ClickCease TuxCare Blog - Perspectives et nouvelles sur la technologie Linux
Audit Linux

L'art de l'audit Linux : De l'évaluation des risques à la conformité

L'audit Linux est une analyse approfondie de votre infrastructure informatique Linux, qui met en évidence les lacunes potentielles en matière de sécurité et de conformité. Un audit régulier permet de détecter les...

eXotic Visit Spyware

Le logiciel espion Android eXotic Visit cible les Pakistanais et les Indiens

Une campagne de logiciels malveillants pour Android, connue sous le nom de eXotic Visit Spyware, a ciblé des utilisateurs principalement en Asie du Sud, et plus particulièrement en Inde...

Explorer Ubuntu 24.04 Beta : Nouveautés et nouveautés

Explorer Ubuntu 24.04 Beta : Nouveautés et nouveautés

Canonical, à l'origine du célèbre système d'exploitation Ubuntu, vient de dévoiler la version bêta d'Ubuntu 24.04 LTS (nom de code "Noble Numbat"). Cette version,...

Fin de vie de PHP 5

L'impact de la fin de vie de PHP 5 sur le paysage du développement

La fin de vie de PHP 5 a rendu les applications vulnérables aux exploits en raison de l'absence de correctifs et de mises à jour de sécurité. L'utilisation de PHP 5 limite...

Attaque de jour zéro de Palo Alto

Attaque de jour zéro de Palo Alto : Exploitation active de la faille de PAN-OS

Palo Alto Networks, société leader dans le domaine de la cybersécurité, a récemment émis un avertissement concernant une vulnérabilité critique dans son logiciel PAN-OS, affectant plus particulièrement ses passerelles GlobalProtect.....

De multiples vulnérabilités de Squid corrigées dans Ubuntu

De multiples vulnérabilités de Squid corrigées dans Ubuntu

L'équipe de sécurité d'Ubuntu a récemment déployé des mises à jour de sécurité critiques visant à corriger plusieurs vulnérabilités identifiées dans Squid, un proxy cache...

Vulnérabilité de BatBadBut

La vulnérabilité de BatBadBut expose les systèmes Windows à des attaques

Une faille critique a été découverte dans la bibliothèque standard Rust, qui pourrait conduire à de graves attaques par injection de commandes contre les utilisateurs de Windows. La vulnérabilité BatBadBut,...

TuxCare

TuxCare nomme Glen Kuhne vice-président des ventes aux entreprises

PALO ALTO, Californie - 23 avril 2024 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui que Glen Kuhne...

La CISA annonce l'accès public à l'analyse de la prochaine génération de logiciels malveillants

La CISA annonce l'accès public à l'analyse de la prochaine génération de logiciels malveillants

Avez-vous déjà téléchargé un fichier en vous demandant s'il était sûr ? Désormais, il existe une nouvelle arme puissante dans la lutte contre les logiciels malveillants grâce à...

Vulnérabilités de la Smart TV de LG

Vulnérabilités des Smart TV de LG : 91K appareils à risque d'accès à la racine

Plusieurs failles de sécurité ont été identifiées dans LG webOS, le système d'exploitation qui équipe les smart TV de LG. Ces vulnérabilités de LG Smart TV pourraient être exploitées...

Comprendre Spectre V2 : Une nouvelle menace pour les systèmes Linux

Comprendre Spectre V2 : Une nouvelle menace pour les systèmes Linux

Récemment, des chercheurs ont découvert une menace importante baptisée Spectre v2, une variante de la fameuse attaque Spectre, ciblant les systèmes Linux fonctionnant avec des processeurs Intel modernes. Il s'agit de...

Aide-mémoire KVM

L'aide-mémoire essentiel de KVM pour les administrateurs système

La commande virsh est utilisée pour gérer les machines virtuelles invitées. Elle permet de démarrer, d'arrêter, de redémarrer et d'obtenir des informations sur les machines virtuelles sans effort. Automatiser la sécurité...

TA547 Attaque par hameçonnage

Attaque par hameçonnage TA547 : Des entreprises allemandes victimes d'un voleur d'informations

Les chercheurs de Proofpoint ont découvert que les campagnes de phishing TA547 ont ciblé différentes entreprises allemandes. Identifié comme TA547, l'acteur de la menace a...

PHP

Quelques chiffres sur la prise en charge de PHP

PHP Extended Lifecycle Support (ELS) vous permet de continuer à utiliser les anciennes versions de PHP tout en recevant les mises à jour de sécurité pour le langage, sans...

Chrome DBSC

La protection DBSC de Google Chrome testée contre les attaques par cookies

À la lumière des attaques de vol de cookies et pour assurer la protection du navigateur Chrome, Google a récemment mis à l'essai son nouveau Chrome DBSC. L'identifiant de session lié à l'appareil (DBSC)...

Fin de vie du noyau Linux 6.7 : ce que les utilisateurs doivent savoir

Fin de vie du noyau Linux 6.7 : ce que les utilisateurs doivent savoir

Le 3 avril 2024, Greg Kroah-Hartman, responsable du noyau Linux, a annoncé la dernière version du noyau 6.7.12 et la fin de vie (EOL) du noyau Linux....

Almalinux dans le nuage

AlmaLinux dans le nuage : Meilleures pratiques en matière de support et de gestion

La gestion et le support sont des éléments clés pour l'utilisation efficace d'un système d'exploitation dans les environnements de cloud computing. L'adoption de bonnes pratiques en matière de sécurité, comme les mises à jour régulières,...

Faille zero-day d'Android

Alerte : la faille Zero-Day d'Android exploitée par les téléphones Pixel est corrigée

Dans le domaine de la sécurité des smartphones, les projecteurs se sont récemment braqués sur les appareils Google Pixel, où deux vulnérabilités zero-day ont été découvertes et rapidement corrigées....

Attaques Ahoi : Une nouvelle menace pour les machines virtuelles confidentielles dans l'informatique dématérialisée

Attaques Ahoi : Une nouvelle menace pour les machines virtuelles confidentielles dans l'informatique dématérialisée

Des chercheurs de l'ETH Zurich ont découvert une nouvelle méthode d'attaque, baptisée "Ahoi Attacks", qui menace la sécurité des machines virtuelles confidentielles (CVM) dans les environnements en nuage.....

Vulnérabilité HTTP2

Vulnérabilité HTTP/2 : Protéger les serveurs web contre les attaques par déni de service

Dans le paysage numérique, la sécurité est primordiale, en particulier pour les serveurs web qui traitent de grandes quantités de données. Selon des rapports récents, une vulnérabilité est apparue dans...

Plusieurs vulnérabilités de GTKWave corrigées dans Debian

Plusieurs vulnérabilités de GTKWave corrigées dans Debian

Récemment, l'équipe de sécurité de Debian a corrigé plusieurs problèmes dans GTKWave, un visualiseur de formes d'ondes open-source pour les fichiers VCD (Value Change Dump). Ces vulnérabilités, si elles sont exploitées, pourraient...

Sécurité de l'informatique en nuage

Comprendre la sécurité Cloud-Native et ses avantages pour l'entreprise

Une part croissante de l'infrastructure critique des entreprises se trouve aujourd'hui dans le nuage. Les entreprises investissent chaque jour davantage dans les actifs et les outils numériques....

Attaques Storm-0558

Le CSBR s'en prend à Microsoft au sujet des attaques Storm-0558 | Key Insight

Récemment, le Conseil d'examen de la cybersécurité (CSBR) des États-Unis a fait part de ses inquiétudes quant à la manière dont Microsoft a géré les attaques Storm-0558, mettant en évidence d'importantes failles de sécurité qui...

Malware DinodasRAT : Une porte dérobée multiplateforme ciblant Linux

Malware DinodasRAT : Une porte dérobée multiplateforme ciblant Linux

DinodasRAT, un logiciel malveillant basé sur le langage C++, est devenu une menace sérieuse pour les utilisateurs de Linux. Initialement découvert sur les systèmes Windows, les chercheurs ont récemment signalé une variante Linux...

Sécurité des serveurs Linux

10 meilleures pratiques de sécurité des serveurs Linux pour les administrateurs système en 2024

Protéger le serveur web avec des informations sensibles est crucial pour sécuriser votre site web. Les serveurs Linux sont l'un des choix les plus populaires parmi les développeurs et...

Faille du plugin LayerSlider

La faille du plugin LayerSlider expose 1 million de sites à des injections SQL

Des rapports récents des médias ont révélé une faille cruciale dans le plugin LayerSlider. Selon ces rapports, cette faille a exposé de nombreux sites WordPress à des attaques SQL et...

Le botnet TheMoon

Le botnet TheMoon facilite l'exploitation des dispositifs EoL par des personnes sans visage

Dans un paysage numérique truffé de menaces, la vigilance est de mise. Les cybercriminels exploitent les appareils en fin de vie pour perpétrer leurs activités malveillantes. Récemment, Black Lotus Labs,...

Les mises à jour de sécurité de Debian corrigent les vulnérabilités de Cacti

Les mises à jour de sécurité de Debian corrigent les vulnérabilités de Cacti

De multiples vulnérabilités de sécurité ont été découvertes dans Cacti, une interface web largement utilisée pour surveiller les graphes des systèmes. Ces vulnérabilités, si elles sont exploitées, peuvent avoir de graves conséquences...

patch

Gestion des correctifs et gestion des vulnérabilités : Quelles sont les principales différences ?

Deux termes font souvent trébucher les professionnels de la sécurité des données les plus expérimentés : la gestion des correctifs et la gestion des vulnérabilités. Mais si ces deux éléments sont indéniablement essentiels pour...

CISA Vulnérabilité de SharePoint

CISA - Avertissement de vulnérabilité SharePoint : Exploitation de la faille RCE

À la lumière des récentes cybermenaces, un avertissement sur la vulnérabilité de CISA SharePoint a été émis. Selon les médias, des acteurs menaçants exploitent le code à distance...

La vulnérabilité de WallEscape permet de divulguer les mots de passe des utilisateurs

La vulnérabilité de WallEscape permet de divulguer les mots de passe des utilisateurs sous Linux

Une vulnérabilité a été identifiée dans l'utilitaire de ligne de commande wall sous Linux, qui pourrait permettre à un attaquant de voler les mots de passe des utilisateurs ou de modifier le presse-papiers....

Dracula Phishing

La plateforme d'hameçonnage Dracula cible des organisations du monde entier

À la lumière des récentes cybermenaces, la plateforme d'hameçonnage Dracula s'est imposée, ciblant des organisations dans plus de 100 pays. Les attaques de phishing Dracula sont centrées sur...

La CISA et le FBI lancent une alerte sur les vulnérabilités liées aux injections SQL

La CISA et le FBI lancent une alerte sur les vulnérabilités liées aux injections SQL

Les vulnérabilités liées aux injections SQL, souvent abrégées en SQLi, restent un problème important dans les logiciels commerciaux. En réponse à une récente campagne malveillante très médiatisée...

Source ouverte

Soutien fédéral à la sécurité des logiciels libres

De manière inattendue, l'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a annoncé une initiative visant à renforcer la sécurité des logiciels libres...

Paquet malveillant PyPI

Les téléchargements de paquets malveillants de PyPI sont utilisés pour cibler les développeurs

Suite aux récentes activités cybercriminelles, l'inscription de nouveaux utilisateurs sur la plateforme PyPI a été interrompue. Actuellement, une augmentation des téléchargements de paquets malveillants sur PyPI est...

CVE-2024-1086

Correctifs pour CVE-2024-1086 pour CloudLinux 6h, 7 Users sur KernelCare Live

Mise à jour du 8 avril 2024 : Mise à jour de l'ETA pour CloudLinux 6h et CloudLinux 7. Mise à jour du 10 avril 2024 : Les patchs live pour CloudLinux 6h et CloudLinux 7 sont...

La CISA met en garde contre les risques que les typhons de Volt font peser sur les infrastructures critiques

La CISA met en garde contre les risques que les typhons de Volt font peser sur les infrastructures critiques

La récente mise en garde conjointe de la CISA, de la NSA, du FBI et d'autres partenaires gouvernementaux et internationaux des États-Unis met en lumière une menace grave pour la cybersécurité : Volt Typhoon, un...

Fin de vie en PHP

Extension du support pour les versions de fin de vie de PHP : Un filet de sécurité pour les applications patrimoniales

La gestion de la fin de vie des systèmes d'exploitation est une tâche relativement courante, bien que fastidieuse, à laquelle les équipes informatiques sont confrontées dans le cadre de...

Pirates APT31

La Finlande accuse les pirates APT31 d'être à l'origine de la cyberattaque du Parlement

APT31 Hackers, un groupe d'acteurs de menace chinois, a récemment été accusé par la police finlandaise d'avoir attaqué le parlement du pays en 2020. Selon de récentes...

CVE-2024-1086

Mise à jour des correctifs KernelCare Live pour CVE-2024-1086 dans AlmaLinux 8 & 9

Mise à jour du 8 avril 2024 : Mise à jour de l'ETA pour AlmaLinux 8. Mise à jour du 8 avril 2024 - #2 : Mise à jour de l'ETA pour AlmaLinux 9. Mise à jour du 9 avril 2024 : Live...

CVE-2024-1086

Publication des correctifs pour CVE-2024-1086 pour les utilisateurs de CloudLinux 7h & 8 sur KernelCare Live

L'équipe KernelCare travaille sur le déploiement d'un correctif pour CVE-2024-1086 pour les utilisateurs de CloudLinux. Un correctif a déjà été publié pour CloudLinux 7h et...

Sécurité de l'IoT

Perspectives d'experts sur les défis de la sécurité de l'IdO en 2024

Les progrès des technologies de l'internet des objets (IdO) ouvrent la voie à un avenir plus intelligent et plus interconnecté. Elles font tomber les barrières de communication entre les consommateurs et...

Atlassian Flaws Fixes

Atlassian Flaws Fixes : Un correctif critique pour Bamboo atténue les risques

Atlassian, l'un des principaux fournisseurs de logiciels de collaboration et de productivité, a récemment déployé une série de correctifs visant à renforcer la sécurité de ses...

Plusieurs vulnérabilités de Puma corrigées dans Ubuntu

Plusieurs vulnérabilités de Puma corrigées dans Ubuntu

Puma est un serveur HTTP 1.1 threadé utilisé pour l'exécution d'applications web Ruby. Il facilite la communication entre les navigateurs web et les applications Ruby, en traitant les...

Live Patching sur OpenSSL

L'impact du Live Patching sur la sécurité d'OpenSSL et les meilleures pratiques

Le live patching permet de mettre à jour OpenSSL sans redémarrer le système, ce qui réduit les temps d'arrêt et maintient la disponibilité des services. Si le live patching améliore la sécurité en permettant des mises à jour plus rapides,...

Malware BunnyLoader

Logiciel malveillant BunnyLoader : Les caractéristiques modulaires permettent d'échapper à la détection

Dans le paysage en constante évolution des menaces de cybersécurité, une nouvelle variante de logiciel malveillant est apparue, posant d'importants défis en matière de détection et d'atténuation des effets. Connue sous le nom de BunnyLoader...

Vulnérabilités du noyau Linux corrigées dans Ubuntu 18.04

Vulnérabilités du noyau Linux corrigées dans Ubuntu 18.04

Récemment, plusieurs vulnérabilités critiques ont été identifiées dans le noyau Linux. Ces vulnérabilités pourraient potentiellement permettre à des attaquants de planter des systèmes, de voler des informations sensibles ou même d'exécuter...

Attaques DoS en boucle

Attaques par déni de service en boucle : 300 000 systèmes risquent d'être exploités

Dans un paysage numérique où les menaces de cybersécurité évoluent constamment, une récente découverte des chercheurs du CISPA Helmholtz Center for Information Security a dévoilé un...

compromis xz

Une plongée en profondeur dans le compromis xz

xz est un paquetage largement distribué qui fournit une compression sans perte pour les utilisateurs et les développeurs, et qui est inclus par défaut dans la plupart, sinon...

Vulnérabilités OpenSSL corrigées dans Ubuntu 18.04

Vulnérabilités OpenSSL corrigées dans Ubuntu 18.04

Plusieurs failles de sécurité ont été découvertes dans OpenSSL, une bibliothèque essentielle pour sécuriser les communications sur Internet. Ces vulnérabilités pourraient être exploitées par des...

PHP 7.4

Naviguer dans la fin de vie de PHP 7.4 : Une analyse rétrospective

Dans les sables mouvants du monde du développement web, des étapes importantes comme la transition de fin de vie de PHP 7.4 signifient des points d'inflexion cruciaux pour...

Alerte : Les failles du logiciel F5 de Connectwise utilisées pour pénétrer dans les réseaux

Des rapports récents ont indiqué qu'un pirate informatique prétendument lié à la Chine a été impliqué dans l'exploitation de deux vulnérabilités populaires. L'objectif de ces exploits...

KDE met en garde contre les risques liés aux thèmes globaux après un incident de perte de données

KDE met en garde contre les risques liés aux thèmes globaux après un incident de perte de données

KDE, le développeur du populaire environnement de bureau Plasma pour Linux, a lancé un avertissement aux utilisateurs concernant l'installation de thèmes globaux. Bien que ces...

Sécurité du noyau Linux

Comprendre la sécurité du noyau Linux pour les systèmes embarqués

Le noyau Linux intègre une conception solide de la sécurité comprenant le moindre privilège, la protection de la mémoire, l'isolation de l'utilisateur et des cadres permettant d'ajouter des contrôles d'accès plus stricts. Les meilleures pratiques pour sécuriser...

Malware WordPress Sign1

Le logiciel malveillant WordPress Sign1 infecte plus de 39 000 sites en six mois

Les médias ont récemment fait état d'une campagne de logiciels malveillants active depuis six mois. Les rapports affirment que le logiciel malveillant WordPress Sign1...

Ransomware

Une (autre) saga de ransomware à rebondissements

Le secteur des soins de santé se retrouve une fois de plus au centre d'une tempête. Le 21 février, Change Healthcare, un titan des services de soutien aux soins de santé,...

Le pirate de LockBit condamné

Le pirate LockBit condamné à 4 ans de prison et à une amende de 860 000 dollars

Selon des informations récentes concernant des procédures judiciaires, un ressortissant russo-canadien de 34 ans, Mikhail Vasiliev, a été condamné à une peine de près de quatre ans d'emprisonnement au Canada. L'implication de Vasiliev...

Vulnérabilités du serveur X.Org X corrigées dans Ubuntu

Vulnérabilités du serveur X.Org X corrigées dans Ubuntu

Le serveur X.Org X, un composant fondamental des interfaces utilisateur graphiques des systèmes Linux, a récemment rencontré une série de vulnérabilités. Ces vulnérabilités, si elles sont exploitées, pourraient...

Pare-feu Linux

Pare-feu Linux : Renforcer la sécurité avec les services système et les protocoles réseau

Pour les organisations modernes, il est primordial de protéger son système contre les cyber-menaces. Linux, réputé pour ses fonctions de sécurité robustes, offre une pléthore de solutions de...

Installateurs Notepad++ et Vnote

Des pirates informatiques ciblent les Chinois avec des installateurs de Notepad++ et de Vnote

Les experts en cybersécurité de Kaspersky Labs ont récemment révélé l'existence d'une cybermenace visant les utilisateurs d'un logiciel d'édition de texte très répandu en Chine....

Plusieurs vulnérabilités d'ImageMagick corrigées dans Ubuntu

Plusieurs vulnérabilités d'ImageMagick corrigées dans Ubuntu

ImageMagick, un programme et une bibliothèque populaires de manipulation d'images, a été exposé à plusieurs vulnérabilités qui pourraient rendre votre système vulnérable à des attaques par déni de service (DoS). En...

Logiciel malveillant DarkGate

La campagne de logiciels malveillants DarkGate exploite une faille Microsoft corrigée

La Zero Day Initiative (ZDI) de Trend Micro a mis au jour une campagne de phishing qui exploite une faille Microsoft corrigée pour infecter des appareils avec le logiciel malveillant DarkGate. CVE-2024-21412...

Les vulnérabilités de Chromium sont corrigées dans Debian 12 "Bookworm".

Les vulnérabilités de Chromium sont corrigées dans Debian 12 "Bookworm".

Chromium est le projet de navigateur open-source qui alimente des navigateurs populaires comme Google Chrome et Microsoft Edge. Les utilisateurs des navigateurs Chromium sur Debian 12 "Bookworm" devraient...

Python 2 .7 EOL

Ce que signifie la fin de vie de Python 2.7 pour les développeurs et les organisations

Python 2.7 ne bénéficie plus du support officiel de la Python Software Foundation (PSF), y compris les corrections de bogues, les correctifs de sécurité ou toute autre mise à jour. Migrer de Python...

Vulnérabilités de sécurité du plugin ChatGPT

Vulnérabilités de sécurité du plugin ChatGPT exploitées par des pirates informatiques

Dans le domaine de la cybersécurité, une vigilance constante est de mise, car les acteurs de la menace cherchent perpétuellement de nouveaux moyens d'exploiter les vulnérabilités. Des recherches récentes ont mis en lumière...

Sortie du noyau Linux 6.8 : Nouvelles fonctionnalités et prise en charge du matériel

Sortie du noyau Linux 6.8 : Nouvelles fonctionnalités et prise en charge du matériel

Linus Torvalds a récemment annoncé la sortie du noyau Linux 6.8, la dernière version stable du noyau Linux. Cette mise à jour apporte une pléthore de nouvelles...

Proxmox QEMU

Maximiser l'efficacité des machines virtuelles avec l'agent QEMU de Proxmox

L'agent QEMU de Proxmox est un démon utilisé pour échanger des informations entre l'hôte et l'invité. Il fournit des fonctionnalités telles que l'arrêt...

Vulnérabilité RCE de Kubernetes

La vulnérabilité RCE de Kubernetes permet l'exécution de code à distance

Tomer Peled, chercheur en cybersécurité chez Akamai, a récemment découvert une vulnérabilité RCE dans Kubernetes qui permet aux acteurs de la menace d'exécuter du code à distance sur les terminaux Windows. Pas...

Conformité aux risques

Mise en œuvre de la conformité et de la gestion des risques dans les systèmes Linux : Un guide pratique

Des audits de sécurité réguliers et une gestion actualisée des correctifs sont essentiels pour assurer la conformité de Linux. Le contrôle de l'accès des utilisateurs et une sécurité réseau solide sont essentiels pour protéger les systèmes Linux....

Cyberattaques évasives du panda

Cyberattaques du panda évasif : Les Tibétains sont la cible des acteurs de la menace

Les experts en cybersécurité d'ESET ont découvert une campagne malveillante qui cible les Tibétains dans de nombreux pays en utilisant le site web d'un rassemblement religieux. Evasif...

Plusieurs vulnérabilités de BIND corrigées dans Ubuntu

Plusieurs vulnérabilités de BIND corrigées dans Ubuntu

BIND, également connu sous le nom de Berkeley Internet Name Domain, est un logiciel de serveur DNS très répandu qui traduit les noms de domaine en adresses IP numériques et vice-versa....

PHP 7.4 EOL

PHP 7.4 EOL : Naviguer dans les défis des systèmes existants

Après la fin de vie de PHP 7.4, il est difficile de maintenir les applications basées sur PHP 7.4 en toute sécurité en raison du risque accru de failles de sécurité. La mise à jour vers des versions plus récentes de PHP...

Serpent python voleur d'informations

Le voleur d'informations Python Snake se propage via les messages Facebook

Selon des rapports récents, les acteurs de la menace utilisent de plus en plus les messages Facebook pour diffuser le logiciel malveillant Python Snake Info Stealer. Les chercheurs ont remarqué que les...

Vulnérabilités critiques de libgit2 corrigées dans Ubuntu

Vulnérabilités critiques de libgit2 corrigées dans Ubuntu

libgit2 est une implémentation portable en C pur de la bibliothèque de méthodes de base Git qui vous permet d’utiliser Git dans vos propres applications logicielles. Essentiellement...

Faille de piratage VPN Cisco

Faille de piratage VPN Cisco dans le logiciel client sécurisé corrigée

À la lumière des événements récents, Cisco a publié des correctifs pour deux vulnérabilités réseau de gravité élevée dans son client sécurisé. Selon des rapports récents, les vulnérabilités conduisant à...

Vulnérabilités récentes de Node.js corrigées dans Ubuntu

Vulnérabilités récentes de Node.js corrigées dans Ubuntu

Plusieurs vulnérabilités dans Node.js ont été identifiées, représentant une menace importante pour les systèmes Ubuntu. Ces vulnérabilités pourraient permettre à des attaquants d'exécuter du code arbitraire sur des systèmes compromis,...

PHP EOL

Au-delà de la fin de vie de PHP : un dilemme de mise à jour

Les réécritures extensives de code pour la mise à jour de PHP ont un impact sur les opérations et la sécurité. La prise en charge du cycle de vie étendu fournit des correctifs et des corrections pour PHP EOL, ce qui vous permet d'éviter...

Attaques de force de WordPress

Attaques de force de WordPress : Sites utilisés comme terrain d'entraînement

Dans une découverte récente de Sucuri, une tendance inquiétante est apparue, impliquant des attaques par force brute sur des sites WordPress par le biais d'injections JavaScript malveillantes. Ces attaques par force brute...

Des cyber-attaquants exploitent QEMU pour créer des tunnels réseau furtifs

Des cyber-attaquants exploitent QEMU pour créer des tunnels réseau furtifs

Ces derniers temps, des acteurs malveillants ont utilisé des techniques innovantes pour infiltrer les systèmes et les réseaux. L'une d'entre elles consiste à abuser du matériel open-source QEMU...

