longue liste de failles regroupées sous le nom de OT:ICEFALL. Ces failles affecteraient...

Haute disponibilité de MySQL

Assurer la disponibilité avec la haute disponibilité de MySQL

La haute disponibilité de MySQL permet aux entreprises d'exploiter des bases de données qui répondent à des exigences de temps de fonctionnement plus élevées et à une tolérance de perte de données nulle, qui sont des objectifs très recherchés que chaque...

Les chercheurs en sécurité de Wiz ont découvert Hell's Keychain, une vulnérabilité de la chaîne d'approvisionnement d'un fournisseur de services en nuage, la première du genre.

La vulnérabilité de la chaîne d'approvisionnement d'IBM Cloud démontre une nouvelle classe de menaces

Les chercheurs en sécurité de Wiz ont découvert Hell's Keychain, une vulnérabilité de la chaîne d'approvisionnement d'un fournisseur de services en nuage, la première du genre, dans IBM Cloud Databases for PostgreSQL. Cela s'est produit alors que les chercheurs effectuaient...

les experts en la matière

Pourquoi les experts en TI devraient reconsidérer le fait de faire les choses de la même manière.

"Nous sommes en train de nous enfoncer dans l'anachronisme en préservant des pratiques qui n'ont aucune base rationnelle au-delà de leurs racines historiques dans un...

Nouveau malware Redis Backdoor exploité par des pirates utilisant Redigo

De nouveaux logiciels malveillants basés sur Go ciblent les serveurs Redis vulnérables

Aqua Nautilus, une entreprise de sécurité du cloud, a découvert un nouveau logiciel malveillant basé sur le langage Go qui cible Redis (serveur de dictionnaire distant), une base de données en mémoire et un cache open source. L'attaque...

Bahamut déploie de fausses applications VPN pour voler les données des utilisateurs

Bahamut déploie de fausses applications VPN pour voler les données des utilisateurs

Les chercheurs d'ESET ont découvert une campagne en cours du groupe APT Bahamut, un cyber-mercenaire notoire actif depuis 2016, qui cible les utilisateurs d'Android....

déploiements de jumeaux numériques

Comment réduire les risques liés aux déploiements de jumeaux numériques ?

Un jumeau numérique (DT) est une représentation virtualisée d'un dispositif réel. Il est souvent utilisé en relation avec la technologie opérationnelle (OT), le système de contrôle industriel...

Les mises à jour de Windows Server provoquent des fuites de mémoire du LSASS

Les mises à jour de Windows Server provoquent des fuites de mémoire du LSASS

Un bogue de fuite de mémoire sur le service LSASS (Local Security Authority Subsystem Service), un service qui permet aux utilisateurs de gérer la sécurité locale, les connexions des utilisateurs et les permissions, est...

Images de hub Docker

1 650 images Docker Hub malveillantes présentant des menaces sécuritaires ont été découvertes

Après avoir découvert des comportements malveillants dans 1 652 des 250 000 images Linux non vérifiées disponibles publiquement sur Docker Hub, des chercheurs en sécurité ont mis en garde les développeurs contre les risques de...

Failles de sécurité dans le pilote GPU mali d'Arm's

Les failles du pilote du GPU Mali d'Arm ne sont toujours pas corrigées sur les appareils Android.

Malgré les correctifs publiés par le fabricant de puces, un ensemble de cinq failles de sécurité de gravité moyenne dans le pilote du GPU Mali d'Arm n'a toujours pas été corrigé sur les appareils Android tels que...

Intégration des correctifs en direct dans les pipelines CI/CO

Intégration des correctifs en direct dans les pipelines CI/CD

L'intégration continue (IC) consiste à tester les changements de code avant de les déployer en production. La livraison continue (CD) consiste à déployer automatiquement les modifications du code vers les systèmes de production...

Le malware RansomExx offre de nouvelles fonctionnalités pour contourner la détection.

Le malware RansomExx offre de nouvelles fonctionnalités pour contourner la détection

Le groupe APT DefrayX a lancé une nouvelle version de son logiciel malveillant RansomExx, appelée RansomExx2, une variante pour Linux réécrite en langage de programmation Rust....

Gartner IIoT

Qu'est-ce que le Gartner IIoT Framework ?

Lorsqu'il s'agit de l'Internet industriel des objets (IIoT), l'ancien modèle Purdue n'offre plus les niveaux adéquats de projection de sécurité - car les nouveaux...

DuckDuckGo lance la version bêta de l'outil App Tracking Protection

DuckDuckGo lance la version bêta de l'outil App Tracking Protection

DuckDuckGo, un moteur de recherche axé sur la protection de la vie privée, a ajouté un outil de protection contre le suivi des applications à son application Android, permettant aux utilisateurs de voir quels trackers de données personnelles sont...

Quelle est la meilleure distribution Linux pour l'embarqué ?

Quelle est la meilleure distribution Linux pour le développement embarqué ?

Si votre organisation déploie des solutions IoT, vous savez que le développement de systèmes embarqués est un peu différent du développement standard de bureau. Le faible coût de Linux est...