Iot Live Patching

Techniques de Live Patching pour l'IoT : Sécuriser un avenir sans interruption

Les techniques de live patching pour les appareils IoT ont considérablement évolué, poussées par la nécessité de renforcer la sécurité et de minimiser les perturbations opérationnelles. L'automatisation des correctifs en direct pour les appareils IoT...

Vulnérabilité de JetBrains TeamCity

CISA ajoute la vulnérabilité de JetBrains TeamCity au catalogue KEV

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a signalé une vulnérabilité critique de JetBrains TeamCity, soulignant la nécessité urgente pour les utilisateurs de prendre des mesures préventives....

Patching OpenSSL

OpenSSL Patching : un guide complet pour les administrateurs système

Il est essentiel de corriger à temps les vulnérabilités d'OpenSSL, car les attaquants exploitent souvent les systèmes non corrigés. La mise en œuvre d'outils de correction automatisés minimise le risque d'erreurs humaines et garantit...

Kit de crypto-hameçonnage

Kit de crypto-hameçonnage imitant des pages de connexion : Rester informé

Dans le paysage en constante évolution de la cybersécurité, une nouvelle menace est apparue, ciblant les amateurs de crypto-monnaies au moyen d'un kit de phishing sophistiqué. Ce kit d'hameçonnage, qui fait partie de...

Ubuntu répond à d'autres vulnérabilités de libde265

Ubuntu répond à d'autres vulnérabilités de libde265

L'équipe de sécurité d'Ubuntu a récemment publié des mises à jour visant à atténuer les vulnérabilités de libde265 dans plusieurs versions, dont Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu...

SELinux

Démystifier SELinux : Comprendre les contrôles d'accès obligatoires pour la sécurité Linux

Dans le domaine de la sécurité Linux, un nom se distingue par sa robustesse et son efficacité : Security-Enhanced Linux. Ce puissant mécanisme de sécurité, intégré dans le...

Défaut du plugin LiteSpeed

5 millions de sites web WordPress menacés par une faille dans le plugin LiteSpeed

Une faille très sensible a été identifiée dans le plugin LiteSpeed de WordPress, qui a mis en danger pas moins de 5 millions de sites web. Découvert...

Sept vulnérabilités de PHPmailer corrigées dans Ubuntu

Sept vulnérabilités de PHPmailer corrigées dans Ubuntu

Dans le domaine du développement web, il est essentiel de s'assurer que nos applications sont sécurisées. Récemment, l'équipe de sécurité d'Ubuntu a...

La résurgence du ransomware LockBit

Résurgence du ransomware LockBit après le démantèlement par les forces de l'ordre

Le ransomware LockBit, également connu sous le nom d'"ABCD", a refait surface sur le "dark web" malgré le fait qu'il soit strictement...

travailler dans le domaine de la sécurité linux

Rejoignez CloudLinux et TuxCare : Opportunités passionnantes de travailler dans le domaine de la sécurité Linux

Vous êtes passionné(e) de technologie et désireux(se) d'avoir un impact significatif dans le monde de la sécurité Linux, de la cybersécurité ou des logiciels libres ? Ne cherchez pas plus loin !...

Plusieurs vulnérabilités de Redis corrigées dans Ubuntu

Plusieurs vulnérabilités de Redis corrigées dans Ubuntu

Redis est un magasin de structures de données en mémoire open-source, souvent appelé magasin clé-valeur. Il est utilisé comme base de données, cache et courtier de messages....

Fin de vie en PHP

Survivre à la fin de vie de PHP 7 : Meilleures pratiques pour une transition sécurisée

Selon W3Techs.com, plus de 50 % de tous les sites web PHP utilisent encore les versions PHP 7. Chaque branche de PHP a trois ans de support :...

BlackCat Ransomware Attaque dans le secteur de la santé

Alerte : le FBI met en garde contre l'attaque du ransomware BlackCat dans le secteur de la santé

Ces derniers mois, une tendance inquiétante est apparue dans le secteur de la santé : la résurgence des attaques de ransomware BlackCat. L'attaque du ransomware BlackCat dans le secteur de la santé a...

TuxCare

TuxCare lance une série YouTube consacrée à Linux et à la cybersécurité

La série LinuxTalk with TuxCare offre des informations précieuses sur les logiciels malveillants, les exploits et la gestion des correctifs PALO ALTO, Californie - 11 mars 2024 - TuxCare,...

Vulnérabilités de GNU binutils corrigées dans les systèmes Ubuntu en fin de vie

Vulnérabilités de GNU binutils corrigées dans les systèmes Ubuntu en fin de vie

GNU binutils est un ensemble d'outils de programmation pour créer et gérer des programmes binaires et des fichiers objets sur diverses architectures informatiques. Il comprend des utilitaires comme...

Sécurité

La dette de sécurité, ou quand les insectes deviennent mauvais

De temps en temps, le monde de l'informatique est saisi par une résurgence de préoccupations - parfois une tendance fugace, parfois un problème important. Dernièrement, le terme "sécurité...

Faille dans le noyau de Windows

Le groupe de pirates Lazarus exploite activement la faille du noyau Windows

Le monde de la cybersécurité est en ébullition depuis la révélation de l'exploitation par Lazarus Group d'une vulnérabilité critique dans le noyau de Windows. La faille du noyau Windows, ciblant CVE-2024-21338,...

Linux embarqué Iot

Tendances émergentes en matière de sécurité des systèmes Linux embarqués et de l'IdO

L'atténuation des vulnérabilités potentielles nécessite des mesures proactives en raison de la complexité des appareils Linux IoT embarqués L'utilisation de la conteneurisation et de la virtualisation réduit la surface d'attaque...

Amende de la FTC à l'encontre d'Avast

Amende de la FTC à l'encontre d'Avast : l'éditeur d'antivirus se voit infliger une amende de 16,5 millions de dollars pour la vente de données

Avast, le célèbre éditeur de logiciels antivirus, s'est vu infliger une amende de 16,5 millions de dollars par la Federal Trade Commission (FTC). L'amende de la FTC pour Avast a été...

Un nouvel outil ressemblant au ver SSH-Snake menace la sécurité des réseaux

Un nouvel outil ressemblant au ver SSH-Snake menace la sécurité des réseaux

L'équipe de recherche sur les menaces (TRT) de Sysdig a découvert qu'un acteur de la menace utilise un outil de cartographie de réseau open-source appelé SSH-Snake pour des activités malveillantes. Cet outil...

Opérations KVM

Rationaliser les opérations KVM : Un aide-mémoire complet

KVM propose plusieurs méthodes pour gérer les machines virtuelles, notamment des outils de ligne de commande et des interfaces utilisateur graphiques (GUI). Tous les journaux relatifs aux machines virtuelles KVM sont stockés...

Les pirates informatiques russes s'attaquent à l'Ukraine

Les pirates informatiques russes ciblent l'Ukraine par le biais d'une campagne de désinformation

Les campagnes de désinformation jouent un rôle important dans la cyberguerre, et c'est exactement ce que les pirates informatiques russes visent en Ukraine. Après avoir fait la guerre à l'Ukraine sur terre,...

VMWare invite les utilisateurs à désinstaller immédiatement EAP

VMWare invite les utilisateurs à désinstaller immédiatement EAP

VMware a publié un avis sans correctif invitant les utilisateurs à prendre des mesures rapides en supprimant le plug-in d'authentification améliorée (EAP) qui est obsolète. L'EAP a été supprimé il y a près de trois...

hygiène des titres

Mauvaise hygiène des diplômes

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

Android Linux Wi-Fi Vulnérabilités

Vulnérabilités Wi-Fi d'Android Linux : Protégez vos appareils dès aujourd'hui !

Des recherches récentes en matière de cybersécurité ont révélé des vulnérabilités critiques dans les logiciels Wi-Fi open-source, qui affectent un large éventail d'appareils, y compris les smartphones Android, les systèmes Linux et les appareils ChromeOS....

ACL

Insuffisance des listes de contrôle d'accès sur les partages et les services du réseau

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

Script d'expéditeur SNS utilisé pour des attaques de smishing en masse

Script d'expéditeur SNS utilisé pour des attaques de smishing en masse

Une nouvelle menace est apparue sous la forme d'un script Python appelé SNS Sender, que des acteurs malveillants utilisent pour envoyer des messages de smishing en masse...

AWS SNS Bulk Smishing

AWS SNS Bulk Smishing : protéger les systèmes contre l'exploitation

Dans les récents développements en matière de cybersécurité, un script Python malveillant appelé SNS Sender est apparu comme un outil permettant aux acteurs de la menace de mener des attaques de smishing...

Mises à jour de sécurité d'Ubuntu 18.04 pour les vulnérabilités du noyau Linux

Mises à jour de sécurité d'Ubuntu 18.04 pour les vulnérabilités du noyau Linux

Récemment, Ubuntu a déployé des mises à jour de sécurité corrigeant plusieurs vulnérabilités du noyau Linux dans Ubuntu 18.04. Dans cet article, nous allons nous pencher sur les...

Prime pour le ransomware LockBit

Prime pour le ransomware LockBit : Les États-Unis offrent une récompense de 15 millions de dollars

Dans un paysage où les cybermenaces sont omniprésentes, la chasse aux cybercriminels s'intensifie. Aujourd'hui, nous braquons les projecteurs sur les attaques de ransomware LockBit et...

gestion des correctifs pour QEMU

L'importance d'une gestion opportune des correctifs pour QEMU sous Linux

Négliger la gestion des correctifs pour QEMU présente de sérieux risques, notamment des violations de données, des élévations de privilèges et des violations de la conformité Le déploiement en temps voulu des correctifs de sécurité est crucial pour atténuer...

Attaques de logiciels malveillants Deepfakes

Attaques de logiciels malveillants de type Deepfakes : Les tactiques avancées de GoldFactory

Dans le paysage en constante évolution des attaques de logiciels malveillants mobiles Deepfakes, un acteur de menace notoire nommé GoldFactory a fait surface, laissant derrière lui des chevaux de Troie bancaires hautement sophistiqués...

Ivanti Pulse Secure utilise un système d'exploitation CentOS 6 en fin de vie

Ivanti Pulse Secure utilise un système d'exploitation CentOS 6 en fin de vie

Les appliances Ivanti Pulse Secure VPN ont récemment été la cible de plusieurs attaques sophistiquées, mettant en évidence les défis permanents que pose la protection des infrastructures informatiques critiques telles que les réseaux...

Modèle de soins

Libérer la puissance de la cybersécurité axée sur les résultats : Le modèle CARE et le Live Patching

En tant que DSI, responsable de la sécurité ou responsable de la conformité, avez-vous déjà adopté le modèle CARE ? Dans votre rôle, vous comprenez l'importance de la cybersécurité. Vous avez...

Debian 12.5 arrive avec 42 mises à jour de sécurité et 68 corrections de bogues

Debian 12.5 arrive avec 42 mises à jour de sécurité et 68 corrections de bogues

Le 10 février 2024, le projet Debian a dévoilé Debian 12.5, la quatrième mise à jour ISO de la série "Bookworm" de Debian GNU/Linux 12. Cette version, qui...

Lockbit

Le verrouillage de Lockbit : La chute d'un cartel de ransomware

A l'heure où j'écris ces lignes, en début de semaine, une bombe de cybersécurité vient d'être révélée qui, pour une fois, est...

La vulnérabilité de SmartScreen exploitée pour cibler les traders

Une société de cybersécurité a récemment détecté une faille dans Microsoft Defender SmartScreen et la qualifie de menace de type "zero-day". Les appareils ciblés sont infectés...

Plusieurs vulnérabilités d'OpenJDK corrigées

Plusieurs vulnérabilités d'OpenJDK corrigées

Récemment, plusieurs vulnérabilités ont été découvertes dans le moteur d'exécution Java OpenJDK, ce qui peut entraîner des attaques par canal latéral, des fuites de données sensibles dans des fichiers journaux,...

MFA

Méthodes d'authentification multifactorielle (MFA) faibles ou mal configurées

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

Le logiciel malveillant Bumblebee cible les entreprises américaines avec de nouvelles méthodes

Un rapport récent a révélé que, quatre mois après sa disparition soudaine, le célèbre logiciel malveillant Bumblebee est réapparu avec différentes organisations basées aux États-Unis comme...

La vulnérabilité du webmail Roundcube est en cours d'exploitation.

La vulnérabilité du webmail Roundcube est en cours d'exploitation.

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a récemment ajouté une vulnérabilité du webmail Roundcube à son catalogue de vulnérabilités connues et exploitées (KEV). Répertoriée sous le nom de CVE-2023-43770, cette...

Je veux faire une mise à jour mais je n'ai pas de paquet

  -Vous souhaitez corriger la vulnérabilité de votre chaîne d'approvisionnement, mais aucune mise à jour n'est disponible pour votre environnement -La maintenance des paquets open-source est...

Violation du réseau du gouvernement de l'État américain : Logins d'anciens employés utilisés

L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a récemment révélé qu'une organisation gouvernementale d'un État a été victime d'une cyber-fraude facilitée par...

Protection contre les menaces

Qu'est-ce que la protection contre les menaces avancées et comment l'utiliser dans votre entreprise ?

Alors que les entreprises accélèrent leurs initiatives numériques, l'ombre des menaces de cybersécurité grandit. Chaque progrès entraîne de nouveaux défis : votre compte Google a-t-il été piraté ? Les campagnes secrètes de logiciels malveillants...

Coyote Troyen

Alerte : Le cheval de Troie Coyote compromet 61 banques brésiliennes

Les cyberattaques financières constituent une menace importante pour la stabilité des économies mondiales et la sécurité des institutions financières. Dans un récent développement de la cybersécurité, un nombre...

Correction de multiples vulnérabilités de type "Race Condition" dans le noyau Linux

Correction de multiples vulnérabilités de type "Race Condition" dans le noyau Linux

Une vulnérabilité de type "race condition" se produit généralement dans des programmes concurrents ou multithreads où plusieurs processus ou threads accèdent à des ressources partagées sans synchronisation adéquate. Des résultats imprévisibles comme...

CentOS 7

Optimiser CentOS 7 pour la performance des machines virtuelles : Un guide complet

L'optimisation de CentOS 7 est essentielle pour faire fonctionner efficacement les machines virtuelles, en particulier à l'approche de sa date de fin de vie, qui nécessitera des mises à jour de sécurité, des...

Volt Typhoon

Logiciel malveillant Volt Typhoon : Violation de l'infrastructure critique des États-Unis

Le gouvernement américain a récemment révélé que le groupe de pirates informatiques soutenu par l'État chinois, Volt Typhoon, avait subrepticement infiltré des réseaux d'infrastructures critiques dans le pays....

Plusieurs vulnérabilités de FreeImage corrigées dans Ubuntu

Plusieurs vulnérabilités de FreeImage corrigées dans Ubuntu

De multiples vulnérabilités ont été découvertes dans FreeImage, une bibliothèque de support open-source pour les formats d'images graphiques. Ces vulnérabilités, lorsqu'elles ne sont pas corrigées, peuvent potentiellement...

CentOS Stream 8

Systèmes d'exploitation alternatifs à considérer après la fin de vie de CentOS Stream 8

L'approche de la fin de vie de CentOS Stream 8, le 31 mai 2024, a laissé de nombreux utilisateurs et organisations à la recherche d'alternatives. Les utilisateurs peuvent soit migrer vers d'autres...

Zardoor Backdoor

Alerte à la porte dérobée Zardoor : les acteurs de la menace ciblent une organisation caritative islamique

Selon des informations récentes sur les cybermenaces, une organisation islamique à but non lucratif basée en Arabie Saoudite a été victime d'une campagne secrète de cyber-espionnage...

Vulnérabilités Squid de haute gravité corrigées dans Ubuntu

Vulnérabilités Squid de haute gravité corrigées dans Ubuntu

Squid est un outil puissant de mise en cache de proxy pour le web, mais comme tout logiciel, il n'est pas à l'abri des vulnérabilités. Plusieurs failles de sécurité ont...

Intégration d'AlmaLinux

Intégrer AlmaLinux aux systèmes d'entreprise existants

Vos applications critiques fonctionneront-elles sans problème sur AlmaLinux ? Il est important de les tester au préalable. L'intégration d'AlmaLinux nécessite une stratégie complète pour résoudre les...

MoqHao Evolution

L'évolution de MoqHao représente une menace considérable pour les utilisateurs d'Android

Les experts en menaces de cybersécurité ont récemment découvert une nouvelle variante du logiciel malveillant XLoader, communément appelé MoqHao, qui a la capacité d'infecter automatiquement...

Plusieurs vulnérabilités de libde265 corrigées : Ce qu'il faut savoir

Plusieurs vulnérabilités de libde265 corrigées : Ce qu'il faut savoir

Plusieurs vulnérabilités ont été découvertes dans libde265, une implémentation du codec vidéo Open H.265. Ces vulnérabilités peuvent entraîner un déni de service et potentiellement l'exécution...

exécution du code

Exécution de code sans restriction

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

Faille FortiGate

Faille FortiGate : des acteurs malveillants s'introduisent dans le réseau militaire néerlandais

Le ministère néerlandais de la défense a récemment révélé une brèche inquiétante dans son réseau informatique interne, orchestrée par des pirates informatiques parrainés par l'État chinois. Le réseau...

Cloudflare victime d'une brèche

Cloudflare victime d'une intrusion : Les informations d'identification sont utilisées pour un accès malveillant

Cloudflare, un important géant des réseaux, a récemment révélé une faille de sécurité survenue à la fin du mois de novembre, où des acteurs menaçants ont exploité des mots de passe volés pour...

Les vulnérabilités critiques de PixieFail conduisent à des attaques RCE et DoS

Les vulnérabilités critiques de PixieFail conduisent à des attaques RCE et DoS

Un ensemble de failles de sécurité critiques a été découvert dans la pile de protocoles réseau TCP/IP d'une implémentation de référence à code source ouvert du micrologiciel extensible unifié (Unified Extensible Firmware)...

iptables vs nftables

iptables vs nftables dans Linux : Quelle est la différence ?

nftables constitue une alternative plus simple et plus efficace à iptables, avec une gestion unifiée de l'IPv4/IPv6. Des fonctionnalités telles que le suivi des règles et les règles multi-actions de nftables améliorent la gestion du réseau....

Mise à jour du système d'exploitation de Juniper Networks

Mise à jour du système d'exploitation de Juniper Networks en raison de failles de gravité élevée

En réponse à des problèmes de sécurité urgents, Juniper Networks a rapidement déployé des mises à jour hors bande visant à atténuer deux vulnérabilités très graves. Ces vulnérabilités, identifiées comme CVE-2024-21619 et...

Nouveau logiciel malveillant dans les exploits ciblant les vulnérabilités d'Ivanti

Nouveau logiciel malveillant dans les exploits ciblant les vulnérabilités d'Ivanti

Mandiant, une société appartenant à Google, a découvert un nouveau logiciel malveillant qui exploite les vulnérabilités des dispositifs Ivanti Connect Secure VPN et Policy Secure. Ces malwares ont été utilisés par plusieurs...

jours

0 jours, n jours, trop de jours

Un éditeur de logiciel, un acteur de la menace et un chasseur de bogues entrent dans un bar. Le chasseur de bogues dit : "Avez-vous entendu parler de...

Chat Commando

Commando Cat Attacks : Protégez les API Docker exposées dès aujourd'hui

Les risques liés à l'API Docker exposée constituent des menaces de sécurité importantes pour les organisations qui utilisent la technologie des conteneurs. Ces derniers mois, une opération sophistiquée de cryptojacking baptisée Commando Cat a...

Le botnet FritzFrog contre-attaque en exploitant la vulnérabilité de Log4Shell

Le botnet FritzFrog contre-attaque en exploitant la vulnérabilité de Log4Shell

Une nouvelle variante du botnet sophistiqué "FritzFrog" est apparue, exploitant la vulnérabilité Log4Shell pour se propager. Bien que plus de deux ans se soient écoulés depuis la...

Patching en direct de l'IdO

L'avenir du Live Patching de l'IdO : ce à quoi on peut s'attendre en matière de cybersécurité

Les appareils non patchés présentent souvent des vulnérabilités de sécurité connues qui pourraient être exploitées par des attaquants Les patches en direct de l'IoT maintiennent les appareils en ligne et opérationnels même pendant les mises à jour de sécurité,...

Exploitation de la faille RunC

Exploitation de la faille RunC : Empêcher les pirates d'accéder à l'hôte

Récemment, des chercheurs en sécurité ont dévoilé une série de vulnérabilités très graves, collectivement appelées "Leaky Vessels" ou "RunC", qui ont un impact sur l'infrastructure des conteneurs...

La version de sécurité de GitLab corrige une vulnérabilité critique d'écrasement de fichier

La version de sécurité de GitLab corrige une vulnérabilité critique d'écrasement de fichier

GitLab a récemment publié d'importants patchs pour corriger une vulnérabilité de sécurité critique affectant à la fois sa Community Edition (CE) et sa Enterprise Edition (EE). La faille, identifiée...

Fin de vie de CentOS 7

Naviguer dans le champ de mines de la migration EOL de CentOS 7 : Stratégies pour une transition en douceur

Face à la fin de vie de CentOS 7, les organisations doivent migrer vers de nouvelles distributions Linux, ce qui nécessite une planification stratégique pour éviter les perturbations et les risques de sécurité. La migration implique...

ChatGPT Violation de la vie privée

Violation de la vie privée par ChatGPT : Le régulateur italien émet un avertissement

Récemment, les autorités italiennes chargées de la protection des données se sont inquiétées de certains problèmes de confidentialité liés à ChatGPT, en particulier de la conformité de ChatGPT d'OpenAI avec les...

Synthèse du blog

Synthèse hebdomadaire des blogs (du 5 au 8 février 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Acteurs de la menace de la violation du DNC

Les acteurs de la menace de violation de la DNC impliqués dans le piratage de l'entreprise HP

Dans le domaine de la cybersécurité, des événements récents ont une fois de plus attiré l'attention sur la persistance et l'évolution des cyberattaques contre les organisations du monde entier. L'un de ces incidents concerne...

Une nouvelle faille dans la Glibc permet un accès total à la racine sur les principaux systèmes Linux

Élément fondamental de presque tous les systèmes basés sur Linux, la bibliothèque GNU C, ou glibc, agit comme une bibliothèque de base reliant les applications...

Naviguer dans la fin de vie de PHP 8.0 : actions immédiates et stratégies à long terme

Depuis que PHP 8.0 a atteint sa fin de vie en novembre 2023, les organisations ont été confrontées à des risques opérationnels et de sécurité importants en raison de l'absence de...

Annonces Google malveillantes

Des publicités Google malveillantes ciblent les utilisateurs chinois - Restez informés

Les escroqueries en ligne par le biais des annonces Google continuent de représenter une menace importante pour les internautes du monde entier. Les acteurs malveillants font constamment évoluer leurs stratégies pour exploiter les vulnérabilités et...

Firefox 122 publié avec 15 correctifs de sécurité

Firefox 122 publié avec 15 correctifs de sécurité

Mozilla a publié la nouvelle version de son navigateur populaire, Firefox 122, le 23 janvier 2024. Elle est arrivée 1 mois et 5 jours après la précédente...

Services de correctifs en direct pour les entreprises

Rationalisation de la cybersécurité grâce aux services Enterprise Live Patching

  Les services de "live patching" d'entreprise sont essentiels dans les stratégies proactives de cybersécurité. Il n'est pas nécessaire de redémarrer le système lorsque l'on utilise la méthode du live patching....

Attaques d'espionnage APT29

Attaques d'espionnage APT29 : Microsoft émet un avertissement urgent

Dans un récent communiqué, Microsoft a lancé un avertissement concernant les activités croissantes d'APT29, un groupe de cybermenaces parrainé par l'État russe. Ce groupe, connu pour ses...

Attaque du logiciel malveillant Konni RAT

Attaque du logiciel malveillant Konni RAT : Porte dérobée d'un logiciel du gouvernement russe

La société allemande de cybersécurité DCSO a récemment découvert l'attaque du logiciel malveillant Konni RAT, qui implique le déploiement d'un cheval de Troie d'accès à distance. Le...

Les mises à jour du noyau Ubuntu corrigent de multiples vulnérabilités du noyau Linux

Les mises à jour du noyau Ubuntu corrigent de multiples vulnérabilités du noyau Linux

L'équipe de sécurité d'Ubuntu a récemment publié des mises à jour du noyau Ubuntu afin de corriger plusieurs vulnérabilités très graves du noyau Linux. Les systèmes d'exploitation concernés sont Ubuntu 22.04 LTS,...

Naviguer dans la complexité de la sécurité Linux : Un guide complet

La sécurité Linux a de multiples facettes : Une sécurité Linux efficace englobe la gestion des utilisateurs, la conception du réseau et des mises à jour régulières du système pour se prémunir contre les menaces. La gestion des utilisateurs est cruciale : Une bonne...

Le cerveau de TrickBot condamné à 5 ans de prison

Les cybercriminels russes sont connus pour leurs tactiques sophistiquées et leur portée mondiale. Récemment, un événement important a mis en lumière les conséquences des cybercriminels...

Atténuer les vulnérabilités d'Ivanti : La CISA publie une directive d'urgence

Atténuer les vulnérabilités d'Ivanti : La CISA publie une directive d'urgence

Ces derniers temps, le paysage de la cybersécurité a connu une recrudescence des menaces visant les solutions Ivanti Connect Secure et Ivanti Policy Secure. La cybersécurité et l'infrastructure...

QEMU

Comparaison de QEMU avec d'autres technologies de virtualisation Linux

QEMU se distingue par sa capacité à émuler différentes architectures de CPU, ce qui en fait un outil essentiel pour les développeurs et les testeurs. Bien que QEMU fonctionne sur des...

Vulnérabilités de Jenkins

Alerte : Les vulnérabilités de Jenkins ouvrent les serveurs aux attaques RCE

Jenkins, une influente plateforme d'automatisation open-source basée sur Java, célèbre pour son vaste écosystème de plugins et ses capacités d'intégration continue, a récemment dévoilé une série de...

Synthèse du blog

Synthèse hebdomadaire des blogs (29 janvier - 1er février 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Logiciel malveillant personnalisé COLDRIVER : les pirates évoluent dans leurs tactiques d'attaque

Parmi les récents développements en matière de cybersécurité, le logiciel malveillant personnalisé COLDRIVER. Un célèbre groupe de pirates informatiques, COLDRIVER, a porté ses tactiques d'attaque à un nouveau niveau, en déployant un...

La CISA et le FBI mettent en garde contre la menace du logiciel malveillant AndroxGh0st

La CISA et le FBI mettent en garde contre la menace du logiciel malveillant AndroxGh0st

La CISA et le FBI ont publié conjointement une mise en garde contre la menace que représente le logiciel malveillant AndroxGh0st, mettant l'accent sur son utilisation pour établir un réseau de zombies pour "l'identification des victimes...

Services de correctifs en direct pour les entreprises

Tendances et innovations dans les services de Live Patching pour la cybersécurité des entreprises

Les correctifs en direct jouent un rôle essentiel pour aider les entreprises à rester sécurisées Les correctifs en direct deviennent essentiels pour maintenir la conformité avec les diverses normes de confidentialité des données...

Vulnérabilité de GitHub : Rotation des clés dans le cadre d'une menace de haute gravité

GitHub, une filiale de Microsoft, a récemment pris des mesures proactives pour remédier à une faille de sécurité exposant potentiellement des informations d'identification dans des conteneurs de production. Dans cet article,...

Démêler la menace d'une nouvelle campagne de logiciels malveillants pour Docker

Démêler la menace d'une nouvelle campagne de logiciels malveillants pour Docker

Ces derniers temps, les services Docker sont devenus un point focal pour les acteurs malveillants qui cherchent des moyens innovants de rentabiliser leurs exploits. Une récente découverte par...

Prise en charge Enterprise pour AlmaLinux

Naviguer dans le support d'entreprise de TuxCare pour AlmaLinux

Bénéficiez de 6 années supplémentaires d'assistance après le cycle de vie standard de 10 ans Comprend des outils de correction automatisés (KernelCare Enterprise et LibCare)...

Les acteurs de la menace utilisent des jeux pour adultes pour lancer l'attaque RAT Remcos

Dans le cadre d'un développement récent de la cybermenace, la célèbre attaque RAT Remcos s'est tournée vers les utilisateurs sud-coréens, en exploitant des fichiers partagés sur le site Webhards....

Mise à jour du noyau Ubuntu 22.04 vers le noyau Linux 6.5

Mise à jour du noyau Ubuntu 22.04 vers le noyau Linux 6.5

Ubuntu 22.04 LTS a été publié pour la première fois le 21 avril 2021 et est pris en charge jusqu'en avril 2027. La dernière version de ce support à long terme (5...

Système

Contournement des contrôles d'accès au système

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

Le logiciel malveillant Balada Injector compromet plus de 7 000 sites WordPress

Des acteurs menaçants ont récemment utilisé l'injecteur Balada pour exploiter la vulnérabilité d'un plugin, ce qui a conduit à la compromission de plus de 7 000 sites WordPress. Récemment...

La CISA impose un correctif urgent pour les vulnérabilités de Citrix NetScaler

La CISA impose un correctif urgent pour les vulnérabilités de Citrix NetScaler

Dans le cadre d'une récente initiative visant à renforcer les défenses en matière de cybersécurité, la CISA a émis une directive à l'intention des agences fédérales américaines afin qu'elles sécurisent d'urgence leurs systèmes contre trois...

Bilan de la cybersécurité

Bilan de la cybersécurité : La tendance alarmante des systèmes non soutenus

Question rapide : quand peut-on faire fonctionner un système en réseau sans mises à jour ? Si la réponse prend plus d'une seconde et est autre chose que...

Le logiciel malveillant Inferno Drainer vole 87 millions de dollars en se faisant passer pour Coinbase

Dans une étonnante saga cybercriminelle qui s'est déroulée entre novembre 2022 et novembre 2023, le tristement célèbre Inferno Drainer, qui opère selon un modèle d'escroquerie en tant que service, a réussi à amasser...

Synthèse du blog

Synthèse hebdomadaire des blogs (22 janvier - 25 janvier 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Correction de la vulnérabilité de Cisco

Correction des vulnérabilités de Cisco : Protection contre les menaces à haut risque

Récemment, Cisco a pris des mesures rapides pour corriger une faille de sécurité critique affectant Unity Connection, une vulnérabilité marquée comme CVE-2024-20272, avec une...

TuxCare

TuxCare Extended Lifecycle Support for CentOS 7 offre des conseils inégalés en matière de sécurité, de conformité et de migration

Le nouveau niveau de service CentOS 7 ELS Complete de TuxCare devrait faire de la fin de vie de CentOS 7 un non-événement lorsqu'il...

Sortie du noyau Linux 6.7 avec diverses améliorations en matière de sécurité

Sortie du noyau Linux 6.7 avec diverses améliorations en matière de sécurité

Linus Torvalds a annoncé la sortie du noyau Linux 6.7 le 7 janvier 2024, avec diverses améliorations et nouvelles fonctionnalités. L'un des principaux ajouts est le bcachefs...

Chaîne d'approvisionnement AI

La chaîne d'approvisionnement de l'IA n'est pas imperméable

L'IA a été le sujet principal de 2023 - pour donner un peu de contexte, ChatGPT est devenu l'article le plus consulté de Wikipédia en 2023 - et elle a été...

Exploit GitHub

Exploit GitHub : Protéger les réseaux contre les activités malveillantes

Dans le domaine en constante évolution des menaces de cybersécurité, GitHub, une plateforme de codage collaboratif et de contrôle de version largement répandue, est devenue une cible de choix pour les cybercriminels et...

De multiples vulnérabilités Go corrigées dans Ubuntu

De multiples vulnérabilités Go corrigées dans Ubuntu

Go est un langage de programmation open-source qui a gagné en popularité pour son efficacité et sa simplicité. Cependant, comme pour tout logiciel, des vulnérabilités peuvent se cacher dans ses bibliothèques...

administrateur

Séparation inappropriée des privilèges de l'utilisateur et de l'administrateur dans le domaine de la cybersécurité

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

FBot Hacking

Piratage Python FBot : Plateformes Cloud et SaaS ciblées

Dans le paysage en constante évolution de la cybersécurité, une révélation récente a été faite : l'émergence d'un nouvel outil de piratage basé sur Python. Les activités malveillantes initiées...

Ubuntu corrige des vulnérabilités de QEMU de haute gravité

Ubuntu corrige des vulnérabilités de QEMU de haute gravité

QEMU est un émulateur open-source largement utilisé pour faire fonctionner plusieurs systèmes d'exploitation au sein d'une machine virtuelle. Cependant, de récentes découvertes de l'équipe de sécurité d'Ubuntu ont...

Politique BYOD

Comment élaborer la meilleure politique BYOD à l'échelle de l'entreprise ?

Les modèles de travail flexibles, à distance et hybrides sont présents dans l'environnement professionnel depuis un certain temps déjà, et la récente crise...

Interdiction par la FTC de l'utilisation d'Outlogic

Interdiction de la FTC concernant l'Outlogic : Le courtier ne peut plus vendre de données de localisation

La Commission fédérale du commerce (FTC) des États-Unis a pris des mesures décisives à l'encontre du courtier en données Outlogic, anciennement connu sous le nom de X-Mode Social. Récemment, la...

La CISA ajoute 6 vulnérabilités exploitées connues à son catalogue

La CISA ajoute 6 vulnérabilités exploitées connues à son catalogue

L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a lancé un avertissement sévère aux organisations du pays, en ajoutant six vulnérabilités critiques à sa liste de "vulnérabilités connues et exploitées" (KEV)...

Cybersécurité

Absence de segmentation du réseau en matière de cybersécurité

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

Mirai NoaBot

Mirai NoaBot : protéger les serveurs contre les menaces liées au minage de cryptomonnaies

Dans le cadre des récents développements en matière de cybersécurité, un nouveau botnet basé sur Mirai, connu sous le nom de Mirai NoaBot, est apparu, constituant une menace importante pour les serveurs Linux...

Synthèse du blog

Synthèse hebdomadaire des blogs (15 janvier - 18 janvier 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Coupure de courant chez Orange Espagne

Panne d'Orange Espagne : Le trafic BGP détourné par un acteur de la menace

Lors d'un récent incident de cybersécurité, Orange Espagne a été confrontée à une importante panne d'Internet le 3 janvier 2024. Un acteur de la menace, connu sous le nom de "Snow", a exploité...

Fin de vie de Debian 10

Naviguer dans la fin de vie de Debian 10 : un guide pour l'avenir

La fin de vie de Debian 10 met en évidence le besoin critique de mise à jour pour maintenir la sécurité et la compatibilité. La mise à jour de Debian 10 implique d'équilibrer la compatibilité matérielle,...

La violation des données de HealthEC affecte 4,5 millions de patients

La violation des données de HealthEC affecte 4,5 millions de patients

Dans le paysage en constante évolution de la cybersécurité des soins de santé, la récente violation de données chez HealthEC LLC a provoqué une onde de choc dans le secteur, affectant près de 4,5 millions de personnes...

Coupure de courant chez Orange Espagne

Logiciel malveillant JinxLoader : Révélation de l'étape suivante des menaces liées aux charges utiles

Dans le paysage en constante évolution de la cybersécurité, une récente découverte de l'unité 42 de Palo Alto Networks et de Symantec met en lumière un nouveau chargeur de logiciels malveillants basé sur Go...

3 paquets PyPI malveillants cachent CoinMiner sur des appareils Linux

3 paquets PyPI malveillants cachent CoinMiner sur des appareils Linux

Dans une récente révélation de cybersécurité, le Python Package Index (PyPI) a été victime de l'infiltration de trois paquets malveillants : modularseven, driftme et catme. Ces...

Attaque de la chaîne d'approvisionnement

Méthodologies d'attaque de la chaîne d'approvisionnement - C'est l'installateur maintenant

L'"attaque de la chaîne d'approvisionnement" englobe de nombreuses formes différentes d'attaques et d'exploits. Un autre type a été récemment découvert : un comportement malveillant dans les installateurs correctement signés...

Contrebande SMTP

Contrebande SMTP : Des pirates exploitent une nouvelle faille pour créer des courriels frauduleux

Dans le paysage en constante évolution des cybermenaces par courrier électronique, une nouvelle technique d'exploitation est apparue : la contrebande SMTP (Simple Mail Transfer Protocol). Cette méthode,...

Les mises à jour de sécurité d'Ubuntu corrigent les vulnérabilités de Node.js

Les mises à jour de sécurité d'Ubuntu corrigent les vulnérabilités de Node.js

L'équipe de sécurité d'Ubuntu a récemment corrigé plusieurs vulnérabilités affectant les paquets Node.js dans Ubuntu 22.04 LTS. Ces vulnérabilités ont été initialement découvertes dans OpenSSL. Comme...

CentOS Stream 8

Comprendre l'impact de la fin de vie de CentOS Stream 8 sur les environnements d'entreprise

CentOS Stream 8 atteindra sa fin de vie le 31 mai 2024 L'utilisation de CentOS Stream 8 après la fin de vie pourrait...

Attaque d'un géant ukrainien des télécommunications

Des pirates russes orchestrent l'attaque d'un géant ukrainien des télécommunications

Illia Vitiuk, le plus haut responsable ukrainien en matière de cybernétique, a récemment révélé que la cyberattaque contre Kyivstar, le plus grand opérateur de télécommunications d'Ukraine, avait...

Mises à jour de sécurité critiques de Linux pour Debian 12 et Debian 11

Mises à jour de sécurité critiques de Linux pour Debian 12 et Debian 11

Dans le domaine dynamique de la cybersécurité, rester à l'affût des menaces potentielles est crucial pour maintenir un environnement informatique sûr. Pour les utilisateurs de Debian GNU/Linux,...

Surveillance du réseau

Insuffisance de la surveillance interne des réseaux dans le domaine de la cybersécurité

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

Nouvelle variante de DLL

Alerte : Nouvelle variante de DLL utilisée pour l'exécution de codes malveillants

Des recherches récentes ont mis en lumière une nouvelle variante de DLL concernant les techniques de détournement des ordres de recherche. Selon des rapports récents, cette bibliothèque de liens dynamiques...

Synthèse du blog

Synthèse hebdomadaire des blogs (8 janvier - 11 janvier 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Attaques d'hameçonnage de Cloud Atlas : Les entreprises russes se méfient

Le paysage des menaces de cybersécurité à l'horizon 2024 présente des défis sans précédent, nécessitant une approche proactive et adaptative pour protéger les écosystèmes numériques. Cela nous amène à un récent...

Vulnérabilité d'escalade des privilèges corrigée dans Google Cloud

Vulnérabilité d'escalade des privilèges corrigée dans Google Cloud

Récemment, Google Cloud a corrigé une vulnérabilité de sécurité de gravité moyenne qui pourrait potentiellement être exploitée par des attaquants ayant accès à un cluster Kubernetes. Cette faille, découverte et...

Node.js

"Tout" et l'évier de cuisine Node.js aussi

*La chaîne d'approvisionnement est vulnérable à tous les niveaux, du code à la distribution. Le dépôt Node.js a été verrouillé après qu'un développeur ait téléchargé un...

Attaques de logiciels malveillants par Microsoft

L'installateur d'applications MSIX est désactivé à la suite d'attaques de logiciels malveillants par Microsoft

Dans une annonce récente, Microsoft a fait part de sa décision de désactiver à nouveau le gestionnaire de protocole ms-appinstaller par défaut, suite aux attaques de logiciels malveillants de Microsoft. Ils ont pris...

La violation de données d'ESO Solutions Healthcare affecte 2,7 millions de personnes

La violation de données d'ESO Solutions Healthcare affecte 2,7 millions de personnes

Les violations de données sont une préoccupation majeure dans le paysage en constante évolution des soins de santé numériques. Un incident récent qui a été mis en lumière concerne ESO Solutions, un...

Patching en direct de l'IdO

Rester sécurisé grâce au Live Patching de l'IoT : une stratégie qui change la donne

Les correctifs en direct ne nécessitent pas de redémarrer les appareils IoT, ce qui permet d'effectuer des correctifs sans interruption KernelCare IoT est une option abordable pour l'application automatisée de correctifs en direct sur les appareils connectés....

Logiciels malveillants basés sur Nim

Alerte aux logiciels malveillants basés sur Nim : les documents Word leurres déclenchent des menaces

Dans le paysage en constante évolution des cybermenaces, une récente campagne de phishing a fait surface. Ce logiciel malveillant basé sur Nim utilise des documents Microsoft Word factices pour créer une porte dérobée...

Les attaquants ciblent les serveurs SSH Linux mal gérés

Les attaquants ciblent les serveurs SSH Linux mal gérés

Ces derniers temps, les serveurs Linux SSH sont devenus une cible privilégiée pour les attaquants qui cherchent à compromettre la sécurité et à exploiter les vulnérabilités à des fins malveillantes. Cet article...

Linux embarqué IoT

Sécurité de l'IoT sous Linux embarqué : Se défendre contre les cybermenaces

Les systèmes embarqués sont vulnérables aux attaques basées sur le réseau. Les conteneurs offrent une couche de sécurité supplémentaire aux systèmes embarqués. Les modules de sécurité matériels peuvent être utilisés pour protéger...

Faille zero-day de Barracuda

Alerte : des acteurs chinois exploitent la faille Zero-Day de Barracuda

Barracuda, une importante société de cybersécurité des réseaux et de la messagerie, a récemment été confrontée à une vulnérabilité de type "zero-day". Cette vulnérabilité a été identifiée sous le nom de CVE-2023-7102...

Debian et Ubuntu corrigent les vulnérabilités d'OpenSSH

Debian et Ubuntu corrigent les vulnérabilités d'OpenSSH

Debian et Ubuntu ont publié des mises à jour de sécurité pour leurs versions respectives du système d'exploitation, corrigeant cinq failles découvertes dans le paquet openssh. Dans cet article, nous...

Cybersécurité

Configurations par défaut des logiciels et des applications dans le domaine de la cybersécurité

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

Alerte : Le logiciel malveillant Carbanak frappe à nouveau avec des tactiques actualisées

Alerte : Le logiciel malveillant Carbanak frappe à nouveau avec des tactiques actualisées

Des rapports récents ont mis en évidence le retour du malware Carbanak. Selon ces rapports, il s'agit d'un logiciel malveillant bancaire utilisé dans les attaques de ransomware qui...

Synthèse du blog

Synthèse hebdomadaire des blogs (1er janvier - 4 janvier 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Logiciels malveillants JavaScript

Malware JavaScript : plus de 50 000 utilisateurs de banques menacés dans le monde entier

Dans une révélation déconcertante, une nouvelle souche de logiciels malveillants JavaScript a décidé de compromettre les comptes bancaires en ligne, orchestrant une campagne de grande envergure ayant un impact...

Vulnérabilités de sécurité corrigées dans Firefox 121

Vulnérabilités de sécurité corrigées dans Firefox 121

Dans le cadre de sa dernière initiative en faveur de la sécurité des utilisateurs, Mozilla a lancé Firefox 121, qui apporte une série de mises à jour cruciales pour corriger 18 vulnérabilités, cinq...

Hyperviseur KVM

La puissance de l'hyperviseur KVM : Une analyse détaillée

La nécessité de la virtualisation est cruciale dans de nombreux systèmes d'entreprise, car elle permet de réaliser d'importantes économies en termes de ressources financières et énergétiques. Par conséquent, les progrès dans ce...

Malware LONEPAGE

Faille WinRAR : Le logiciel malveillant LONEPAGE frappe les entreprises ukrainiennes

Dans le domaine de la cybersécurité, la vigilance est primordiale, et des développements récents révèlent une menace persistante à laquelle sont confrontées les entités ukrainiennes. Au milieu de l'année 2023, le CERT ukrainien a émis un avis...

Comprendre l'attaque Terrapin : Une nouvelle menace pour OpenSSH

Comprendre l'attaque Terrapin : Une nouvelle menace pour OpenSSH

Des chercheurs de l'Université de la Ruhr à Bochum ont découvert une nouvelle menace pour la sécurité d'OpenSSH, connue sous le nom d'attaque Terrapin. Cette attaque sophistiquée manipule les numéros de séquence...

fin de vie de CentOS 7

Que signifie la fin de vie de CentOS 7 ? Un aperçu de vos options

Alors que CentOS 7 approche de sa fin de vie, il est crucial pour les utilisateurs et les administrateurs de comprendre les implications de cette transition. La fin de vie de...

Malware JaskaGo

Alerte : Le logiciel malveillant JaskaGo cible les systèmes Windows et macOS

AT&T Alien Labs a récemment découvert un voleur d'informations appelé le malware JaskaGo. Les menaces découlant de ce logiciel malveillant multiplateforme sont...

La fin de vie d'Ubuntu 23.04 est proche : Passez à Ubuntu 23.10

La fin de vie d'Ubuntu 23.04 est proche : Passez à Ubuntu 23.10

Canonical a officiellement fixé la date de fin de vie d'Ubuntu 23.04, également connue sous le nom de "Lunar Lobster", au 25 janvier 2024. Alors que le soleil se couche sur cette...

Cybersécurité

Une mauvaise gestion des correctifs dans le domaine de la cybersécurité

Cet article fait partie d'une série dans laquelle nous examinons un récent avis conjoint sur la cybersécurité de la NSA/CISA sur les principaux problèmes de cybersécurité identifiés...

Vulnérabilité Zero-Day de Chrome, WebRTC Framework, Google Chrome Security, Cybersecurity Threats 2023, CVE-2023-7024, Browser Security, Threat Analysis Group (TAG), Browser Exploits, Web Security Best Practices, Cyber Attacks on Browsers (en anglais)

Alerte : une nouvelle vulnérabilité de type "Zero-Day" de Chrome est exploitée

Google, à la lumière des événements récents, a lancé une mise à jour critique pour une vulnérabilité zero-day de Chrome de haute sévérité. Selon des rapports récents, Google affirme que la...

Aperçu de l'évaluation des risques et des vulnérabilités du secteur des soins de santé de la CISA

Aperçu de l'évaluation des risques et des vulnérabilités du secteur des soins de santé de la CISA

Dans un paysage numérique en constante évolution, le secteur des soins de santé et de la santé publique est confronté à des défis croissants en matière de cybersécurité. L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA)...

Site piraté

8 étapes essentielles pour récupérer un site web piraté

Lorsque vous apprenez que votre site web a été piraté, il est compréhensible que vous commenciez à paniquer. Mais il est préférable de planifier et d'agir immédiatement...

Vulnérabilité de MS Excel

Vulnérabilité de MS Excel exploitée pour distribuer l'agent Tesla

Des acteurs malveillants exploitent désormais une ancienne vulnérabilité de MS Excel dans le cadre de leur campagne d'hameçonnage. L'objectif de ces exploits...

Synthèse du blog

Synthèse hebdomadaire des blogs (25 décembre - 28 décembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

La tempête Storm-1152 de Microsoft s'abat

La répression de la tempête Storm-1152 de Microsoft : Arrêter les acteurs de la menace

Dans une avancée significative contre la cybercriminalité, Microsoft a déclaré sa victoire en démantelant les opérations cybercriminelles de Storm-1152. Ce groupe, acteur majeur de la cybercriminalité en tant que service (CaaS)...

Debian 12.4 arrive avec 65 mises à jour de sécurité et 94 corrections de bogues

Debian 12.4 arrive avec 65 mises à jour de sécurité et 94 corrections de bogues

La troisième mise à jour ISO de la série stable actuelle de Debian 12, Debian 12.4, est arrivée, remplaçant Debian 12.3. Debian 12.3 a été retardée à cause d'un...

Vulnérabilités de pfSense

Sécuriser les réseaux : Traiter les vulnérabilités de pfSense

Selon les récentes découvertes de Sonar, des failles de sécurité critiques sont apparues dans la solution de pare-feu open-source largement utilisée Netgate pfSense, exposant potentiellement les appareils sensibles à des commandes non autorisées....

Plus de 30 % des applications sont menacées par des versions vulnérables de Log4j

Plus de 30 % des applications sont menacées par des versions vulnérables de Log4j

Un nombre alarmant de 38% des applications qui utilisent la bibliothèque Apache Log4j utilisent des versions susceptibles de présenter des vulnérabilités de sécurité. L'une d'entre elles est une vulnérabilité critique,...

Patching en direct de l'IdO

Importance du Live Patching de l'IoT : protéger vos appareils connectés

La méthode conventionnelle d'application des correctifs nécessite un redémarrage. Les correctifs en direct éliminent la nécessité de redémarrer le système. KernelCare IoT automatise les correctifs pour les appareils IoT basés sur Linux. ...

Cyberattaque de Kyivstar : L'opérateur de télécommunications ukrainien paralysé

Cyberattaque de Kyivstar : L'opérateur de télécommunications ukrainien paralysé

Le plus grand opérateur de télécommunications d'Ukraine, Kyivstar, a récemment été mis hors service après avoir été la proie d'une cyberattaque. La cyberattaque de Kyivstar a privé des millions d'Ukrainiens d'accès...

Attaque SLAM : Une nouvelle vulnérabilité cible les processeurs Intel, AMD et Arm

Attaque SLAM : Une nouvelle vulnérabilité cible les processeurs Intel, AMD et Arm

Des chercheurs de la Vrije Universiteit Amsterdam ont découvert une formidable attaque par canal latéral, connue sous le nom de SLAM, qui constitue une menace sérieuse pour la sécurité...

Les attaques de LogoFAIL

Défaillance de l'UEFI : Ce qu'il faut savoir sur les attaques LogoFAIL

De multiples vulnérabilités de l'UEFI peuvent conduire à des exploits sous Linux, Windows et Mac LogoFAIL persiste après la réinstallation du système d'exploitation Il étend également les risques de la chaîne d'approvisionnement à...

Violation de la chaîne d'approvisionnement du grand livre

Violation de la chaîne d'approvisionnement de Ledger : un vol de 600 000 dollars dévoilé

Des événements récents ont mis en lumière la violation de la chaîne d'approvisionnement de Ledger, un incident cybercriminel qui a conduit au vol de 600 000 dollars d'actifs virtuels. Pour...

Les mises à jour de sécurité d'Ubuntu corrigent les vulnérabilités de Vim

Les mises à jour de sécurité d'Ubuntu corrigent les vulnérabilités de Vim

Vim, un éditeur de texte puissant et largement utilisé, a récemment fait l'objet d'un examen minutieux en raison de plusieurs vulnérabilités qui pourraient potentiellement compromettre la sécurité du système. Dans ce...

IdO

L'intersection de l'IdO et de la sécurité financière : Conseils d'experts pour la protection

Les technologies sophistiquées de l'internet des objets (IdO) ont transformé les systèmes de cybersécurité dans les services financiers. Ils évoluent et s'améliorent en permanence. Prenons l'exemple des cartes de crédit : les banques commerciales...

Les attaques de GambleForce

Attaques de GambleForce : Les entreprises de l'APAC ciblées par des injections SQL

Suite aux récentes attaques de GambleForce, un nouvel acteur de la menace est apparu, ciblant plus de 20 organisations dans la région Asie-Pacifique. Le groupe de pirates est...

Synthèse du blog

Synthèse hebdomadaire des blogs (18 décembre - 21 décembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Le fondateur de Bitzlato blanchit de l'argent Scandale des crypto-monnaies

Le fondateur de Bitzlato blanchit de l'argent Scandale des crypto-monnaies

Anatoly Legkodymov, le fondateur russe de la bourse de crypto-monnaies Bitzlato, aujourd'hui disparue, a récemment plaidé coupable à des accusations liées à l'exploitation d'une...

Dernières mises à jour de sécurité Android : Faits marquants du mois de décembre 2023

Naviguer dans les dernières mises à jour de sécurité d'Android : Faits marquants du mois de décembre 2023

Dans le monde en constante évolution de la technologie mobile, il est primordial de garantir la sécurité de nos appareils. Google, l'entreprise à l'origine du système d'exploitation Android, a récemment...

Emulation QEMU

Comprendre le rôle de QEMU dans la sécurité de l'émulation du système Linux

QEMU est principalement utilisé pour la virtualisation et l'émulation au niveau du système. QEMU fonctionne en mode utilisateur et en mode système. Automatisez les correctifs avec QEMUCare...

Risques liés à la vulnérabilité du Bluetooth

Protégez votre appareil : Atténuer les risques de vulnérabilité liés au Bluetooth

Dans le paysage en constante évolution de la cybersécurité, une importante faille de sécurité Bluetooth est apparue, constituant une menace pour les appareils fonctionnant sous Android, Linux, macOS et iOS.....

Le logiciel malveillant Krasue RAT : Une nouvelle menace pour les systèmes Linux

Le logiciel malveillant Krasue RAT : Une nouvelle menace pour les systèmes Linux

Dans le domaine de la cybersécurité, une menace puissante et secrète appelée Krasue a fait surface. Ce cheval de Troie d'accès à distance s'est infiltré silencieusement dans les systèmes Linux, principalement...

Fin de vie de Python 3.7

Faire face à la fin de vie de Python 3.7 : Un guide pour les développeurs

Python 3.7 a atteint sa fin de vie le 27 juin 2023 La version majeure la plus récente de Python est Python 3.12 L'exécution d'un logiciel en fin de vie pose...

COLDRIVER Vol de données d'identification

Alerte Microsoft : le vol d'identifiants COLDRIVER augmente à nouveau

Dans une récente alerte de sécurité de Microsoft, le célèbre acteur de menace connu sous le nom de COLDRIVER a intensifié ses activités de vol d'informations d'identification, en ciblant des entités stratégiquement importantes pour la Russie.....

La CISA signale l'exploitation d'une faille ColdFusion dans une agence fédérale

CISA signale l'exploitation de la faille Adobe ColdFusion dans une agence fédérale

Dans le domaine dynamique de la cybersécurité, une menace persistante continue de peser sur les entreprises qui utilisent l'application ColdFusion d'Adobe. Malgré un correctif publié en mars,...

Rapatriement du nuage

Qu'est-ce que le rapatriement des nuages et pourquoi les entreprises le pratiquent-elles ?

Chaque année, 70 à 80 % des entreprises rapatrient au moins une partie de leurs données du nuage public. A...

Cyberattaque par les failles de Sierra

Cyberattaque de Sierra Flaws : Les vulnérabilités des routeurs dévoilées

Lors d'un récent examen des routeurs sans fil Sierra, Vedere Labs de Forescout a découvert 21 nouvelles vulnérabilités qui, bien que relativement simples à exploiter, posent des défis historiques pour...

Les mises à jour du noyau Linux d'Ubuntu corrigent plusieurs vulnérabilités

Les mises à jour du noyau Linux d'Ubuntu corrigent plusieurs vulnérabilités

Les récentes mises à jour de sécurité du noyau Linux d'Ubuntu ont corrigé plusieurs vulnérabilités trouvées dans le noyau Linux. Ces mises à jour sont disponibles pour Ubuntu 23.04 et Ubuntu...

correctifs du noyau

Démystifier les mythes sur le correctif du noyau Linux

Des outils automatisés simplifient le processus de correction du noyau Linux. La plupart des distributions fournissent des correctifs par le biais de mises à jour du système. Les correctifs en direct éliminent le besoin de redémarrer le...

Mise à jour sur l'exécution du code

Mise à jour de l'exécution de code : amélioration de la sécurité de WordPress

Dans le paysage en constante évolution de la sécurité numérique, WordPress a récemment publié une mise à jour d'exécution de code critique, la version 6.4.2, qui répond à une menace potentielle qui pourrait compromettre...

Synthèse du blog

Synthèse hebdomadaire des blogs (11 décembre - 14 décembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Les exploits de Chrome sont corrigés

Les exploits de Chrome sont corrigés pour sécuriser votre navigation

Afin de renforcer la sécurité de son navigateur Chrome, Google a rapidement corrigé sept vulnérabilités, dont une particulièrement menaçante. Cette...

Mardi des correctifs : Intel et AMD dévoilent plus de 130 vulnérabilités

Mardi des correctifs : Intel et AMD dévoilent plus de 130 vulnérabilités

Dans le monde de la cybersécurité, le deuxième mardi de chaque mois est une date importante marquée par la publication de mises à jour de sécurité connues sous le nom de Patch Tuesday.....

Financier

Au-delà de l'hyperbole : Un regard réaliste sur les retombées financières des ransomwares

Les discussions sur la cybersécurité se déroulent souvent dans le cadre de récits grandioses et alarmants : impact élevé", "critique", "vulnérabilité la plus dangereuse" - des expressions conçues pour faire les gros titres. La conversation se poursuit...

Sanctions américaines contre le mixeur Sinbad

Sanctions américaines contre le Sinbad Mixer : Les menaces de rupture dévoilées

Le département du Trésor américain a récemment franchi une étape importante dans la lutte contre la cybercriminalité en imposant des sanctions à l'encontre de Sinbad. Il s'agit d'un mélange de monnaies virtuelles...

Les vulnérabilités critiques de ownCloud nécessitent un correctif urgent

Les vulnérabilités critiques de ownCloud nécessitent un correctif urgent

Récemment, ownCloud, un logiciel de partage de fichiers open-source réputé, a révélé trois failles de sécurité critiques qui requièrent une attention immédiate. Cet article se penche sur les spécificités de ces vulnérabilités...

Python 2 EOL

Fin de vie de Python 2 : faire face aux défis posés par les systèmes existants

Python 2 a été officiellement maintenu et pris en charge jusqu'au 1er janvier 2020. Le système devient très vulnérable sans les mises à jour de sécurité de Python 2. L'ELS de TuxCare...

CACTUS Qlik Ransomware

CACTUS Qlik Ransomware : Vulnérabilités exploitées

Une campagne de cyberattaque baptisée CACTUS Qlik Ransomware a pris une place prépondérante dans les attaques de ransomware contre les systèmes de BI. Les chercheurs ont mis en garde contre les acteurs de la menace qui exploitent trois...

Attaque LogoFAIL : Une plongée en profondeur dans les vulnérabilités de l'UEFI

Attaque LogoFAIL : Une plongée en profondeur dans les vulnérabilités de l'UEFI

Une nouvelle menace est apparue, provoquant une onde de choc dans le secteur de la cybersécurité : l'attaque LogoFAIL. Cette vulnérabilité cible les composants d'analyse d'images dans le code UEFI,...

SBOM

Comprendre les SBOM

Ces dernières années, l'adoption de logiciels libres dans le domaine du développement a fait un bond en avant, représentant aujourd'hui jusqu'à 90 % de ce qui est construit. Sa popularité auprès des entreprises du monde entier...

Lazarus Cryptocurrency Hacks

Le piratage de la crypto-monnaie Lazarus est estimé à 3 milliards de dollars

Depuis 2017, les acteurs de la menace nord-coréenne ciblent de plus en plus le secteur des crypto-monnaies pour générer des revenus. Des rapports ont affirmé que les...

Vulnérabilités du noyau Linux corrigées dans les systèmes Ubuntu en fin de vie

Vulnérabilités du noyau Linux corrigées dans les systèmes Ubuntu en fin de vie

L'année 2023 touche à sa fin et 271 vulnérabilités ont été découvertes dans le noyau Linux. Récemment, les trois versions d'Ubuntu...

Agent QEMU Proxmox

Exploiter l'agent QEMU de Proxmox pour une virtualisation optimisée

Découvrez l'agent QEMU de Proxmox pour l'échange d'informations entre l'hôte et les VM Découvrez comment exécuter les commandes de l'agent QEMU dans...

Un pirate russe coupable TrickBot

Révélation du pirate russe coupable du logiciel malveillant TrickBot

Fait marquant, un Russe, Vladimir Dunaev, a avoué son implication dans la création et le déploiement du célèbre logiciel malveillant Trickbot. Trickbot,...

Synthèse du blog

Synthèse hebdomadaire des blogs (du 4 au 7 décembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Violation de données chez Welltok

Violation des données de Welltok : Les informations de 8,5 millions de patients américains ont été exposées

Lors d'un récent incident de cybersécurité, Welltok, l'un des principaux fournisseurs de logiciels en tant que service (SaaS) dans le domaine de la santé, a signalé un accès non autorisé à son serveur MOVEit Transfer, affectant...

Applications Android malveillantes ciblant les utilisateurs indiens

Applications Android malveillantes ciblant les utilisateurs indiens

Ces derniers temps, une nouvelle vague de cybermenaces ciblant spécifiquement les utilisateurs d'Android en Inde a été mise en évidence. Les cyberattaquants...

Comprendre et mettre en œuvre QEMU dans les stratégies de virtualisation

QEMU est un émulateur de machine populaire à code source ouvert. QEMU prend en charge les extensions de virtualisation matérielle (Intel VT-x et AMD-V). QEMUCare offre une solution de correctifs en direct pour...

Vulnérabilités d'authentification de Hello

Découverte de vulnérabilités dans l'authentification Hello : Restez en sécurité

Dans le domaine de la cybersécurité, une étude récente a mis en lumière une série de vulnérabilités de l'authentification Hello qui pourraient compromettre l'authentification Windows Hello....

Nouveaux correctifs de sécurité Ubuntu pour les vulnérabilités du noyau Linux

Nouveaux correctifs de sécurité Ubuntu pour les vulnérabilités du noyau Linux

Ubuntu a récemment publié des correctifs de sécurité pour Ubuntu 22.04 LTS et Ubuntu 23.04, corrigeant plusieurs vulnérabilités trouvées dans le noyau Linux. L'exploitation de ces vulnérabilités pourrait...

CentOS 7 avec Cron et Anacron

Automatiser des tâches sous CentOS 7 avec Cron et Anacron

Dans le domaine de la gestion des systèmes Linux, l'automatisation des tâches est une pierre angulaire, un allié de confiance pour les administrateurs qui cherchent à naviguer dans le paysage complexe des...

Sécurité de Kubernetes

Sécurité de Kubernetes : Des secrets sensibles dévoilés

Des chercheurs en cybersécurité mettent en garde contre les problèmes de sécurité de Kubernetes suite à l'exposition de secrets de configuration. Il a été estimé qu'une telle exposition pourrait...

Enquête de fin d'année

Enquête de fin d'année de TuxCare : Gagnez un prix en partageant votre expertise

Appel à tous les utilisateurs professionnels de Linux, aux passionnés de logiciels libres et à tous ceux qui savent ce qui se passe dans le domaine de l'Enterprise Linux ! TuxCare vous invite à participer à notre revue de l'année...

Sécurité des clés RSA : Les erreurs de signature du serveur SSH : une source d'inspiration

Sécurité des clés RSA : Les erreurs de signature du serveur SSH : une source d'inspiration

Dans le domaine des protocoles de communication sécurisés, les clés RSA jouent un rôle essentiel dans la protection des informations sensibles. Récemment, un groupe de chercheurs d'universités renommées...

Conformité aux risques dans les technologies de l'information

L'automatisation au service de la conformité aux risques dans le secteur des technologies de l'information

Les organisations sont souvent confrontées au défi de gérer des écosystèmes technologiques complexes tout en assurant la sécurité des données, la conformité et la gestion des risques. Un aspect crucial de ce défi est...

Malware Konni

Alerte au logiciel malveillant Konni : découverte de la menace en langue russe

Dans le paysage en constante évolution de la cybersécurité, une découverte récente met en lumière une nouvelle attaque de phishing baptisée Konni malware. Ce cyber-agresseur utilise...

Attaques DDoS Blender : Comprendre le paysage des menaces

Attaques DDoS Blender : Comprendre le paysage des menaces

Les défis en matière de cybersécurité persistent dans le paysage numérique en constante évolution, et les attaques par déni de service distribué (DDoS) constituent une menace importante. Récemment, Blender, un célèbre logiciel de...

Hyperviseur KVM

Optimiser la virtualisation avec un hyperviseur KVM

KVM (Kernel-based Virtual Machine) est une puissante technologie de virtualisation open-source intégrée au noyau Linux. Elle permet de faire fonctionner plusieurs machines virtuelles...

Réseau de zombies Mirai

Le réseau de zombies Mirai exploite des bogues de type "jour zéro" pour mener des attaques DDoS

InfectedSlurs, un malware du botnet Mirai, a exploité deux vulnérabilités d'exécution de code à distance (RCE) de type zero-day. Le logiciel malveillant cible les routeurs et les enregistreurs vidéo (NVR),...

Synthèse du blog

Synthèse hebdomadaire des blogs (27 novembre - 30 novembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Zimbra Zero-Day Exploit

Zimbra Zero-Day Exploit Unveiled

Les cybermenaces contre les systèmes de messagerie électronique des entreprises sont devenues extrêmement courantes dans ce monde numérique. Récemment, une vulnérabilité critique de type "zero-day" dans le système de collaboration Zimbra...

L'attaque du processeur AMD CacheWarp permet un accès à la racine dans les machines virtuelles Linux

L'attaque du processeur AMD CacheWarp permet un accès à la racine dans les machines virtuelles Linux

Des chercheurs en sécurité ont récemment découvert une nouvelle méthode d'attaque appelée CacheWarp. Cette attaque constitue une menace pour les machines virtuelles protégées par AMD SEV, permettant aux acteurs malveillants de...

Almalinux

AlmaLinux sous le capot : les fonctionnalités clés que tout administrateur système doit connaître

Les administrateurs de systèmes sont confrontés au défi permanent d'assurer la fiabilité, la sécurité et l'efficacité de leurs environnements informatiques. AlmaLinux.... est une solution qui gagne de plus en plus de terrain.

Exploit WinRAR de DarkCasino

Exploit WinRAR de DarkCasino : Une nouvelle menace APT émerge

Lors d'une récente révélation sur la cybersécurité, une cybermenace redoutable et hautement sophistiquée a fait surface, sous le nom de DarkCasino. Initialement perçue comme une campagne d'hameçonnage...

Plusieurs vulnérabilités de Cobbler corrigées dans Ubuntu 16.04

Plusieurs vulnérabilités de Cobbler corrigées dans Ubuntu 16.04

Une série de vulnérabilités Cobbler ont été corrigées dans Ubuntu 16.04 ESM dans les récentes mises à jour de sécurité. Ubuntu 16.04 ESM (Extended Security Maintenance) est le...

La transition vers CVSS v4.0 – Ce que vous devez savoir

Le Forum of Incident Response and Security Teams (FIRST) a officiellement publié la version 4.0 du Common Vulnerability Scoring System (CVSS). Cette nouvelle version arrive...

Correctif contre la faille Intel Reptar

Publication d’un correctif Intel Reptar Flaw pour une vulnérabilité de processeur

Intel a récemment publié plusieurs correctifs pour une vulnérabilité de haute gravité baptisée Reptar. La CVE-2023-23583 a un score CVSS de 8,8 et, lorsqu’elle est exploitée, elle a le potentiel...

Le logiciel malveillant Ddostf DDoS Botnet cible les serveurs MySQL

Le logiciel malveillant Ddostf DDoS Botnet cible les serveurs MySQL

Méfiez-vous d’une nouvelle menace dans le domaine cybernétique : le botnet malveillant « Ddostf » est à l’affût, ciblant spécifiquement les serveurs MySQL. Ce botnet malveillant asservit...

Responsabilité en matière de cybersécurité

Un autre regard sur la responsabilité en matière de cybersécurité

Les incidents de cybersécurité sont plus que des problèmes de disponibilité Les acteurs malveillants utilisent le processus judiciaire à leur avantage La responsabilité personnelle en cas de mauvaise gestion de la cybersécurité est de plus en plus...

IPStrom Takedown Cerveau russe

Démantèlement de l'IPStrom Le cerveau russe plaide coupable

Le mardi 14 novembre 2023, le gouvernement des États-Unis (US) a initié le démantèlement d’IPStrom, le cerveau russe a plaidé coupable d’être le cerveau derrière l’opération....

Paquets malveillants PyPI avec des milliers de téléchargements

Paquets malveillants PyPI avec des milliers de téléchargements ciblant les développeurs Python

Au cours des six derniers mois, un acteur non identifié a glissé des paquets malveillants dans le Python Package Index (PyPI), un dépôt de logiciels Python....

Politiques SELinux

Gestion des politiques SELinux : Mise en œuvre et personnalisation

Security-Enhanced Linux (SELinux) est une solution puissante pour améliorer la sécurité des systèmes basés sur Linux. Développé par la National Security Agency (NSA), il a été...

Menace de ransomware Rhysida.

Le FBI et la CISA mettent en garde contre la menace du ransomware Rhysida

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) ont lancé un avertissement contre la menace du ransomware Rhysida. Comme...

Synthèse du blog

Synthèse hebdomadaire des blogs (20 novembre - 23 novembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Linux 6.6 est maintenant officiellement une version LTS

Linux 6.6 est maintenant officiellement une version LTS

Le dernier noyau Linux 6.6, publié fin octobre 2023, a pris une tournure inattendue en étant officiellement un support à long terme (LTS) sur kernel.org.....

Faille zero-day de SysAid

Lace Tempest exploite la faille Zero-Day de SysAid

SysAid, l'un des principaux fournisseurs de logiciels de gestion informatique, a récemment dévoilé une menace de sécurité critique affectant son logiciel sur site. L'acteur de la menace, identifié...

Stratégie de cybersécurité

Comment élaborer la première stratégie de cybersécurité de votre entreprise ?

La cybersécurité protège les informations importantes de votre entreprise contre les menaces telles que les logiciels malveillants et les violations de données. Une stratégie de cybersécurité définit les risques actuels auxquels...

Annonce de la première version candidate du noyau Linux 6.7

Annonce de la première version candidate du noyau Linux 6.7

La prochaine version majeure, le noyau Linux 6.7, est en route, avec la première Release Candidate (RC) disponible pour les tests publics. Selon Torvalds,...

Paquets Python du logiciel malveillant BlazeStealer

Dévoilement des paquets Python du malware BlazeStealer sur PyPI

Un groupe de paquets Python malveillants s'est infiltré dans le Python Package Index (PyPI), ce qui constitue une menace importante pour les systèmes des développeurs en...

Gestion des dispositifs IdO

Gestion efficace des dispositifs IoT avec Linux : Un guide complet

La gestion des appareils IoT fait référence au processus de supervision, de configuration, de contrôle et de maintenance à distance des appareils de l'Internet des objets (IoT). Cela implique des tâches telles que le provisionnement, le firmware...

Vulnérabilités critiques de Veeam ONE corrigées

Vulnérabilités critiques de Veeam ONE corrigées

Veeam a récemment publié des mises à jour essentielles pour corriger quatre vulnérabilités de sécurité dans sa plateforme de surveillance et d'analyse Veeam ONE. Deux d'entre elles sont critiques, et...

Anonymous Soudan Attaque DDoS Cloudflare

Anonymous Sudan DDoS Attack Cloudflare Decoded (en anglais)

Dans le cadre d'une récente vague de cyber-perturbations, l'insaisissable groupe de pirates informatiques Anonymous Sudan, qui se présente sous le nom de Storm-1359, a revendiqué la responsabilité de l'orchestration d'une attaque par déni de service distribué (DDoS)...

Qu'est-ce que la sécurité web ? Pourquoi le renforcement de la sécurité de votre site web est la première priorité des petites entreprises

Vous connaissez probablement les risques liés à la sécurité sur le web. Si vous dirigez une petite entreprise, que ce soit en ligne, en magasin ou les deux, vous avez...

AlmaLinux 9.3 est maintenant disponible : Découvrez les nouveautés

AlmaLinux 9.3 est maintenant disponible : Découvrez les nouveautés

La Fondation AlmaLinux OS vient de lancer la dernière version de son système d'exploitation open-source, et elle change la donne. AlmaLinux OS 9.3, le système d'exploitation...

Vulnérabilité SLP KEV

La vulnérabilité SLP Alerte KEV de CISA

L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a publié une mise à jour importante qui intègre une vulnérabilité de haute gravité dans le protocole de localisation des services (SLP) dans son...

Debian 10

TuxCare lance la prise en charge du cycle de vie étendu pour Debian 10

Il s'agit du 10e programme ELS actif de la société, ce qui positionne TuxCare comme un innovateur évident dans la protection des offres de fin de vie PALO ALTO, Californie - 20 novembre,...

Alerte au botnet DDoS OracleIV : sécurisez vos API de moteur Docker

Alerte au botnet DDoS OracleIV : sécurisez vos API de moteur Docker

Attention aux utilisateurs de Docker : une nouvelle menace connue sous le nom d'OracleIV est en train de se développer, ciblant les instances API de Docker Engine accessibles au public. Les chercheurs de Cado ont découvert...

Synthèse du blog

Synthèse hebdomadaire des blogs (13 novembre - 16 novembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Attention aux paquets npm malveillants déployant des Reverse Shells

Attention à 48 paquets npm malveillants déployant des Reverse Shells

Lors d'une récente découverte, 48 paquets npm malveillants ont été découverts dans le dépôt npm. Ces paquets malveillants ont le pouvoir de déployer un...

Modèles WDM et WDF vulnérables

34 modèles WDM et WDF vulnérables : Protégez vos appareils

Des experts en sécurité ont découvert un nombre important de pilotes Windows Driver Model (WDM) et Windows Driver Frameworks (WDF) présentant des vulnérabilités potentielles...

Menaces dans OpenSSL

De Heartbleed à aujourd'hui : L'évolution des menaces liées à OpenSSL et la manière de s'en prémunir

En 2014, la communauté de la cybersécurité a été témoin d'une vulnérabilité critique d'OpenSSL, "Heartbleed", qui a changé la façon dont le monde percevait la sécurité numérique. Elle est considérée comme l'une des...

Exploitation active d'une vulnérabilité SLP de haute gravité

Exploitation active d'une vulnérabilité SLP de haute gravité

La CISA a mis l'accent sur une vulnérabilité très grave du protocole de localisation des services (SLP). La CISA l'a ajoutée au catalogue des vulnérabilités connues et exploitées. Pourquoi...

CentOS 7

TuxCare annonce un accès anticipé au support du cycle de vie étendu de CentOS 7

PALO ALTO, Californie - 15 novembre 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui qu'il offrait un accès anticipé à...

Vulnérabilité d'Apache ActiveMQ

Protection contre la vulnérabilité d'Apache ActiveMQ

Dans le monde de la cybersécurité, de nouvelles menaces émergent constamment et il est vital pour les organisations de rester vigilantes. Récemment, une vulnérabilité critique, connue sous le nom de CVE-2023-46604, a...

Naviguer dans les menaces de la chaîne d'approvisionnement Open-Source : Protéger votre écosystème logiciel

Dans le monde des affaires actuel, les entreprises sont déterminées à créer des logiciels plus rapidement que jamais. Les développeurs sont soumis à une pression énorme pour livrer des produits aux clients rapidement....

Atlassian émet un avertissement sur l'exploitation de la vulnérabilité de Confluence

Atlassian émet un avertissement sur l'exploitation de la vulnérabilité de Confluence

Atlassian a publié un avertissement concernant une vulnérabilité de Confluence qui pourrait exposer votre système à des attaques de destruction de données. Cette vulnérabilité, identifiée comme CVE-2023-22518, est une...

Alerte à l'effacement de données dans Atlassian Confluence

Alerte à l'effacement de données dans Atlassian Confluence

Dans le paysage numérique actuel, il est primordial de garantir la sécurité et l'intégrité de vos données. Atlassian, un important éditeur de logiciels, a récemment publié un avis...

Cybersécurité

Rompre le cycle : Adopter le changement dans les pratiques de cybersécurité

Il y a quelques jours, alors que je consultais mon fil d'actualités sur la cybersécurité, un compte (re)publiant des articles d'années passées mettait en avant une...

Les acteurs de Kinsing ciblent les environnements Cloud en exploitant les Looney Tunables

Les acteurs de Kinsing ciblent les environnements Cloud en exploitant les Looney Tunables

Le monde de la sécurité informatique en nuage a récemment connu une évolution inquiétante. Un groupe d'acteurs de la menace lié à Kinsing cible activement les...

Botnet Mozi IoT : L'interrupteur d'arrêt arrête les opérations

Botnet Mozi IoT : L'interrupteur d'arrêt arrête les opérations

Le botnet Mozi a connu une baisse soudaine et significative de ses activités malveillantes en août 2023. Cette baisse inattendue a été...

CentOS Stream 8

L'extinction imminente de CentOS Stream 8 : naviguer dans l'avenir

La fin de vie imminente de CentOS Stream 8 - prévue pour le 31 mai 2024 - présente à la fois des défis et des opportunités pour les développeurs, les administrateurs,...

firewalld dans centos 7

Firewalld dans CentOS 7 : Simplifier la gestion des pare-feux

Lorsqu'il s'agit de sécuriser le serveur CentOS, l'un des outils essentiels à votre disposition est Firewalld. Firewalld est, par défaut, disponible dans CentOS...

Plusieurs vulnérabilités xrdp corrigées dans Ubuntu

Plusieurs vulnérabilités xrdp corrigées dans Ubuntu

xrdp est un projet libre et gratuit qui permet de se connecter graphiquement à des systèmes distants en utilisant le protocole Microsoft Remote Desktop Protocol (RDP). Le projet Ubuntu...

correctifs

Pas de correctifs, pas de sécurité

Dans le domaine de la cybersécurité, nous partons souvent du principe que la vérification et l'application régulières des mises à jour garantissent la sécurité de nos systèmes. Cependant, une nuance subtile est souvent négligée....

Synthèse du blog

Synthèse hebdomadaire des blogs (6 novembre - 9 novembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Exploit Citrix Bleed : Protégez vos comptes NetScaler

Exploit Citrix Bleed : Protégez vos comptes NetScaler

Récemment, le monde de la technologie s'est mis à parler d'un risque de sécurité potentiel connu sous le nom de vulnérabilité "Citrix Bleed", officiellement désignée sous le nom de CVE-2023-4966. Cette...

Alerte de vulnérabilité BIG-IP

BIG-IP Vulnerability Alert : Risque d'exécution de code à distance

F5 a récemment publié une alerte de sécurité critique concernant une vulnérabilité importante de BIG-IP qui pose un risque grave pour leurs systèmes BIG-IP. Cette...

Corrections du noyau Linux

Évaluation de l'impact des correctifs du noyau Linux sur les performances du système

Les correctifs du noyau sont des changements de code appliqués au noyau Linux pour résoudre les bogues et les problèmes de sécurité et améliorer la prise en charge du matériel....

De multiples vulnérabilités de Node.js corrigées dans Ubuntu

De multiples vulnérabilités de Node.js corrigées dans Ubuntu

Ubuntu 22.04 LTS a reçu des mises à jour de sécurité corrigeant plusieurs vulnérabilités de Node.js qui pourraient être exploitées pour provoquer un déni de service ou une exécution de code arbitraire....

La vulnérabilité de NextGen : Protéger les données de santé

Dans le domaine de la santé, la sécurité et l'intégrité des données des patients sont primordiales. Cependant, une découverte récente a mis en lumière une vulnérabilité critique...

TuxCare

Le nouveau programme de partenariat de TuxCare permet aux intégrateurs de systèmes de bénéficier d'offres de sécurité Linux modernisées.

PALO ALTO, Californie - 8 novembre 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui le lancement d'un nouveau programme de...

Vulnérabilités en matière de sécurité

Éviter les erreurs courantes de configuration de Linux qui entraînent des vulnérabilités en matière de sécurité

Les solides caractéristiques de sécurité de Linux en font le choix préféré de nombreuses entreprises. Cependant, comme tout autre système d'exploitation, des failles de sécurité peuvent...

Les mises à jour de Firefox et de Chrome corrigent des vulnérabilités de haute gravité

Les mises à jour de Firefox et de Chrome corrigent des vulnérabilités de haute gravité

Mozilla et Google ont récemment publié d'importantes mises à jour de sécurité pour leurs navigateurs web, Firefox et Chrome. Ces mises à jour comprennent des correctifs pour plusieurs vulnérabilités, dont certaines...

Exploits du jour zéro de Roundcube

Exploits Zero-Day du Roundcube de Winter Vivern

Dans un récent développement de la cybersécurité, un acteur de menace insaisissable nommé Winter Vivern a visé le populaire logiciel de messagerie web Roundcube, en exploitant avec succès une...

Scores CVSS

Dépasser les scores CVSS pour hiérarchiser les vulnérabilités

Depuis 2016, les nouvelles vulnérabilités signalées chaque année ont presque triplé. Avec le nombre croissant de vulnérabilités découvertes, les organisations doivent prioriser celles qui ont besoin d'être...

Le noyau Linux 6.6 est arrivé : Découvrez les nouveautés

Le noyau Linux 6.6 est arrivé : Découvrez les nouveautés

La dernière version du noyau Linux, la version 6.6, vient d'arriver, et elle contient un tas de mises à jour géniales. Que vous soyez un adepte de Linux...

Avertissement de Microsoft concernant les araignées dispersées

Avertissement de Microsoft Scattered Spider : Alerte au ransomware

Dans le monde en constante évolution de la cybercriminalité, un adversaire redoutable est en train de naître : Octo Tempest, un groupe de pirates informatiques de langue maternelle anglaise qui...

Détection de la fraude

Quel est le rôle de l'intelligence artificielle dans la détection des fraudes ?

Malgré les progrès de la technologie de détection des fraudes, de nombreux particuliers et entreprises restent confrontés à l'impact de la criminalité financière. En fait, les pertes dues à la fraude sur les paiements en ligne...

CISA et HHS Cybersecurity Healthcare Toolkit for HPH Sectors (en anglais)

CISA et HHS Cybersecurity Healthcare Toolkit for HPH Sectors (en anglais)

CISA et HHS ont uni leurs forces pour discuter des défis en matière de cybersécurité auxquels est confronté le secteur américain des soins de santé et de la santé publique (HPH). Cette discussion a pour but d'aborder...

Synthèse du blog

Synthèse hebdomadaire des blogs (30 octobre - 2 novembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Vulnérabilités de haute sévérité corrigées dans Ubuntu 18.04

Vulnérabilités de haute sévérité corrigées dans Ubuntu 18.04

L'équipe de sécurité d'Ubuntu a publié de nouvelles mises à jour pour Ubuntu 16.04 et Ubuntu 18.04, corrigeant plusieurs vulnérabilités de haute sévérité découvertes dans le noyau Linux. Depuis...

La faille WinRAR met en évidence les acteurs russes et chinois de la menace

Ces derniers temps, les experts en sécurité ont détecté une recrudescence des cybermenaces liées à l'exploitation d'une vulnérabilité connue, CVE-2023-38831, dans WinRAR, un...

QEMU

Maîtriser QEMU : un guide pour l'émulation rapide

La possibilité d'utiliser différents systèmes d'exploitation, que ce soit à des fins de développement, de test ou tout simplement d'expérimentation, n'est plus un luxe, mais une nécessité....

Urgent : Apportez des correctifs à Atlassian Confluence dès maintenant - CISA & FBI Advisory

Urgent : Apportez des correctifs à Atlassian Confluence dès maintenant - CISA & FBI Advisory

CISA, FBI et MS-ISAC conseillent vivement aux administrateurs de réseau d'appliquer rapidement des correctifs à leurs serveurs Atlassian Confluence afin de se protéger contre l'exploitation active de...

Le logiciel malveillant DarkGate frappe le Royaume-Uni, les États-Unis et l'Inde

Des experts en cybersécurité ont récemment découvert une série de cyberattaques provenant du Viêt Nam et visant le secteur du marketing numérique au Royaume-Uni, en...

TuxCare

TuxCare annonce un support étendu du cycle de vie de CentOS Stream 8

  PALO ALTO, Californie - 1er novembre 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui qu'il offrait désormais un cycle de vie étendu....

Problèmes avec AlmaLinux

Résolution des problèmes courants d'AlmaLinux : Un guide complet

Bien qu'AlmaLinux soit conçu pour être stable et fiable, comme tout autre système d'exploitation, il peut rencontrer des problèmes courants. AlmaLinux est un système d'exploitation Linux...

Correction d'une vulnérabilité critique du serveur VMware vCenter

Correction d'une vulnérabilité critique du serveur VMware vCenter

VMware a récemment publié d'importantes mises à jour de sécurité pour corriger une vulnérabilité critique dans son serveur vCenter, qui est un composant essentiel pour la gestion de l'infrastructure virtualisée....

Arme cybernétique de vol d'informations

ExelaStealer : Arme cybernétique émergente de vol d'informations

Dans le paysage en constante évolution des menaces de cybersécurité, un nouveau voleur d'informations a fait son apparition sous le nom d'ExelaStealer. Ce dernier né de la panoplie des logiciels malveillants...

Chaîne d'approvisionnement

Attaques contre la chaîne d'approvisionnement - Perception du risque et réalité

Les attaques contre la chaîne d'approvisionnement se sont multipliées ces dernières années, devenant progressivement une menace redoutable dans le paysage de la cybersécurité. Pourtant, malgré leur prévalence croissante, il semble...

Alerte de sécurité Cisco IOS XE : la vulnérabilité Zero-Days est corrigée

Alerte de sécurité Cisco IOS XE : la vulnérabilité Zero-Days est corrigée

Cisco a corrigé deux vulnérabilités, identifiées comme CVE-2023-20198 et CVE-2023-20273, que les pirates exploitent activement pour compromettre des milliers d'appareils. Le correctif a été apporté...

Faille dans JetBrains TeamCity

Protégez vos serveurs : Alerte aux failles de JetBrains TeamCity

Microsoft a récemment publié un avertissement concernant une faille de JetBrains TeamCity exploitée par des acteurs nord-coréens. Ces attaques, liées à la...

post-quantique

Cryptographie post-quantique : La crypto-apocalypse est-elle imminente ?

Le domaine de la cryptographie se trouve à l'aube d'une évolution révolutionnaire. Alors que les méthodes de cryptage classiques ont été saluées pour leur résistance à la force brute...

Plusieurs vulnérabilités de Vim corrigées dans Ubuntu

Plusieurs vulnérabilités de Vim corrigées dans Ubuntu

Salut, utilisateurs d'Ubuntu ! Nous avons des nouvelles importantes concernant votre éditeur de texte préféré, Vim. Les dernières mises à jour de sécurité ont été publiées pour...

Synthèse du blog

Synthèse hebdomadaire des blogs (23 octobre - 26 octobre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Les vulnérabilités de FFmpeg corrigées dans Ubuntu

Les vulnérabilités de FFmpeg corrigées dans Ubuntu

Plusieurs vulnérabilités de FFmpeg ont été corrigées dans les dernières mises à jour de sécurité d'Ubuntu. Ces mises à jour sont disponibles pour Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, et Ubuntu 16.04....

Publications de correctifs par Microsoft

Publications de correctifs Microsoft : Se prémunir contre les failles

Microsoft a publié ses mises à jour mensuelles Patch Tuesday en octobre 2023, résolvant un total de 103 vulnérabilités sur ses plateformes. Dans la nature, deux de ces...

INCEPTION Vulnérabilité

La vulnérabilité INCEPTION affectant les processeurs Zen 3 et Zen 4 d'AMD (CVE-2023-20569)

Certaines informations contenues dans ce billet de blog proviennent d'un bulletin de sécurité d'AMD ainsi que d'un article de Phoronix couvrant un canal latéral spéculatif...

Plusieurs vulnérabilités du noyau Linux corrigées dans Ubuntu

Plusieurs vulnérabilités du noyau Linux corrigées dans Ubuntu

Les vulnérabilités suivantes du noyau Linux ont été corrigées dans les mises à jour de sécurité d'Ubuntu pour différents paquets du noyau Linux dans Ubuntu 20.04 LTS et Ubuntu 18.04 ESM. ...

Attaques de LinkedIn Smartlinks

Les attaques de LinkedIn Smartlinks ciblent les comptes Microsoft

Dans le paysage en constante évolution des menaces de cybersécurité, les pirates ont une fois de plus employé une stratégie astucieuse en exploitant les Smart Links de LinkedIn dans des attaques de phishing, visant à...

Hyperviseurs QEMU

Exploiter les hyperviseurs QEMU : Un guide complet

La virtualisation est une pierre angulaire du paysage informatique moderne, permettant aux entreprises de consolider les charges de travail des serveurs, de renforcer la sécurité et de favoriser une infrastructure plus efficace. Au...

Correction de plusieurs vulnérabilités du noyau Linux Intel IoTG

Correction de plusieurs vulnérabilités du noyau Linux Intel IoTG

Les récentes mises à jour de sécurité d'Ubuntu ont publié des correctifs pour plusieurs vulnérabilités Intel IoTG dans le système d'exploitation Ubuntu 22.04 LTS. Il est essentiel de mettre à jour les...

Paquet NuGet SeroXen RAT

Alerte : Le paquet NuGet SeroXen RAT menace les développeurs .NET

Dans un récent problème de sécurité, un paquet NuGet trompeur menace les développeurs .NET de déployer SeroXen RAT, un cheval de Troie nuisible pour l'accès à distance. Parce que...

CentOS 7 dans un nuage moderne

L'avenir de CentOS 7 dans l'infrastructure cloud moderne

L'infrastructure en nuage est la base sous-jacente des éléments matériels et logiciels qui permettent la fourniture de services d'informatique en nuage par le biais d'Internet. Elle offre...

La faille de la bibliothèque libcue expose les systèmes Linux GNOME à des attaques RCE

La faille de la bibliothèque libcue expose les systèmes Linux GNOME à des attaques RCE

Une vulnérabilité de corruption de mémoire dans la bibliothèque open-source libcue permet aux attaquants d'exécuter du code arbitraire sur les systèmes Linux utilisant l'environnement de bureau GNOME. La bibliothèque libcue...

Balada Injector compromis WordPress

L'injecteur Balada Le compromis WordPress

Dans le monde en constante évolution de la cybersécurité, la vigilance est essentielle pour protéger votre site web. Une menace récente, connue sous le nom de Balada Injector, a jeté une ombre...

Attaques contre la chaîne d'approvisionnement

Les chiffres dangereux des attaques contre la chaîne d'approvisionnement

Les attaques contre la chaîne d'approvisionnement ont connu une hausse vertigineuse ces dernières années, devenant une menace redoutable dans le paysage cybernétique. Alors que les entreprises sont de plus en plus dépendantes...

Sortie d'Ubuntu 23.10 "Mantic Minotaur" : Découvrez les nouveautés

Sortie d'Ubuntu 23.10 "Mantic Minotaur" : Découvrez les nouveautés

La version intermédiaire d'Ubuntu la plus attendue, Ubuntu 23.10, est enfin arrivée avec le noyau Linux 6.5, GNOME 45, et bien d'autres améliorations. Sous le nom de code "Mantic Minotaur",...

Synthèse du blog

Synthèse hebdomadaire des blogs (16 octobre - 19 octobre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Debian 12.2 arrive avec 52 mises à jour de sécurité et 117 corrections de bogues

Debian 12.2 arrive avec 52 mises à jour de sécurité et 117 corrections de bogues

Debian 12.2 a été publiée le 7 octobre 2023. Cette mise à jour est arrivée deux mois et demi après la publication de la version précédente de Debian 12.1,...

Acteurs de la menace QakBot

Acteurs de la menace QakBot : Attaques Ransom Knight et Remcos RAT

Dans le paysage en constante évolution des cybermenaces, un adversaire familier refait surface. QakBot, un opérateur bien connu de logiciels malveillants et de...

OS

Les dangers des mises à jour du système d'exploitation des appliances

On pourrait penser que la mise à niveau d'un système d'exploitation (OS) est une tâche simple. Cependant, ce n'est pas du tout le cas, surtout lorsqu'il s'agit de...

Plusieurs vulnérabilités de Samba corrigées dans Ubuntu

Plusieurs vulnérabilités de Samba corrigées dans les mises à jour d'Ubuntu

Plusieurs vulnérabilités de Samba ont été corrigées dans différentes versions d'Ubuntu, notamment Ubuntu 23.04, Ubuntu 22.04 LTS et Ubuntu 20.04 LTS. Cependant, les mises à jour ont introduit une régression...

Vulnérabilités du micrologiciel IPMI de Supermicro

Vulnérabilités du micrologiciel IPMI de Supermicro divulguées

Un certain nombre de failles de sécurité ont été récemment découvertes dans les contrôleurs de gestion des cartes de base (BMC) de Supermicro. Ces vulnérabilités du micrologiciel IPMI de Supermicro dans l'Intelligent Platform Management...

Linux embarqué IoT

Patching de l'illusion : Sauvegarde de Linux embarqué IoT

Le marché de l'internet des objets (IdO) connaît une croissance rapide. Les investissements dans l'écosystème de l'IdO dépasseront les 1 000 milliards de dollars en 2026, selon un...

Le Livepatch Ubuntu corrige plusieurs vulnérabilités du noyau Linux

Le Livepatch Ubuntu corrige plusieurs vulnérabilités du noyau Linux

Le service Ubuntu Livepatch corrige efficacement les vulnérabilités importantes et critiques du noyau Linux, éliminant ainsi la nécessité de redémarrer le système après l'application des correctifs. Il est inclus dans le...

Patch Cisco pour les intervenants d'urgence

Correctif Cisco Emergency Responder : Correction d'une faille critique

Cisco a récemment fourni une série de mises à jour de sécurité clés visant à corriger une vulnérabilité notable à l'intérieur de son Cisco Emergency Responder (CER) dans...

la sécurisation des réseaux Linux

Sécuriser les réseaux Linux : Liste de contrôle pour les équipes de sécurité informatique

Linux étant utilisé partout, des serveurs aux systèmes embarqués, en passant par les appareils mobiles et les infrastructures critiques, il constitue une cible de choix pour les attaquants. Compte tenu de cette malheureuse...

Les vulnérabilités de Vim sont corrigées dans les mises à jour de sécurité d'Ubuntu

Les vulnérabilités de Vim sont corrigées dans les mises à jour de sécurité d'Ubuntu

Les récentes mises à jour de sécurité d'Ubuntu ont corrigé 13 vulnérabilités dans le paquetage Vim. Canonical a publié des mises à jour pour différentes versions d'Ubuntu, dont Ubuntu 22.04 LTS,...

Double attaque de ransomware

Alerte du FBI : double attaque de ransomware

Ces derniers temps, les menaces de cybersécurité et les doubles incidents de ransomware ont évolué, affectant les organisations du monde entier. Le Federal Bureau of Investigation (FBI) a lancé un avertissement...

Looney Tunables

CVE-2023-4911 Looney Tunables - Ce n'est pas tout, messieurs dames

Vulnérabilité : Débordement de tampon dans l'analyse par glibc de la variable d'environnement GLIBC_TUNABLES CVE ID : CVE-2023-4911 Score CVSS : 7.8 L'état du support Extended LifeCycle de TuxCare peut être trouvé dans...

Vulnérabilités du noyau Linux KVM corrigées dans Ubuntu 18.04

Vulnérabilités du noyau Linux KVM corrigées dans Ubuntu 18.04

Les mises à jour de sécurité d'Ubuntu 18.04 ont corrigé plusieurs vulnérabilités du noyau Linux KVM. Dans ce blog, nous discuterons de KVM et de ses vulnérabilités découvertes, ainsi que...

Risque cybernétique

Le retour sensationnel du cyber-risque au travail

Ah, le doux résidu des vacances d'été ! C'est le moment où les professionnels de l'informatique, après avoir (espérons-le) pris assez de soleil, se traînent à contrecœur jusqu'à leur...

travailler dans le domaine de la sécurité linux

Rejoignez CloudLinux et TuxCare : Opportunités passionnantes de travailler dans le domaine de la sécurité Linux

Vous êtes passionné(e) de technologie et désireux(se) d'avoir un impact significatif dans le monde de la sécurité Linux, de la cybersécurité ou des logiciels libres ? Ne cherchez pas plus loin !...

Synthèse du blog

Synthèse hebdomadaire des blogs (9 octobre - 12 octobre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

La mise à jour de sécurité de Debian corrige 5 vulnérabilités de Mosquitto

La mise à jour de sécurité de Debian corrige 5 vulnérabilités de Mosquitto

L'équipe Debian a récemment publié une mise à jour de sécurité qui corrige cinq vulnérabilités découvertes dans Mosquitto, qui est un courtier de messages compatible MQTT open-source. Ces vulnérabilités ont...

Dépôts GitHub

Les dépôts GitHub victimes d'une attaque de la chaîne d'approvisionnement                

Dans un paysage numérique truffé de vulnérabilités, un phénomène récent et déconcertant est apparu. Les dépôts GitHub, à la base de nombreux projets logiciels, ont...

TuxCare

TuxCare ajoute des mises à jour de sécurité étendues et une plus grande flexibilité à ses services d'assistance aux entreprises pour le système d'exploitation AlmaLinux

PALO ALTO, Californie - 12 octobre 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui l'ajout d'une nouvelle...

De multiples vulnérabilités de Django corrigées dans Ubuntu

De multiples vulnérabilités de Django corrigées dans Ubuntu

Django est un puissant framework web open-source écrit en Python. Il a pour but de simplifier et d'accélérer le processus de production d'applications web en offrant...

CVE

CVE-2023-4863 : Quelle est la profondeur du terrier de lapin ?

Vulnérabilité : débordement de tampon dans libwebp CVE ID : CVE-2023-4863 Score CVSS : 8.8 (Bien qu'une autre CVE fusionnée dans celle-ci ait été notée 10.0. Le score de 8.8...

Corrections de l'état d'avancement

Correctifs Progress : Action rapide contre les vulnérabilités

Progress Software a agi rapidement pour renforcer la sécurité de ses logiciels en publiant un certain nombre de correctifs. Ces correctifs Progress sont destinés à...

Les mises à jour de sécurité du noyau Debian corrigent 26 vulnérabilités

Les mises à jour de sécurité du noyau Debian corrigent 26 vulnérabilités

De multiples vulnérabilités ont été découvertes dans le noyau Linux qui peuvent conduire à un déni de service ou à une élévation locale des privilèges. Étant donné que ces vulnérabilités peuvent...

Linux pour l'IdO

Linux pour l'IoT : Principaux avantages et considérations

IoT signifie Internet des objets. Il s'agit d'équipements de production, de véhicules, d'appareils ménagers et d'autres dispositifs équipés de capteurs, de logiciels et de...

Plusieurs vulnérabilités de Node.js corrigées dans Ubuntu

Plusieurs vulnérabilités de Node.js corrigées dans Ubuntu

Les récentes mises à jour de sécurité d'Ubuntu ont corrigé plusieurs vulnérabilités de Node.js, y compris des failles de gravité élevée et critique dans différentes versions d'Ubuntu. Ces problèmes pourraient...

Logiciel malveillant Bing Chat

Alerte aux logiciels malveillants sur le chat de Bing : soyez à l'abri des sites malveillants

Il est inquiétant de constater que des publicités frauduleuses se sont infiltrées dans le chatbot Bing Chat de Microsoft, exposant ainsi des utilisateurs peu méfiants à des sites web infectés par des logiciels malveillants. Ces découvertes de logiciels malveillants sur Bing Chat...

Almalinux

Sécuriser AlmaLinux : Un guide pratique pour les équipes de sécurité informatique

Pour les équipes de sécurité informatique, la transition d'une distribution Linux à une autre est souvent une tâche nuancée qui nécessite une planification et une exécution minutieuses. Alors que CentOS...

Ubuntu corrige les vulnérabilités du noyau Linux de Raspberry Pi

Ubuntu corrige les vulnérabilités du noyau Linux de Raspberry Pi

Les récentes mises à jour de sécurité d'Ubuntu ont corrigé plusieurs vulnérabilités du noyau Linux Raspberry Pi pour Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, et Ubuntu...

Vulnérabilité zero-day de Google

Vulnérabilité zero-day de Google : le cinquième exploit est corrigé

Google a récemment fait des vagues dans le monde de la cybersécurité en résolvant rapidement une nouvelle vulnérabilité zero-day agressivement exploitée dans son navigateur Chrome. Il s'agit de la cinquième...

Synthèse du blog

Synthèse hebdomadaire des blogs (2 octobre - 5 octobre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Les mises à jour de sécurité d'Ubuntu corrigent des vulnérabilités de haute gravité

Les mises à jour de sécurité d'Ubuntu corrigent des vulnérabilités de haute gravité

Les récentes mises à jour de sécurité d'Ubuntu ont corrigé plusieurs vulnérabilités de haute sévérité dans différents systèmes d'exploitation Ubuntu, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM, Ubuntu 20.04....

Correctifs de sécurité de GitLab

Correctifs de sécurité de GitLab : Protéger vos données

GitLab a récemment publié des mises à jour de sécurité critiques afin d'améliorer la sécurité de son référentiel de code open-source largement utilisé et de sa plateforme de développement de logiciels collaboratifs DevOps....

TuxCare remporte l'or aux Merit Awards 2023 pour la technologie

TuxCare remporte l'or aux Merit Awards 2023 pour la technologie

KernelCare Enterprise Live Patching Services récompensé pour son innovation dans le domaine de l'information...

Développeur Java

La boîte à outils du développeur Java sécurisé

Java reste l'un des langages de programmation les plus populaires et les plus utilisés. Mais il ne s'agit pas seulement d'écrire et d'exécuter des programmes Java. Un développeur Java typique...

Correction de multiples vulnérabilités d'OpenSSL

Correction de multiples vulnérabilités d'OpenSSL

En 2023, 17 vulnérabilités au total ont été corrigées dans OpenSSL, une bibliothèque de cryptographie très répandue. Elles représentent un risque important en raison de leur...

Vulnérabilité de WinRAR

Attention : Vulnérabilité de WinRAR exposée dans un PoC

Un pirate a récemment mis en ligne une fausse preuve de concept (PoC) pour une vulnérabilité de WinRAR déjà corrigée, ce qui est une révélation inquiétante. L'objectif de ce...

Surveillance de Linux

L'art de la surveillance Linux : Conseils d'experts pour les administrateurs système

La surveillance des serveurs Linux s'accompagne d'un ensemble unique de défis, que vous ne rencontrerez pas avec d'autres systèmes d'exploitation. Elle nécessite un niveau de techni...

Firefox 118 corrige de multiples failles de sécurité

Firefox 118 corrige de multiples failles de sécurité

Sorti la semaine dernière, Firefox 118 arrive avec la fonctionnalité de traduction intégrée la plus attendue, qui était initialement prévue pour Firefox 117. Cette nouvelle fonctionnalité permet aux utilisateurs...

Attaques du logiciel malveillant Bumblebee

Attaques du logiciel malveillant Bumblebee : La menace WebDAV dévoilée

Les effrayantes attaques du logiciel malveillant Bumblebee ont fait un retour en force dans le domaine de la cybersécurité, constituant une menace majeure pour la sécurité numérique des organisations. À la suite d'une...

Vulnérabilité Heartbleed

Vulnérabilité Heartbleed et conformité aux risques : Principales implications pour les équipes de sécurité informatique

La vulnérabilité Heartbleed, révélée en avril 2014, a eu d'importantes répercussions sur la conformité aux risques informatiques et a révélé les failles de sécurité de nombreuses organisations....

Les mises à jour de sécurité de LibreOffice corrigent une vulnérabilité WebP critique

Les mises à jour de sécurité de LibreOffice corrigent une vulnérabilité WebP critique

LibreOffice, développé par The Document Foundation, est une suite libre et gratuite de logiciels de productivité bureautique. Récemment, The Document Foundation a publié les mises à jour de sécurité de LibreOffice...

Défauts du logiciel de surveillance de réseau Nagios XI

Les failles du logiciel de surveillance de réseau Nagios XI exposées

Un certain nombre de failles du logiciel de supervision de réseau Nagios XI ont été récemment découvertes. Ces failles ont le potentiel d'entraîner une escalade des privilèges et des...

Vulnérabilité de la glibc

Se prémunir contre la vulnérabilité de la glibc : Un guide de sécurité

La bibliothèque GNU C, également appelée glibc, est un composant fondamental des systèmes d'exploitation basés sur Linux. Elle offre des fonctions essentielles dont les programmes ont besoin pour fonctionner...

Vulnérabilités locales d'escalade des privilèges corrigées dans le noyau Linux

Plusieurs vulnérabilités d'escalade des privilèges locaux corrigées dans le noyau Linux

De multiples vulnérabilités de type "use-after-free" ont récemment été découvertes dans le noyau Linux. Elles peuvent être exploitées pour réaliser une escalade locale des privilèges. Cela signifie qu'un attaquant ou...

Synthèse du blog

Synthèse hebdomadaire des blogs (25 septembre - 28 septembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Ubuntu 23.10 "Mantic Minotaur" apporte le noyau Linux 6.5

Ubuntu 23.10 "Mantic Minotaur" apporte le noyau Linux 6.5

Comme prévu, Ubuntu 23.10 "Manitic Minotaur" intègre désormais la dernière série de noyaux Linux 6.5. Ce sera également le noyau par défaut sur la version finale....

Attaque WiKI-Eve

L'attaque WiKI-Eve vole les mots de passe numériques avec une précision de 90 %.

À l'ère de l'innovation technologique, notre dépendance à l'égard des réseaux Wi-Fi s'est considérablement accrue. Mais l'innovation s'accompagne de nouvelles menaces. Ce blog se penche sur les...

Attaques par ransomware

Quand la maison a perdu : Les leçons à tirer des récentes attaques de ransomware contre les casinos de Vegas

...ou comment voler 15 millions de dollars à un casino sans avoir recours à des manigances dignes de "Ocean's Eleven". Alors que les violations de données et les attaques par ransomware...

Free Download Manager Linux Users Alert : Attaque de la chaîne d'approvisionnement

Free Download Manager Linux Users Alert : Attaque de la chaîne d'approvisionnement

Securelist a fait une révélation inquiétante pour les utilisateurs de Linux, en dévoilant qu'un paquet Debian associé au très répandu "Free Download Manager" contient un logiciel malveillant, ce qui pose un...

Vulnérabilités de Kubernetes

Vulnérabilités critiques de Kubernetes : Rester informé

Dans le paysage en constante évolution de la cybersécurité, la vigilance est cruciale, surtout lorsqu'il s'agit de systèmes compliqués et fréquemment utilisés comme Kubernetes. Un trio d'attaques de haute...

Durcissement du système Linux

Durcissement du système Linux : Les 10 meilleurs conseils de sécurité

Il existe de nombreux outils et méthodologies pour protéger les serveurs Linux contre les accès non autorisés et autres cyber-menaces. La plupart des utilisateurs considèrent Linux comme un excellent système...

Une vulnérabilité critique de débordement de tampon de la pile est corrigée dans Firefox

Une vulnérabilité critique de débordement de tampon de la pile est corrigée dans Firefox et Thunderbird

La dernière version de Mozilla Firefox, Firefox 117, est arrivée le mois dernier avec de nouvelles fonctionnalités et divers correctifs de sécurité. Dans cette nouvelle mise à jour, Mozilla a...

Défaut de la bibliothèque Ncurses

Microsoft révèle une faille critique dans la bibliothèque Ncurses

Les chercheurs en sécurité de Microsoft ont découvert un certain nombre de vulnérabilités critiques en matière de sécurité de la mémoire dans le correctif de la bibliothèque ncurses. Ncurses est la forme courte de new curses....

Chaîne d'approvisionnement

Début de l'attaque de la chaîne d'approvisionnement

Il existe de nombreuses formes d'attaques de la chaîne d'approvisionnement - piratage de référentiels, attaques lancées par des développeurs, altération de bibliothèques, détournement de domaines, etc.

Fin de vie du noyau Linux 6.4 : passage à Linux 6.5 pour les mises à jour

Fin de vie du noyau Linux 6.4 : passage à Linux 6.5 pour les mises à jour

Sorti il y a trois mois, le noyau Linux 6.4 a officiellement atteint son statut de fin de vie (EOL). Cela signifie qu'il ne recevra plus de mises à jour...

Bogue RCE de Windows 11

Postes de travail à risque : dévoiler le bogue RCE

Récemment, le monde a été informé de l'existence d'une vulnérabilité majeure dans les thèmes Windows, désignée sous le nom de CVE-2023-38146. Cette vulnérabilité, appelée "ThemeBleed", a une gravité élevée...

Environnement Almalinux

Comprendre la conformité aux risques dans un environnement AlmaLinux

AlmaLinux est un système d'exploitation d'entreprise largement utilisé et est devenu un excellent choix pour remplacer CentOS qui a atteint sa fin de vie. Ce système d'exploitation...

Plusieurs vulnérabilités de Netfilter détectées dans le noyau Linux

Plusieurs vulnérabilités de Netfilter détectées dans le noyau Linux

En 2023, un total de 233 vulnérabilités ont été découvertes dans le noyau Linux, avec une base moyenne de CVE (Common Vulnerability and Exposure)...

Synthèse du blog

Synthèse hebdomadaire des blogs (18 septembre - 21 septembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

La mise à jour Chrome 116 corrige 4 vulnérabilités de haute gravité

La mise à jour Chrome 116 corrige 4 vulnérabilités de haute gravité

Google a récemment publié une mise à jour de Chrome 116, qui inclut des correctifs de sécurité pour quatre vulnérabilités de haute sévérité découvertes par des chercheurs externes. Ce billet de blog discutera...

Malware Pandora sur Android TV

Malware Pandora sur Android TV : Protégez-vous dès aujourd'hui

Très prisés pour la diffusion de contenus multimédia, les décodeurs Android TV à bas prix sont confrontés à une nouvelle menace : une forme du botnet de logiciels malveillants Mirai, qui a récemment attaqué...

Vulnérabilité de la glibc

Faire face à la vulnérabilité de la glibc : Impacts et stratégies d'atténuation

Les vulnérabilités Linux apparaissent fréquemment et ont souvent de graves répercussions. L'une de ces vulnérabilités est celle de la bibliothèque GNU C (glibc). La bibliothèque GNU C (glibc) est une bibliothèque partagée...

Manjaro 23 "Uranos" utilise le noyau Linux 6.5

Manjaro 23 "Uranos" utilise le noyau Linux 6.5

La dernière version de Manjaro OS, Manjaro 23 "Uranus", est alimentée par la dernière série de noyaux Linux 6.5, qui vient d'arriver il y a quelques semaines....

Exploits de type Zero-Day

Exploits de type "jour zéro" : Les chercheurs en cybersécurité attaqués

Ces dernières semaines, des acteurs de la menace liés à la Corée du Nord ont ciblé des experts en cybersécurité, provoquant des exploits de type "zero-day". Ces attaquants infiltrent les réseaux des chercheurs en exploitant...

réduire les risques de sécurité

Meilleures pratiques pour atténuer les risques de sécurité avec le contrôle d'accès des utilisateurs sous Linux

Linux est populaire pour ses fonctions de sécurité robustes, et le contrôle d'accès des utilisateurs est l'un des piliers de la sécurité Linux. La gestion des autorisations des utilisateurs est cruciale pour...

LibreOffice 7.5.6 arrive avec plus de 50 corrections de bogues

LibreOffice 7.5.6 arrive avec plus de 50 corrections de bogues

LibreOffice 7.5.6, la dernière et sixième mise à jour de cette suite bureautique open-source stable, est disponible dès maintenant avec un total de 53 corrections de bugs. La...

Malvertising sur Mac

Malvertising sur Mac : Atomic Stealer met en danger les utilisateurs de Mac

Une inquiétante campagne de malvertising sur Mac vient d'apparaître, propageant une variante améliorée du tristement célèbre malware de vol de macOS connu sous le nom d'Atomic Stealer, ou simplement...

Bug Heartbleed

Le bogue Heartbleed : leçons à tirer pour les administrateurs de systèmes

Le bogue Heartbleed, une vulnérabilité critique dans la bibliothèque OpenSSL, a entraîné un grave problème de cybersécurité affectant des millions de systèmes dans le monde entier. Ce...

Annonce de la première version candidate du noyau Linux 6.6

Annonce de la première version candidate du noyau Linux 6.6

Deux semaines après la sortie du noyau Linux 6.5, la fenêtre de fusion pour le noyau Linux 6.6 s'est officiellement refermée. La première version candidate est donc...

Exploitation de la base de données MSSQL

Exploitation de la base de données MSSQL : Des pirates informatiques diffusent FreeWorld

Dans le spectre en constante évolution des cybermenaces, les serveurs Microsoft SQL (MSSQL) mal sécurisés sont devenus des cibles privilégiées pour les pirates informatiques, notamment les groupes de ransomware. Dans un...

Sécurité des réseaux Linux

Sécuriser le réseau Linux : Comprendre les vecteurs d'attaque et les contre-mesures

Les systèmes d'exploitation Linux sont devenus extrêmement populaires parmi les développeurs web, qui créent des applications pour les serveurs, les routeurs, les téléphones portables et même certains ordinateurs de bureau. Ces systèmes d'exploitation...

Deux vulnérabilités PHP critiques corrigées

Deux vulnérabilités PHP critiques corrigées

Récemment, deux failles de sécurité critiques ont été corrigées dans PHP. Elles pourraient permettre à un attaquant de voler des informations sensibles, de faire planter le système et d'exécuter...

Synthèse du blog

Synthèse hebdomadaire des blogs (11 septembre - 14 septembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Sortie du noyau Linux 6.5 : Nouvelles fonctionnalités et améliorations

Sortie du noyau Linux 6.5 : Nouvelles fonctionnalités et améliorations

Après sept semaines de phase de test avec les Release Candidates, le noyau Linux 6.5 est désormais disponible avec de nouvelles fonctionnalités intéressantes comme la prise en charge du Wi-Fi 7, l'intégration...

Faille "Zero Day" de Barracuda

Faille zero-day de Barracuda : Risques pour les gouvernements et l'armée

Une organisation de piratage présumée ayant des liens avec la Chine a récemment exploité une vulnérabilité zero-day récemment découverte dans les dispositifs Email Security Gateway (ESG) de Barracuda Networks. Cette...

HIPAA ET HITECH

Dispositifs médicaux périmés et sécurité des soins de santé : Garantir la conformité avec HIPAA et HITECH

La dépendance du secteur de la santé à l'égard de la technologie pour fournir des soins efficaces aux patients a conduit à l'utilisation généralisée d'appareils médicaux connectés. Ces dispositifs, cependant, sont souvent...

Firefox 117 corrige 4 vulnérabilités de corruption de mémoire

Firefox 117 corrige 4 vulnérabilités de corruption de mémoire

Pendant sa phase bêta, Firefox 117 a introduit une nouvelle fonctionnalité intéressante qui était déjà présente dans d'autres navigateurs : un moteur de traduction de sites Web intégré qui...

Répression de la cybercriminalité par le FBI

La répression de la cybercriminalité par le FBI : 700 000 logiciels malveillants supprimés

Le FBI a réussi à stopper un logiciel malveillant qui s'était introduit dans plus de 700 000 ordinateurs à travers le monde, dans le cadre d'une vaste opération visant à éliminer un...

Problèmes avec CentOS 7

Résolution des problèmes courants de CentOS 7 : Un guide pour les administrateurs système

Sorti pour la première fois en 2014, CentOS 7 est toujours un système d'exploitation populaire et largement utilisé dans le monde entier. De nombreuses organisations préfèrent utiliser CentOS pour sa stabilité, sa...

Sortie de Mageia 9 : Linux 6.4, nouvelles fonctionnalités et plus encore

Sortie de Mageia 9 : Linux 6.4, nouvelles fonctionnalités et plus encore

Mageia 9 est désormais disponible au téléchargement. Il s'agit d'une mise à jour importante de cette distribution basée sur Mandriva Linux, qui apporte un grand nombre de nouvelles technologies, de...

Violation de données chez Paramount Pictures

Violation de données chez Paramount Pictures : Données personnelles exposées

Le célèbre géant américain du divertissement Paramount Global a récemment annoncé une importante violation de données qui a compromis ses réseaux et exposé des informations personnelles. Ce blog se penche sur...

Patching SSL ouvert

Sécurisez vos systèmes : Meilleures pratiques pour le correctif OpenSSL

La gestion des correctifs est un domaine qui ne peut se permettre d'être négligé, en particulier lorsqu'il s'agit de bibliothèques de sécurité comme OpenSSL. OpenSSL fournit les structures de base pour...

Deux vulnérabilités critiques d'OpenSSH corrigées

Deux vulnérabilités critiques d'OpenSSH corrigées

Deux failles de sécurité critiques ont été récemment corrigées dans OpenSSH qui permettent l'exécution de code à distance (RCE). Elles sont identifiées comme CVE-2023-28531 et CVE-2023-38408, et toutes deux ont...

Chisel Cyberattaque Ukraine

Cyberattaque Chisel en Ukraine : Une agence américaine révèle une menace infâme

Les services de renseignement des États-Unis, du Canada, de l'Australie, de la Nouvelle-Zélande et du Royaume-Uni ont récemment collaboré pour faire la lumière sur la cyberattaque Chisel...

Gestion des appareils IoT Linux

Optimiser la gestion des périphériques IoT sous Linux : Stratégies et outils

Dans le vaste monde de l'Internet des objets (IoT), les systèmes d'exploitation basés sur Linux se sont taillé une place importante en raison de leur robustesse, de leur...

Sortie du noyau GNU Linux-Libre 6.5 : 100% de liberté pour votre PC

Sortie du noyau GNU Linux-Libre 6.5 : 100% de liberté pour votre PC

Alors que le noyau Linux 6.5 est déjà sorti, le projet GNU Linux-libre n'a pas tardé à publier sa version modifiée, GNU Linux-libre 6.5-gnu. Le...

Synthèse du blog

Synthèse hebdomadaire des blogs (4 septembre - 7 septembre 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Kali Linux 2023.3 apporte 9 nouveaux outils et le noyau Linux 6.3

Kali Linux 2023.3 apporte 9 nouveaux outils et le noyau Linux 6.3

La troisième version de la série Kali Linux 2023, Kali Linux 2023.3, est maintenant disponible. Elle comprend 9 nouveaux outils et une infrastructure interne remaniée.....

Violation de données chez Tesla

Violation des données de Tesla : Les données de 75 000 utilisateurs sont exposées

Récemment, Tesla, la célèbre entreprise de véhicules électriques, a révélé des informations sur un problème de sécurité : les informations des utilisateurs de Tesla ont compromis la confidentialité des données personnelles...

Corrections du noyau Linux

Comment automatiser l'application des correctifs au noyau Linux : outils et techniques

Le patching du noyau Linux consiste à appliquer des mises à jour de sécurité au noyau afin de remédier aux vulnérabilités connues. Le noyau étant un composant essentiel de Linux, il est...

Sortie de KDE Gear 23.08 : Découvrez les nouveautés

Sortie de KDE Gear 23.08 : Découvrez les nouveautés

Le projet KDE a lancé une nouvelle série de KDE Gear open-source avec la sortie de KDE Gear 23.08 le 24 août 2023. KDE Gear...

Incidents SaaS

Incidents SaaS : 79% des RSSI l'avouent dans un nouveau rapport

Dans le monde en constante évolution de la cybersécurité, le nouveau rapport d'AppOmni sur l'état de la sécurité des logiciels en tant que service (SaaS) a mis en évidence l'importance croissante...

Corrections du noyau Linux

Atténuer une menace pour la sécurité grâce à un correctif opportun du noyau Linux

Le patching du noyau Linux est un processus qui comprend l'application de patches de sécurité au noyau Linux afin de corriger les vulnérabilités connues qui pourraient nuire au système....

Sortie de QEMU 8.1 : Nouveau backend audio PipeWire et plus encore

Sortie de QEMU 8.1 : Nouveau backend audio PipeWire et plus de fonctionnalités

Après quatre mois, Qemu 8.0 reçoit la première mise à jour significative de sa série avec Qemu 8.1 avec plusieurs fonctionnalités et améliorations. L'une des...

Les pirates de Lazarus ont volé des crypto-monnaies

Rapport du FBI : Les pirates de Lazarus ont volé des crypto-monnaies.

Le FBI et le gouvernement américain ont lancé un avertissement sévère au sujet du crypto-monnaie volé par les pirates Lazarus. Le groupe nord-coréen ambitionne de profiter de...

DISA STIG

Démystifier les exigences de DISA STIG en matière de correctifs et comment le Live Patching s'y intègre parfaitement

L'Agence des systèmes d'information de la défense (DISA) est une agence du ministère de la Défense des États-Unis (DoD) chargée de planifier, de développer et d'exécuter des...

Sortie d'OpenMandriva ROME 23.08 avec le noyau Linux 6.4

Sortie d'OpenMandriva ROME 23.08 avec le noyau Linux 6.4

OpenMandriva ROME 23.08, la dernière version de l'édition rolling-release créée par l'association OpenMandriva, a été publiée avec le noyau Linux 6.4 et plusieurs...

Violation des données de Medibank

Violation des données de Medibank : Les coûts grimpent à 80 millions de dollars en raison d'un incident survenu en 2022

Un coup dur pour Medibank, les conséquences d'une violation de données en 2022 ont été durables, l'assureur maladie s'attendant à dépenser environ...

serveur Linux sécurisé

Comment construire un serveur Linux sécurisé à partir de zéro

  Un serveur Linux est un serveur construit sur un système d'exploitation basé sur Linux. Il est principalement utilisé pour gérer les serveurs web et les serveurs de base de données....

Sortie de Bodhi Linux 7.0 basé sur Ubuntu 22.04 LTS

Sortie de Bodhi Linux 7.0 basé sur Ubuntu 22.04 LTS

Enfin, une nouvelle version de Bodhi Linux est arrivée après plus de deux ans d'existence de la version précédente, Bodhi Linux 6....

Synthèse du blog

Synthèse hebdomadaire des blogs (28 août - 31 août 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

En souvenir de Bram Moolenaar : L'héritage du créateur de Vim

En souvenir de Bram Moolenaar : L'héritage du créateur de Vim

Le 3 août 2023, le créateur de Vim, Bram Moolenaar, est décédé à l'âge de 62 ans. C'est un membre de sa famille qui a annoncé la nouvelle, en disant que Bram est mort...

Campagne de vol d'identifiants Zimbra

Zimbra est la cible d'une nouvelle campagne de vol de données d'identification

Récemment, une campagne d'ingénierie sociale de masse a ciblé les utilisateurs du serveur de messagerie Zimbra Collaboration, à savoir la campagne de vol d'identifiants Zimbra. Bien que l'origine de la campagne...

FedRamp

Équilibrer les exigences de FedRAMP en matière de correction des vulnérabilités et de haute disponibilité

L'adoption croissante des services en nuage a transformé le paysage de l'informatique moderne, permettant aux entreprises et aux agences gouvernementales d'étendre leurs opérations de manière efficace. Cependant, cette...

Publication de Devuan Daedalus 5.0 basée sur Debian 12

Publication de Devuan Daedalus 5.0 basée sur Debian 12

Devuan GNU+Linux 5.0 "Daedalus" est maintenant disponible en tant que dernière version stable basée sur Debian 12 avec le noyau Linux 6.1. Devuan GNU+Linux est une...

HiatusRAT malware

Le logiciel malveillant HiatusRAT refait surface : les entreprises taïwanaises et l'armée américaine sont attaquées

Une fois de plus, le logiciel malveillant HiatusRAT est identifié comme une menace sérieuse pour les entreprises américaines et taïwanaises. Les acteurs de la menace ont commencé à utiliser des moyens de reconnaissance et de ciblage...

vulnérabilités au niveau du matériel

Le coût réel des vulnérabilités matérielles : Argent, performance et confiance

Les vulnérabilités matérielles sont un véritable cauchemar dans le monde de l'informatique, suscitant l'effroi des professionnels et des entreprises. Des premiers exemples aux récents...

L'architecture LoongArch 'Loong64' ajoutée aux portages Debian

L'architecture LoongArch 'Loong64' ajoutée aux portages Debian

En plus de la dernière entrée de RISC-V dans l'architecture officielle de Debian, Debian accueille maintenant l'architecture de processeur LoongArch' Loong64' et prévoit de...

Faille de sécurité de WinRAR

Des pirates peuvent prendre le contrôle de votre PC en utilisant une vulnérabilité de WinRAR

Une nouvelle faille de sécurité de WinRAR met en danger plus d'un demi-milliard d'utilisateurs de l'archiveur WinRAR. L'ouverture d'une archive RAR générée par les...

PHP5

PHP 5 Fin de vie : Naviguer dans la transition

En particulier lorsqu'il s'agit d'organisations utilisant des logiciels d'entreprise qui ont tendance à recevoir des mises à jour, rester au courant des dernières technologies n'est pas...

Sortie de LibreOffice 7.6 : Découvrez les nouveautés

Sortie de LibreOffice 7.6 : Découvrez les nouveautés

La dernière version d'une suite bureautique libre et gratuite, LibreOffice 7.6, a été publiée avec plusieurs nouvelles fonctionnalités et améliorations. Certaines nouveautés...

Réponse à la vulnérabilité de l'unité centrale d'Intel

Comment les entreprises réagissent-elles à la vulnérabilité du processeur Intel "Downfall" ?

La réponse à la vulnérabilité de l'unité centrale d'Intel est un problème sérieux qui requiert l'attention des entreprises. Il s'agit de la nouvelle faille de sécurité affectant les processeurs Intel, avec...

Java Supply Chain

Attaques de la chaîne d'approvisionnement : Un cauchemar de dépendance Java devenu réalité

Le monde numérique se nourrit de l'interconnexion, et cela n'est nulle part plus évident que dans le vaste réseau de dépendances qui forme l'épine dorsale des...

30 ans de Debian : Célébration de l'héritage de Debian

30 ans de Debian : Célébration de l'héritage de Debian

Le projet Debian, qui a créé le système Debian GNU/Linux, a eu 30 ans. Pouvez-vous le croire ? En 1993, le regretté Ian Murdock...

Synthèse du blog

Synthèse hebdomadaire des blogs (21 août - 24 août 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Sortie de Nitrux 2.9.1 : Mise à jour du noyau Linux 6.4 et de KDE Plasma

Sortie de Nitrux 2.9.1 : Mise à jour du noyau Linux 6.4 et de KDE Plasma

La première version du système d'exploitation Nitrux 2.9 est arrivée après un mois avec les dernières mises à jour logicielles, les corrections de bugs et les améliorations de performance. Malgré...

Violation de données sur Discord.io

Violation de données sur Discord.io : Les opérations sont interrompues pour des raisons de sécurité

Discord.io est une plateforme tierce réputée pour ses services d'invitation personnalisés. Elle a récemment pris des mesures décisives pour mettre fin à ses...

Gestion des correctifs

L'art de la gestion des correctifs sous Linux : Équilibrer la cybersécurité et la stabilité du système

Une idée fausse très répandue dans le monde de Linux est que la gestion des correctifs est un processus simple - qu'une fois que vous avez mis en place votre système Linux...

NetworkManager 1.44 : Nouvelles fonctionnalités et améliorations

NetworkManager 1.44 : Nouvelles fonctionnalités et améliorations

Un outil logiciel appelé NetworkManager vise à simplifier l'utilisation des réseaux informatiques pour les systèmes d'exploitation basés sur le noyau Linux et d'autres systèmes d'exploitation de type Unix. Presque six mois plus tard,...

Violation des données de MOVEit

Violation massive des données de MOVEit : Les données personnelles de 4 millions d'Américains ont été compromises

Le Département de la politique et du financement des soins de santé du Colorado (HCPF) a révélé une violation massive de données causée par une récente cyberattaque sur la plateforme MOVEit. Cette...

Conformité aux risques avec CentOS 7

Comment assurer la conformité aux risques avec CentOS 7 : Un guide complet

CentOS 7 est une distribution Linux/GNU basée sur RHEL très populaire parmi les administrateurs système et est activement utilisée dans les petites et grandes entreprises. Comme de nombreuses organisations...

Firefox 117 Beta : Traduction intégrée et nouvelles fonctionnalités

Firefox 117 Beta : Traduction intégrée et nouvelles fonctionnalités

Après que Firefox 116 ait été rendu disponible sur le canal stable, Mozilla a déplacé Firefox 117, la version majeure suivante, sur le canal bêta et a...

NIST Cybersécurité pour les stations de recharge de véhicules électriques

Lignes directrices du NIST sur la cybersécurité des stations de recharge pour véhicules électriques

L'administration Biden a fixé un objectif pour assurer l'avenir de la recharge des véhicules électriques. Ces objectifs doivent être atteints à l'aide de cadres...

CMMC

Mise en conformité de la sécurité avec FedRAMP et CMMC : le Live Patching comme solution

La certification du modèle de maturité de la cybersécurité (CMMC) a pris une place centrale dans les conversations sur la sécurité au sein de la chaîne d'approvisionnement du ministère de la défense (DoD). L'objectif de cette...

Ubuntu Store : Nouvelle boutique de logiciels basée sur Flutter

Ubuntu Store : Nouvelle boutique de logiciels basée sur Flutter

Ubuntu prévoit d'avoir un nouveau magasin qui vise à améliorer à la fois le magasin Flutter existant et le centre de logiciels classique.....

Cyberboard américain Intrusion dans le courrier électronique de Microsoft

Le Cyberboard américain va enquêter sur l'intrusion dans les systèmes de messagerie électronique du gouvernement fournis par Microsoft

L'intrusion récente dans la messagerie électronique de Microsoft déclenche une enquête du conseil américain de la cybersécurité (CSRB). Le Conseil d'examen de la cybersécurité (CSRB) des États-Unis a lancé cette enquête dans le cadre d'une étape clé...

Logiciel d'entreprise

Comment renforcer les logiciels d'entreprise contre les cybermenaces ?

Les logiciels d'entreprise sont un outil puissant pour les grandes sociétés, ce qui en fait une cible de choix pour les malfaiteurs qui veulent voler vos données. Pour éviter cela...

Rhino Linux : Une nouvelle distribution à libération progressive basée sur Ubuntu

Rhino Linux : Une nouvelle distribution à libération progressive basée sur Ubuntu

Avec la première version stable du 8 août 2023, Rhino Linux est sorti de la phase bêta en introduisant la version 2023.1. Il s'agit du projet qui succède...

Synthèse du blog

Synthèse hebdomadaire des blogs (14 août - 17 août 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Arch Linux 2023.08.01 disponible avec le noyau Linux 6.4

Arch Linux 2023.08.01 disponible avec le noyau Linux 6.4 et Archinstall 2.6

La nouvelle version d'Arch Linux ISOs, 2023.08.01, est maintenant disponible au téléchargement sur le site officiel. Sortie le 1er août 2023, cette version...

Un logiciel malveillant Android se glisse dans la boutique Google Play

Comment les logiciels malveillants Android se glissent-ils dans le Google Play Store ?

L'équipe de sécurité de Google Cloud a récemment fait la lumière sur un problème courant où des logiciels malveillants Android se glissent dans la boutique Google Play. Cette méthode est utilisée...

Conformité aux risques

Naviguer dans la conformité aux risques pendant le processus de correction du noyau

Les organisations doivent se conformer aux lois et réglementations du secteur afin de gérer et d'atténuer les risques. C'est ce qu'on appelle la conformité aux risques. Il peut s'agir d'identifier les risques potentiels,...

MX Linux 23 basé sur Debian 12 est alimenté par Linux 6.4

MX Linux 23 basé sur Debian 12 est alimenté par Linux 6.4

MX Linux, une distribution basée sur Debian, a publié sa nouvelle version stable, MX-23, basée sur Debian 12 "Bookworm". MX-23 "Libretto" est disponible en trois versions...

abuser de Cloudflare

Les pirates abusent des tunnels Cloudflare pour contourner les pare-feu et établir des points d'appui à long terme

Une nouvelle tendance inquiétante se développe dans le monde de la cybersécurité. Les pirates informatiques ont trouvé un moyen d'abuser de plus en plus des tunnels Cloudflare à des fins malveillantes....

Vulnérabilité de la chute (collecte d'échantillons de données)

Vulnérabilité Downfall (Gather Data Sampling) sur les processeurs Intel (CVE-2022-40982)

Certaines informations contenues dans ce billet de blog proviennent d'un avis de Red Hat, du document technique Gather Data Sampling d'Intel et de l'avis de sécurité d'Intel...

Ubuntu 22.04.3 LTS est disponible avec le noyau Linux 6.2

Ubuntu 22.04.3 LTS est disponible avec le noyau Linux 6.2

Initialement publiée le 21 avril 2022, Ubuntu 22.04 LTS a été livrée avec le noyau Linux 5.15 LTS, qui a ensuite été remplacé par le noyau Linux 5.19 dans...

Vulnérabilité de l'AVX2/AVX-512 d'Intel Downfall

Nouvelle vulnérabilité Intel Downfall AVX2/AVX-512 et son énorme impact sur les performances

Une nouvelle vulnérabilité d'exécution spéculative appelée Downfall, également connue sous le nom de GDS (Gather Data Sampling), qui affecte plusieurs générations de processeurs Intel, a été découverte récemment.....

CentOS 7

Exploiter SELinux pour une sécurité renforcée dans CentOS 7

Pour les organisations qui s'appuient sur des systèmes basés sur Linux, en particulier la distribution populaire CentOS 7, une gestion efficace de la sécurité est une préoccupation essentielle. Pour renforcer la sécurité dans CentOS...

Fedora Asahi Remix est la nouvelle distribution phare d'Asahi Linux

Fedora Asahi Remix est la nouvelle distribution phare d'Asahi Linux

Fedora Asahi Remix a été annoncée comme la nouvelle distribution phare d'Asahi Linux. Avec cette distribution, l'équipe d'Asahi Linux vise à offrir une...

Avertissement en cas d'escroquerie au crypto-monnaie

Crypto Scam Warning : Le FBI met en garde contre les escrocs de la crypto-monnaie déguisés en amateurs de NFT

Le Federal Bureau of Investigation (FBI) des États-Unis a récemment lancé un avertissement concernant une escroquerie à la cryptomonnaie qui met en lumière une tendance inquiétante impliquant des cybercriminels...

Patching pour la conformité

Pourquoi les correctifs pour la conformité ne suffisent pas : Comprendre le fossé de la sécurité

Le respect des exigences de conformité signifie que les individus ou les organisations se conforment aux lois et réglementations en vigueur. Elles sont essentielles au maintien de la responsabilité et à la protection...

Le système de gestion des fenêtres est revu par GNOME

Le système de gestion des fenêtres est revu par GNOME

La fonctionnalité de gestion des fenêtres de GNOME est restée largement inchangée depuis un certain temps, conservant sa simplicité. C'est pourquoi, lors de la conférence GUADEC 2023, le développeur de GNOME Tobias Bernard...

Synthèse du blog

Synthèse hebdomadaire des blogs (7 août - 10 août 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

L'architecture RISC-V est officiellement prise en charge par Debian

L'architecture RISC-V est officiellement prise en charge par Debian

Le système d'exploitation Debian a récemment élargi la remarquable liste des architectures prises en charge en ajoutant l'architecture RISC-V comme architecture officielle de Debian. Les instructions réduites...

IT

Réduire le temps - Tout s'accélère

L'ère numérique se caractérise par une vérité incontestable : le changement. Qu'il s'agisse des progrès rapides de l'intelligence artificielle, de la découverte surprenante de nouvelles failles de sécurité,...

Ubuntu 22.10 "Kinetic Kudu" atteint sa fin de vie le 20 juillet 2023

Ubuntu 22.10 "Kinetic Kudu" atteint sa fin de vie le 20 juillet 2023

Il y a presque dix mois, le 20 octobre 2022, Ubuntu annonçait la sortie de sa version 22.10. Baptisée "Kinetic Kudu" par Canonical, Ubuntu...

Sécurité du noyau Linux

Démystifier la sécurité du noyau Linux : La nécessité de patcher le noyau Linux

Le noyau Linux est le cœur du système d'exploitation Linux, servant de pont entre le matériel informatique et les programmes logiciels qui s'exécutent sur...

Neptune 8.0 "Juna" basé sur le système d'exploitation Debian 12 "Bookworm".

Neptune 8.0 "Juna" basé sur le système d'exploitation Debian 12 "Bookworm".

La nouvelle version stable du système d'exploitation Neptune, Neptune 8.0 "Juna", a été publiée sur la base de Debian 12 "Bookworm". Alimenté par le noyau Linux 6.1,...

Ubuntu en temps réel optimisé pour les processeurs Intel Core

Ubuntu en temps réel optimisé pour les processeurs Intel Core

En février dernier, Canonical avait déjà fait parler d'elle avec la sortie en temps réel d'Ubuntu 22.04 LTS pour les utilisateurs abonnés à Ubuntu...

Vulnérabilité de la chaîne d'approvisionnement Java

Naviguer dans la vulnérabilité de la chaîne d'approvisionnement Java : L'incident Log4j

L'écosystème moderne de développement de logiciels est intrinsèquement tissé de bibliothèques et de dépendances. Si cette interconnexion favorise l'efficacité et la productivité, elle peut également introduire des vulnérabilités, comme...

Risques liés à un retard dans l'application des correctifs

Les risques d'un retard dans l'application des correctifs : leçons tirées des cyberattaques les plus médiatisées

La cybersécurité est devenue une préoccupation majeure dans le monde numérique actuel, car la technologie est à la base de la majorité des entreprises et de la vie quotidienne....

Sortie de Zorin OS 16.3 basé sur Ubuntu 22.04 LTS

Sortie de Zorin OS 16.3 basé sur Ubuntu 22.04 LTS

Zorin OS 16.3 est arrivé neuf mois seulement après la sortie de Zorin OS 16.2. Cette dernière version intègre toutes les mises à jour récentes de la...

Synthèse du blog

Synthèse hebdomadaire des blogs (31 juillet - 3 août 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Debian 12.1 arrive avec 89 corrections de bogues et 26 mises à jour de sécurité

Debian 12.1 arrive avec 89 corrections de bogues et 26 mises à jour de sécurité

La première mise à jour de la dernière série stable de Debian 12 " Bookworm ", Debian 12.1, est arrivée avec un total de 89 corrections de bogues et 26 mises à jour de sécurité.....

Problèmes de serveur Linux

5 problèmes courants des serveurs Linux et comment les résoudre

Les problèmes de serveur Linux entraînent des temps d'arrêt non planifiés, provoquant des interruptions de service et des pertes de productivité. Cela peut nuire aux activités de l'entreprise, à la satisfaction des clients et à la production de revenus lorsque des...

VirtualBox 7.0.10 avec prise en charge initiale des noyaux Linux 6.4 et 6.5

VirtualBox 7.0.10 avec prise en charge initiale des noyaux Linux 6.4 et 6.5

Oracle a publié la dernière version stable, VirtualBox 7.0.10, environ trois mois après la version précédente, VirtualBox 7.0.8. La nouvelle version apporte plusieurs...

Heartbleed

Protéger votre infrastructure contre Heartbleed : Un guide complet

À la suite de brèches de sécurité très médiatisées, le monde de la technologie est devenu plus conscient de la nécessité de mettre en place des stratégies efficaces de protection de l'infrastructure de bout en bout. Cette prise de conscience...

SparkyLinux 2023.07 Rolling inclut les paquets de Debian 13

SparkyLinux 2023.07 Rolling inclut les paquets de Debian 13

La dernière distribution semi-roulante de SparkyLinux, SparkyLinux 2023.07, est disponible avec des paquets mis à jour à partir de la prochaine version de Debian 13 et des dépôts de test de Sparky. Un nouveau...

Corrections du noyau

Comprendre le correctif du noyau Linux : un guide complet pour les administrateurs de systèmes

Même les professionnels chevronnés ont besoin d'une remise à niveau de temps en temps. Peut-être que certains concepts ne sont pas clairement définis, ou qu'ils ont été survolés sans plus...

Firefox 116 avec HW Accelerated Video Decode pour Raspberry Pi 4

Firefox 116 avec HW Accelerated Video Decode pour Raspberry Pi 4

Firefox 116 est la prochaine version Nightly du célèbre navigateur web Mozilla Firefox. Bien qu'il y ait beaucoup de fonctionnalités et d'améliorations à introduire dans...

Un logiciel malveillant Linux infecte 70 000 routeurs

Un logiciel malveillant Linux infecte 70 000 routeurs

Un logiciel malveillant Linux furtif appelé AVrecon a été utilisé pour infecter plus de 70 000 routeurs SOHO (small office/home office) basés sur Linux, selon un rapport de Lumen...

IT

Vivre dans la bulle informatique : Les dangers et les perspectives

Alors que nous sommes au cœur de l'été, également connu sous le nom de "saison des bêtises" dans le secteur des technologies de l'information, les choses se sont sensiblement ralenties. Les équipes en demi-teinte...

La nouvelle version NVIDIA 535.86.05 corrige plusieurs bogues sous Linux.

La nouvelle version NVIDIA 535.86.05 corrige plusieurs bogues sous Linux.

La nouvelle version de maintenance d'un pilote graphique Linux, NVIDIA 535.86.05, fait l'objet de plusieurs corrections de bugs et de problèmes. Cette version arrive plus d'un mois après la...

Synthèse du blog

Synthèse hebdomadaire des blogs (24 juillet - 27 juillet 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

SysAdmins

Apprécier les administrateurs système : Les héros méconnus d'un paysage en constante évolution

Alors que nous célébrons une nouvelle fois la Journée d'appréciation des administrateurs système, nous tenons à remercier chaleureusement tous les administrateurs système du monde entier. Votre dévouement, votre compétence et...

Le noyau Linux 6.3 est arrivé en fin de vie

Le noyau Linux 6.3 a atteint sa fin de vie : Mise à jour vers le noyau Linux 6.4

Vous avez peut-être remarqué que la série de noyaux Linux 6.3 a été marquée comme étant en fin de vie (EOL) sur le site kernel.org. Cela signifie que ce noyau...

Zimbra met en garde contre une faille critique de type "zero-day" activement exploitée

Zimbra met en garde contre une faille critique de type "zero-day" activement exploitée

Zimbra a mis en garde contre une faille de sécurité critique de type "zero-day" dans son logiciel de messagerie, qui a été activement exploitée dans la nature. La vulnérabilité, qui a...

Patching pour la conformité

Patching pour la conformité : Comment des correctifs réguliers peuvent aider les organisations à répondre aux exigences réglementaires

La conformité consiste à se conformer à des lois, des normes et des règlements particuliers établis par des organismes législatifs. Ces règles visent à préserver la disponibilité, la confidentialité et l'intégrité des informations sensibles...

Annonce de la première version candidate du noyau Linux 6.5

Annonce de la première version candidate du noyau Linux 6.5

Linux Torvalds a récemment annoncé la disponibilité de la première étape de développement de la Release Candidate (RC) pour la prochaine série de noyaux Linux 6.5. La fusion de deux semaines...

Uptycs met en garde contre un faux dépôt de preuve de concept sur GitHub

Uptycs met en garde contre un faux dépôt de preuve de concept sur GitHub

Uptycs a découvert sur GitHub un faux dépôt de preuve de concept (PoC) qui se fait passer pour un PoC légitime pour la CVE-2023-35829, une...

Zenbleed

Vulnérabilité Zenbleed : comment protéger vos processeurs Zen 2

Certaines informations contenues dans ce billet proviennent d'un article de Tom's Hardware ainsi que d'un billet écrit par Tavis Ormandy, qui...

Le système d'exploitation AlmaLinux n'est plus compatible avec RHEL à l'échelle 1:1

Le système d'exploitation AlmaLinux n'est plus compatible avec RHEL à l'échelle 1:1

AlmaLinux OS, connu pour son engagement à fournir une transition transparente de CentOS vers une alternative libre et open-source RHEL, a récemment...

Microsoft révèle une tentative d'espionnage par un groupe de pirates chinois

Microsoft révèle une tentative d'espionnage par un groupe de pirates chinois

Microsoft a révélé qu'un groupe de pirates informatiques basé en Chine, baptisé Storm-0558, était à l'origine de la tentative calculée d'infiltrer les systèmes de messagerie électronique à des fins de collecte de renseignements. Le groupe...

Un faux PoC sur la vulnérabilité de Linux contient un logiciel malveillant

Un faux PoC sur la vulnérabilité de Linux contient un logiciel malveillant

Un faux exploit de démonstration de concept (PoC) visant les chercheurs en cybersécurité est apparu. Il installe un logiciel malveillant conçu pour voler les mots de passe Linux. Les analystes d'Uptycs sont tombés sur ce...

TuxCare

TuxCare nomme Michael Canavan au poste de Chief Revenue Officer

Jim Jackson restera président de TuxCare PALO ALTO, Californie - 25 juillet 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui...

SonicWall publie un correctif pour les vulnérabilités de GMS/Analytics

SonicWall publie un correctif pour les vulnérabilités de GMS

SonicWall a publié un correctif urgent pour des vulnérabilités critiques dans ses suites logicielles Global Management System (GMS) et Analytics network reporting engine après qu'elles aient été...

Java Supply Chain

Sécuriser votre chaîne d'approvisionnement Java

L'écosystème du développement logiciel est plus interconnecté que jamais. Avec un nombre incalculable de langages, de bibliothèques et de dépendances, il devient incroyablement difficile de les gérer tous efficacement,...

Sortie de Linux Mint 21.2 "Victoria" basée sur Ubuntu 22.04 LTS

Sortie de Linux Mint 21.2 "Victoria" basée sur Ubuntu 22.04 LTS

L'équipe Mint a annoncé la nouvelle version de son système d'exploitation, Linux Mint 21.2, dont le nom de code est "Victoria". Cette version est une version de support à long terme qui...

Synthèse du blog

Synthèse hebdomadaire des blogs (17 juillet - 20 juillet 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Mastodon corrige une vulnérabilité critique

Mastodon corrige une vulnérabilité critique

Les responsables du logiciel open source qui alimente le réseau social Mastodon ont publié une mise à jour de sécurité qui corrige une vulnérabilité critique qui pourrait...

La nouvelle version stable de Q4OS 5.2 basée sur Debian 12 est disponible

La nouvelle version stable de Q4OS 5.2 basée sur Debian 12 est disponible

Après la publication de Debian 12 "Bookworm" il y a un mois, de nombreuses distributions Linux basées sur Debian ont mis à jour leur base vers Debian 12. La dernière version stable de...

Heartbleed

Analyse de la conformité aux risques de cybersécurité pour les administrateurs Linux : Heartbleed - Analyse post-mortem de la catastrophe OpenSSL

Dans un monde de plus en plus interconnecté numériquement, la conformité aux risques de cybersécurité est devenue une priorité absolue pour toutes les organisations. Cela est particulièrement vrai pour Linux...

Le logiciel malveillant Meduza cible les navigateurs et les gestionnaires de mots de passe

Le logiciel malveillant Meduza cible les navigateurs et les gestionnaires de mots de passe

Un nouveau logiciel malveillant, baptisé Meduza Stealer, a été découvert pour cibler les systèmes d'exploitation Windows et a été identifié comme un voleur d'informations...

Solus 4.4 "Harmony" reçoit de nouvelles mises à jour avec le noyau Linux 6.3.8

Solus 4.4 "Harmony" reçoit de nouvelles mises à jour avec le noyau Linux 6.3.8

La dernière version du système d'exploitation Solus, Solus 4.4, a été publiée avec de nouvelles mises à jour de l'environnement de bureau, de nouveaux logiciels et l'activation du matériel. Solus 4.4, dont le nom de code est...

Environnement CentOS 7

Sécuriser votre environnement CentOS 7 : Un guide pas à pas

Il est de notoriété publique que la sécurité est cruciale pour toute entreprise traitant des informations sensibles, ce qui inclut pratiquement toutes les entreprises aujourd'hui. Lorsque nous...

Une nouvelle variante du logiciel malveillant TrueBot s'attaque aux organisations américaines

Une nouvelle variante du logiciel malveillant TrueBot s'attaque aux organisations américaines

Une nouvelle variante du logiciel malveillant TrueBot a été utilisée dans des attaques contre des organisations aux États-Unis et au Canada. Le logiciel malveillant est diffusé via...

La vulnérabilité StackRot dans le noyau Linux permet une escalade des privilèges

La vulnérabilité StackRot dans le noyau Linux permet une escalade des privilèges

Une nouvelle vulnérabilité, appelée StackRot, a été découverte par un chercheur en sécurité, Ruihan Li, dans le sous-système de gestion de la mémoire du noyau Linux. La gestion incorrecte des...

Contre les attaques de ransomware.

L'application de correctifs à Linux pour se protéger des attaques de ransomware

Les cyberattaques impliquant des demandes de rançon constituent un danger courant et grave pour les organisations de toutes sortes dans l'environnement numérique d'aujourd'hui. Il est crucial pour les organisations...

Les escroqueries liées au clonage de la voix par l'IA se multiplient

Les escroqueries liées au clonage de la voix par l'IA se multiplient

Selon le rapport IdentityIQ 2022 Scam Report de l'IDIQ, on assiste à une recrudescence des escroqueries liées à la technologie vocale de l'IA. Les escrocs sont désormais capables...

Lancement de blendOS v3 avec prise en charge de 7 environnements de bureau

Lancement de blendOS v3 avec prise en charge de 7 environnements de bureau

blendOS v3, nom de code "Bhatura", a été publié avec des tonnes de nouvelles fonctionnalités et d'améliorations le 6 juillet 2023. Bhatura est le nom d'un pain populaire en...

Corrections du noyau Linux

Sécuriser vos systèmes : Le rôle des correctifs du noyau Linux dans la sécurité informatique

Alors que de plus en plus d'entreprises opèrent une transformation numérique, l'importance de la sécurisation de leurs systèmes informatiques est devenue primordiale. L'intégrité et la sécurité de ces systèmes sont essentielles...

Les attaques du ransomware BlackByte 2.0 se multiplient

Les attaques du ransomware BlackByte 2.0 se multiplient

Un nouveau rapport de l'équipe de réponse aux incidents de Microsoft fait état d'une recrudescence des attaques de ransomware BlackByte 2.0. Ces attaques se caractérisent...

Synthèse du blog

Synthèse hebdomadaire des blogs (10 juillet - 13 juillet 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Inky découvre des codes QR malveillants utilisés dans des attaques de phishing

Inky découvre des codes QR malveillants utilisés dans des attaques de phishing

Selon Inky Technology Corp, des courriels basés sur des images avec des codes de réponse rapide (QR) intégrés sont utilisés dans les attaques de phishing. Pour tromper les destinataires plus facilement et...

Nitrux 2.9 OS est disponible avec le nouvel outil de mise à jour

Nitrux 2.9 OS est disponible avec le nouvel outil de mise à jour

La dernière version stable de Nitrux OS, Nitrux 2.9, a été publiée la semaine dernière avec un nouveau système d'outils de mise à jour, KDE Plasma 5.27.6 LTS, et Linux....

SolarWinds

Avis juridique de la SEC aux dirigeants de SolarWinds : Responsabilité en matière de cybersécurité

L'industrie de la cybersécurité a été secouée par une décision de la Securities and Exchange Commission (SEC) des États-Unis, qui a émis des avis de...

Les smartphones Samsung sont affectés par six vulnérabilités exploitées

Les smartphones Samsung sont affectés par six vulnérabilités exploitées

Six vulnérabilités affectant les appareils mobiles Samsung ont été ajoutées au catalogue des vulnérabilités connues et exploitées de l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA). Samsung a corrigé toutes les...

Peppermint OS publie de nouvelles images ISO basées sur Debian 12

Peppermint OS publie de nouvelles images ISO basées sur Debian 12

Peppermint OS, une distribution légère populaire visant à fournir une expérience conviviale aux amateurs de Linux, a récemment annoncé la disponibilité de nouvelles images ISO. Ces...

Conformité aux risques

La conformité aux risques de cybersécurité pour les administrateurs Linux : Guide du spécialiste Linux

Les environnements informatiques devenant de plus en plus complexes, la nécessité de maintenir la conformité devient de plus en plus cruciale, en particulier dans le domaine de la cybersécurité. C'est...

L'utilisation accrue d'outils d'IA et de solutions basées sur des logiciels libres modifie la façon dont les entreprises fonctionnent. Ces outils d'IA et ces solutions basées sur la technologie SaaS

Garantir une utilisation sûre et responsable des outils d'IA

L'utilisation accrue d'outils d'IA et de solutions basées sur le SaaS modifie la façon dont les entreprises fonctionnent. Ces outils d'IA / solutions basées sur le SaaS, qui permettent aux utilisateurs d'utiliser des outils d'IA sans...

Fedora Workstation 39 pourrait introduire l'installateur Anaconda Web UI

Fedora Workstation 39 pourrait introduire l'installateur Anaconda Web UI

L'équipe Anaconda du projet Fedora a développé avec diligence un nouvel installateur basé sur le web appelé Anaconda WebUI, qui vise à fournir une...

Un fournisseur de TSMC piraté par le groupe de ransomware LockBit

Un fournisseur de TSMC piraté par le groupe de ransomware LockBit

Le plus grand fabricant de puces au monde, Taiwan Semiconductor Manufacturing Company (TSMC), a révélé que l'un de ses fournisseurs, Kinmax Technology, avait été attaqué par l'organisation de ransomware LockBit.....

Les nouvelles mises à jour de sécurité du noyau d'Ubuntu corrigent 3 vulnérabilités

Les nouvelles mises à jour de sécurité du noyau d'Ubuntu corrigent 3 vulnérabilités

Canonical a annoncé la publication de nouvelles mises à jour de sécurité pour le noyau Ubuntu afin de corriger trois vulnérabilités découvertes par des chercheurs en sécurité. Les mises à jour de sécurité du noyau Ubuntu...

Java Supply Chain

Révéler la complexité : Une étude approfondie de l'infrastructure de la chaîne d'approvisionnement Java

Dans le paysage actuel du développement logiciel, comprendre l'infrastructure de la chaîne d'approvisionnement Java n'est pas seulement une option, c'est une nécessité. En tant que développeurs Java, nous interagissons...

MITRE révèle les 25 faiblesses logicielles les plus dangereuses.

MITRE révèle les 25 faiblesses logicielles les plus dangereuses

MITRE a annoncé sa liste des 25 vulnérabilités logicielles les plus dangereuses qui ont affligé l'industrie au cours des deux dernières années, après avoir rigoureusement...

Synthèse du blog

Synthèse hebdomadaire des blogs (3 juillet - 7 juillet 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Les serveurs SSH Linux ciblés par le botnet DDoS Tsunami

Les serveurs SSH Linux ciblés par le botnet DDoS Tsunami

Les chercheurs de l'AhnLab Security Emergency Response Center (ASEC) ont découvert une activité de piratage en cours visant à installer le botnet DDoS Tsunami, communément appelé Kaiten, sur...

Ubuntu 23.10 "Mantic Minotaur" intègre désormais le noyau Linux 6.3

Ubuntu 23.10 "Mantic Minotaur" intègre désormais le noyau Linux 6.3

La prochaine version d'Ubuntu, Ubuntu 23.10, a commencé son développement fin avril et a été initialement propulsée par le noyau Linux 6.2. Comme nous le savons tous, Linux...

Portail d'assistance TuxCare

Présentation du portail d'assistance TuxCare : Votre solution unique pour la connaissance de TuxCare

Nous sommes heureux d'annoncer le lancement de notre nouveau portail d'assistance TuxCare, un référentiel d'informations complet conçu pour faciliter l'accès à toutes les informations que vous...

RDStealer utilisé pour voler des données sur des serveurs de bureau à distance

RDStealer utilisé pour voler des données sur des serveurs de bureau à distance

Une campagne de cyberespionnage baptisée RedClouds utilise un logiciel malveillant appelé RDStealer pour voler des données sur des disques partagés via des connexions de bureau à distance. La campagne a ciblé...

Le nouveau noyau GNU Linux-libre 6.4 est disponible

Le nouveau noyau GNU Linux-libre 6.4 est disponible au téléchargement

La nouvelle version du noyau GNU Linux-libre 6.4 a été mise à disposition par le projet GNU Linux-libre. Cette dernière version s'adresse aux...

Vulnérabilités du noyau Linux

Vulnérabilités du noyau Linux à connaître (et à atténuer sans redémarrage)

Grâce à la communauté open-source de Linux, les développeurs ont le pouvoir d'enrichir la base de code et d'améliorer les fonctionnalités et les performances. Cependant, cette...

Reddit piraté par le groupe de ransomware BlackCat

Reddit piraté par le groupe de ransomware BlackCat

Reddit a révélé avoir été attaqué en février 2023 par l'organisation BlackCat ransomware. Selon le gang, ils ont saisi 80 Go de...

Publication de Proxmox VE 8.0 basé sur Debian 12 "Bookworm"

Publication de Proxmox VE 8.0 basé sur Debian 12 "Bookworm"

Proxmox Server Solutions GmbH a publié la nouvelle version stable de Proxmox Virtual Environment, Proxmox VE 8.0, basée sur la dernière version de Debian 12 "Bookworm"....

Noyau Linux

Les nouvelles fonctionnalités du noyau Linux qui devraient vous intéresser

Voici quelques-unes des caractéristiques relatives à la sécurité qui font leur apparition dans les versions récentes (et même encore à l'essai) du noyau Linux. Elles ont pour but d'augmenter la...

Des buckets S3 abandonnés utilisés pour diffuser des logiciels malveillants

Des buckets S3 abandonnés utilisés pour diffuser des logiciels malveillants

Les chercheurs en cybersécurité de Checkmarx ont mis en garde contre l'utilisation de buckets Amazon Simple Storage Service (S3) abandonnés pour diffuser des logiciels malveillants. Tout a commencé par un...

Le noyau Linux 6.4 est enfin disponible : Découvrez les nouvelles fonctionnalités

Le noyau Linux 6.4 est enfin disponible : Découvrez les nouvelles fonctionnalités

Comme nous le savons, le noyau Linux 6.4 a été publié la semaine dernière, le 25 juin 2023. Cette dernière version est arrivée près de deux mois après la...

Corrections du noyau

Patching du noyau : minimiser les temps d'arrêt des infrastructures informatiques critiques

Les activités vitales de votre entreprise dépendent largement de la fiabilité et de l'accessibilité de votre infrastructure informatique. Au sein de cette structure étendue, le noyau...

Plus de 101 100 identifiants de comptes ChatGPT vendus sur le dark web

Plus de 101 100 identifiants de comptes ChatGPT vendus sur le dark web

Plus de 101 100 identifiants de comptes ChatGPT ont été détournés et sont disponibles à la vente sur des places de marché criminelles du dark web, selon Group-IB. Les comptes ChatGPT piratés...

Synthèse du blog

Synthèse hebdomadaire des blogs (26 juin - 29 juin 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

ChamelGang exploite un implant non documenté pour les systèmes Linux

ChamelGang exploite un implant non documenté pour les systèmes Linux

Les chercheurs en cybersécurité de Stairwell ont identifié un acteur de menace connu sous le nom de ChamelGang qui utilise un implant non divulgué auparavant pour établir des portes dérobées dans les systèmes Linux. Ce nouveau...

Sortie de Distrobox 1.5 avec prise en charge des GPU NVIDIA pour les conteneurs

Sortie de Distrobox 1.5 avec prise en charge des GPU NVIDIA pour les conteneurs

Distrobox sert de couche de conteneur, permettant aux utilisateurs de déployer sans effort des versions conteneurisées de distributions Linux différentes de l'hôte, tout en...

Aujourd'hui, nous sommes ravis de vous présenter un tout nouveau service sur lequel nous avons travaillé avec diligence : notre service de gestionnaire de compte technique (TAM).

Nouvelle alerte service : TuxCare Technical Account Manager

Bienvenue sur le blog officiel de TuxCare ! Aujourd'hui, nous sommes ravis de vous présenter un tout nouveau service sur lequel nous travaillons assidûment : notre Technical Account Manager...

Nouveau GravityRAT Android ciblant les sauvegardes WhatsApp

Un nouveau GravityRAT Android cible les sauvegardes WhatsApp

Des chercheurs en sécurité d'ESET ont découvert une version mise à jour du logiciel espion Android GravityRAT, qui se concentre désormais sur l'infiltration des sauvegardes WhatsApp. GravityRAT, un logiciel d'accès à...

Sortie de ONLYOFFICE Docs 7.4 : Voici les nouveautés

Sortie de ONLYOFFICE Docs 7.4 : Voici les nouveautés

ONLYOFFICE est une alternative gratuite et efficace à Microsoft Office, ce qui en fait un choix populaire parmi les utilisateurs. Une nouvelle version, ONLYOFFICE Docs 7.4 a été...

Barracuda

De louche à redoutable : Une mise à jour de la vulnérabilité Zero-Day de Barracuda ESG

Dans un récent article intitulé "Fishy Zero Day Exploits", nous avons décrit la découverte d'un troublant exploit de type "zero-day" de Barracuda Email Security Gateway (ESG),...

Akamai révèle une recrudescence des attaques contre les sites de commerce électronique

Akamai révèle une recrudescence des attaques contre les sites de commerce électronique

Selon un rapport d'Akamai intitulé " Entering through the Gift Shop : Attacks on Commerce " qui comprend une évaluation de 15 mois commençant en janvier 2022, les...

Azure

L'infrastructure en tant que code : Une épée à double tranchant

Dans un paysage technologique en constante évolution, la gestion d'environnements complexes est loin d'être une promenade de santé. Des équipes d'exploitation plus importantes et plus coûteuses au matériel plus strict...

Sortie de SparkyLinux 7.0 "Orion Belt" basée sur Debian 12

Sortie de SparkyLinux 7.0 "Orion Belt" basée sur Debian 12

SparkyLinux 7.0, dont le nom de code est Orion Belt, est disponible sur la base de la récente version de Debian, Debian 12 "Bookworm". Alors que SparkyLinux 7.0 est livré avec la version stable Linux 6.1....

La désinformation, une menace pour la cybersécurité

La désinformation, une menace pour la cybersécurité

L'émergence de la désinformation a jeté le doute sur de nombreux éléments de la société et représente également un énorme danger pour la cybersécurité. La désinformation est la...

Ubuntu 22.10 atteindra sa fin de vie le 20 juillet 2023

Ubuntu 22.10 atteindra sa fin de vie le 20 juillet 2023

Il y a presque neuf mois, le 20 octobre 2022, Ubuntu annonçait la sortie de sa version 22.10. Baptisée "Kinetic Kudu" par Canonical, Ubuntu...

KernelCare

Quelles distributions et quels noyaux sont pris en charge par KernelCare ?

KernelCare Enterprise est un système de correctifs en direct entièrement automatisé conçu pour corriger automatiquement les vulnérabilités du noyau Linux sans redémarrage du système, temps d'arrêt ou maintenance programmée...

Un avis conjoint sur la cybersécurité met en garde contre la menace du ransomware LockBit

Un avis conjoint sur la cybersécurité met en garde contre la menace du ransomware LockBit

L'agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA), le FBI, le centre multiétatique de partage et d'analyse de l'information (MS-ISAC) et les autorités chargées de la cybersécurité d'Australie, du Canada, des...

Synthèse du blog

Synthèse hebdomadaire des blogs (19 juin - 22 juin 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Eisai victime d'une attaque de ransomware

Eisai victime d'une attaque de ransomware

Eisai, une entreprise pharmaceutique japonaise, a annoncé avoir été victime d'une attaque par ransomware le samedi 3 juin. Le piratage a visé les ordinateurs de l'entreprise...

LibreOffice 7.5.4 publié avec plus de 80 corrections de bogues

LibreOffice 7.5.4 publié avec plus de 80 corrections de bogues

La Document Foundation a publié LibreOffice 7.5.4, la dernière mise à jour de maintenance pour la série de suites bureautiques libres et gratuites. Cette version apporte de nombreuses corrections...

Chromecast

Le risque pour les entreprises lié à la fin de vie du Chromecast de Google

Google a récemment annoncé la fin de vie de son appareil Chromecast de première génération. Cette décision met un terme aux mises à jour, aux correctifs de sécurité et aux...

Le gang du ransomware Cl0p exploite la faille d'injection SQL du transfert MOVEit

Le gang du ransomware Cl0p exploite la faille d'injection SQL du transfert MOVEit

Dans le cadre d'une collaboration, l'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) ont publié un avis commun exposant...

Les logiciels malveillants créés avec ChatGPT échappent aux antivirus et aux EDR

Les logiciels malveillants créés avec ChatGPT échappent aux antivirus et aux EDR

L'utilisation de ChatGPT a entraîné la création de logiciels malveillants capables d'échapper à la détection et à la réaction des antivirus traditionnels et des systèmes de détection et de...

Vulnérabilités de sécurité récentes du noyau Linux

Vulnérabilités de sécurité récentes du noyau Linux

Plusieurs failles de sécurité ont été découvertes dans le noyau Linux, de gravité moyenne à élevée. Cet article examine les différentes vulnérabilités découvertes et explore les...

Outils TuxCare_OpenSource

Top 5 des outils open-source que tout administrateur Linux devrait connaître

Dans les coulisses de toute infrastructure informatique bien huilée, il y a un administrateur Linux qui veille au bon déroulement des opérations. Ce rôle requiert un ensemble de compétences diversifiées et un...

NXP lance la famille de processeurs d'applications i.MX 91

NXP lance la famille de processeurs d'applications i.MX 91

NXP Semiconductors a récemment annoncé sa famille de processeurs d'applications i.MX 91, spécialement conçue pour répondre aux demandes évolutives de la prochaine génération de...

Des cyberattaquants s'en prennent à des experts en Corée du Nord

Des cyberattaquants s'en prennent à des experts en Corée du Nord

Selon SentinelLabs, une organisation APT nord-coréenne connue sous le nom de Kimsuky mène une opération d'ingénierie sociale contre des spécialistes des questions nord-coréennes. L'attaque...

Linux embarqué

Qu'entend-on par Linux embarqué ? Éléments de Linux embarqué

Linux embarqué fait référence à un scénario dans lequel un système embarqué emploie un système d'exploitation qui utilise le noyau Linux. Cette distribution Linux sera spécifiquement...

Debian 12 "Bookworm" : La meilleure version de Debian de tous les temps ?

Debian 12 "Bookworm" : La meilleure version de Debian de tous les temps ?

Le projet Debian a annoncé la publication très attendue de Debian 12 "Bookworm", une étape importante contenant une multitude de nouvelles fonctionnalités, de composants mis à jour,...

BlackSui

L'évolution du paysage des menaces : Une combinaison noire royale et le piratage en tant que service

Dans l'arène en constante évolution des menaces de cybersécurité, des informations récentes indiquent un changement crucial dans les stratégies adoptées par les acteurs de la menace. L'une des principales évolutions...

Ransomware

Ransomware, violations et vols de données - Les maladies de la cybersécurité qui infectent les organismes de soins de santé

Les établissements de santé sont aujourd'hui de plus en plus menacés par les cyberattaques, les ransomwares, les violations de données et les vols de données étant de plus en plus fréquents. La complexité des infrastructures de santé, la connexion...

La stratégie de cybersécurité de Joe Biden pour faire face aux menaces de l'IA générative

La stratégie de cybersécurité de Joe Biden pour faire face aux menaces de l'IA générative

Kemba Walden, directeur national intérimaire de la cybersécurité à la Maison Blanche, a révélé que la stratégie nationale de cybersécurité de l'administration Biden visait à répondre aux menaces...

MOVEit Transfer attaqué par un programme d'exploitation de type "zero-day

MOVEit Transfer attaqué par un programme d'exploitation de type "zero-day

Des chercheurs en sécurité de Rapid7 ont découvert que des acteurs de la menace exploitaient une vulnérabilité de type "zero-day" dans le produit MOVEit Transfer de Progress Software, largement utilisé par...

Synthèse du blog

Synthèse hebdomadaire des blogs (12 juin - 16 juin 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Bureau Ubuntu immuable basé sur Ubuntu Core

Bureau Ubuntu immuable basé sur Ubuntu Core

Dans un récent billet de blog, Oliver Smith de Canonical a partagé des mises à jour sur le prochain bureau Ubuntu immuable utilisant Ubuntu Core. Canonical a commencé à travailler sur Ubuntu...

CentOS 7

Maîtriser CentOS 7 : Fonctionnalités clés que tout administrateur système doit connaître

CentOS 7, une puissante distribution Linux largement utilisée par les administrateurs système, offre un large éventail de fonctionnalités essentielles aux administrateurs système pour...

TrendMicro découvre un nouveau logiciel malveillant de type RomCom

TrendMicro découvre un nouveau logiciel malveillant de type RomCom

Trend Micro a découvert une nouvelle campagne impliquant un logiciel malveillant appelé RomCom qui incite les utilisateurs à télécharger des logiciels nuisibles en se faisant passer pour des sites web connus ou fictifs....

Nouvelle version ISO d'Arch Linux avec le noyau Linux 6.3

Nouvelle version ISO d'Arch Linux avec le noyau Linux 6.3

Arch Linux est basé sur un modèle de rolling-release. Il inclut de nombreuses fonctionnalités avancées qui répondent aux besoins des utilisateurs de GNU/Linux, telles que...

fuites de données

Fuites de données et lacunes en matière de cybersécurité

Ces dernières années, les fuites et les violations de données sont devenues des risques importants pour les organisations, en particulier celles qui s'appuient fortement sur les services en nuage pour stocker et...

Python Package Index (PyPI) visé par une attaque de la chaîne d'approvisionnement

Python Package Index (PyPI) visé par une attaque de la chaîne d'approvisionnement

ReversingLabs a découvert une nouvelle attaque ciblant le Python Package Index (PyPI). Cette méthode d'attaque consiste à intégrer un logiciel malveillant au code compilé, en exploitant l'exécution directe...

La sortie de GNOME 45 est prévue pour le 20 septembre 2023

La sortie de GNOME 45 est prévue pour le 20 septembre 2023

Les développeurs de GNOME ont déjà annoncé le calendrier de la prochaine version, GNOME 45. Cela inclut le cycle de développement de six mois et la sortie officielle...

Chaîne d'approvisionnement en logiciels libres

Les risques d'une chaîne d'approvisionnement en logiciels libres

Les logiciels libres sont devenus une composante essentielle de l'écosystème du développement logiciel. Ils ont été largement adoptés par les développeurs du monde entier, en raison de leurs avantages...

Kaspersky met en garde contre l'attaque iMessage "Operation Triangulation".

Kaspersky met en garde contre l'attaque iMessage "Operation Triangulation".

Kaspersky a mis en garde contre une attaque en cours appelée Operation Triangulation sur iMessage d'Apple. Les attaques, qui ont débuté en 2019, utilisent une vulnérabilité zéro-clic et zéro jour....

Kali Linux 2023.2 intègre Hyper-V et PipeWire

Offensive Security a annoncé la sortie de la deuxième version de Kali 2023, Kali Linux 2023.2, le 30 mai 2023. Kali Linux 2023.2 apporte de nombreuses...

TuxCare

TuxCare lance SecureChain for Java pour renforcer la sécurité de la chaîne d'approvisionnement en logiciels grâce à un service de dépôt sécurisé en continu et gratuit.

Les clients bénéficient d'une tranquillité d'esprit, d'une efficacité accrue et d'une conformité renforcée grâce à des paquets Java vérifiés de manière indépendante et exempts de vulnérabilités, ainsi qu'à une nomenclature logicielle (SBOM) garantie...

Le ransomware BlackCat exploite les pilotes signés du noyau Windows

Le ransomware BlackCat exploite les pilotes signés du noyau Windows

Trend Micro a révélé des détails sur une attaque de ransomware utilisant le virus ALPHV/BlackCat. L'attaque a utilisé une technique sophistiquée impliquant l'utilisation de...

Synthèse du blog

Synthèse hebdomadaire des blogs (5 juin - 8 juin 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Western Digital publie une mise à jour pour les disques SSD SanDisk Extreme Pro

Western Digital publie une mise à jour pour les disques SSD SanDisk Extreme Pro

Western Digital, la société mère de SanDisk, a discrètement révélé que ses très populaires disques durs portables SanDisk Extreme Pro étaient défectueux, et a publié un...

Découverte de nouvelles failles de sécurité dans le noyau Linux

Découverte de nouvelles failles de sécurité dans le noyau Linux

Le noyau Linux présente un certain nombre de vulnérabilités de sécurité récemment découvertes qui peuvent être utilisées pour élever les privilèges locaux ou faire planter le système. Ces vulnérabilités...

exploits

Exploits de jour zéro douteux

L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) tient une liste régulièrement mise à jour des vulnérabilités connues et exploitées (KEV) afin de mieux...

Avantages et inconvénients du ChatGPT dans le domaine de la cybersécurité

Avantages et inconvénients du ChatGPT dans le domaine de la cybersécurité

L'influence du ChatGPT sur la cybersécurité, le paysage des menaces et la société en général a suscité de nombreux débats et discussions. Les risques sont préoccupants...

Red Hat améliore la sécurité de la chaîne d'approvisionnement en logiciels

Red Hat améliore la sécurité de la chaîne d'approvisionnement en logiciels

Red Hat a présenté une solution appelée Red Hat Trusted Software Supply Chain qui augmente la résistance aux vulnérabilités dans la chaîne d'approvisionnement des logiciels. Cette innovation...

Mises à jour du noyau Linux

La plongée profonde dans les mises à jour du noyau Linux en 2023

Le maintien d'un système sûr et fiable nécessite une attention constante aux dernières mises à jour du noyau Linux sur la liste des tâches de l'administrateur système. Les mises à jour du noyau Linux...

Hudson met en évidence la menace que représente l'informatique quantique pour les systèmes financiers

Hudson met en évidence la menace que représente l'informatique quantique pour les systèmes financiers

Un document détaillé fourni par les experts de l'Hudson Institute met en lumière les conséquences majeures de l'informatique quantique sur le système financier mondial. La vulnérabilité des...

Firefox 115 : Nouvelles fonctionnalités et mises à jour

Firefox 115 : Nouvelles fonctionnalités et mises à jour

Firefox 115 est la dernière version Nightly de Firefox, dont la sortie est prévue pour le 04 juillet 2023. Nightly sert de plateforme instable dédiée aux tests...

Divulgation du rançongiciel

Qu'est-il advenu de la loi sur la divulgation des rançons et de vos obligations ?

Oui, la vie en matière de conformité devient de plus en plus compliquée, car chaque secteur est soumis à de nouvelles exigences en matière de conformité. Tout cela pour une bonne raison...

Le dragon Camaro exploite les routeurs TP-Link

Le dragon Camaro exploite les routeurs TP-Link

Check Point Research a publié un rapport sur les activités de Camaro Dragon, un groupe de menaces persistantes avancées (APT) parrainé par l'État chinois qui utilisait un...

PyPI Subpoenaed : Le gouvernement américain demande des données sur les utilisateurs

PyPI Subpoenaed : Le gouvernement américain demande des données sur les utilisateurs

Le Python Package Index (PyPI), avec une collection étendue de plus de 450 000 paquets Python, est un dépôt très populaire parmi les développeurs. Ces paquets sont...

TuxCare

KernelCare Enterprise de TuxCare prend désormais en charge les noyaux Red Hat EUS

PALO ALTO, Californie - 5 juin 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui que son KernelCare Enterprise...

Dish Network informe le gouvernement du Maine d'une attaque par ransomware

Dish Network informe le gouvernement du Maine d'une attaque par ransomware

Dish Network a informé le procureur général du Maine d'une violation de données qui s'est produite en février, l'informant qu'environ 296 000 personnes ont été affectées par la...

Synthèse du blog

Synthèse hebdomadaire des blogs (29 mai-1er juin 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

La campagne BatLoader encourage les faux téléchargements ChatGPT

La campagne BatLoader encourage les faux téléchargements ChatGPT

Les experts de l'unité de réponse aux menaces (TRU) d'eSentire ont découvert une campagne BatLoader en cours qui utilise les annonces de recherche Google pour conduire les consommateurs imprudents vers de fausses pages web....

Amélioration de la gestion des PPAs dans Ubuntu 23.01

Amélioration de la gestion des PPAs dans Ubuntu 23.01 pour une meilleure sécurité

Canonical a confirmé le développement d'une nouvelle méthode de gestion des PPA (Personal Packaging Archives) dans la prochaine version d'Ubuntu 23.10 (Mantic Minotaur). Le...

ransomware

Un groupe de ransomwares menace les utilisateurs finaux comme s'il s'agissait du Far West

Les auteurs de ransomwares ne cessent de concevoir des stratégies innovantes pour contraindre leurs victimes à répondre à leurs exigences. Mais dans la plupart des cas, les menaces visent ceux qui...

UNC3944 cible les comptes d'administration de Microsoft Azure

UNC3944 cible les comptes d'administration de Microsoft Azure

UNC3944 a utilisé des méthodes avancées de phishing et d'échange de cartes SIM pour accéder aux comptes administrateurs de Microsoft Azure et infiltrer les machines virtuelles (VM), prendre le contrôle des...

Tails 5.13 apporte de nouvelles fonctionnalités et des mises à jour

Tails 5.13 apporte de nouvelles fonctionnalités et des mises à jour

Tails 5.13, une distribution GNU/Linux basée sur Debian et axée sur la protection de la vie privée, a été publiée avec d'importants changements pour améliorer l'anonymat et la sécurité des fichiers. Le système Amnesic Incognito Live System, ou...

La CISA et le FBI émettent un avis sur le groupe de ransomware BianLian

La CISA et le FBI émettent un avis sur le groupe de ransomware BianLian

Dans le cadre de la campagne #StopRansomware, les gouvernements américain et australien, ainsi que l'Agence de cybersécurité et de sécurité des infrastructures (CISA), le FBI et...

Gestion des risques pour les RSSI

Quelle est la place de la gestion des risques pour les RSSI - pourquoi est-elle si importante ?

Les RSSI s'impliquent de plus en plus dans les organisations, ce qui implique une attention accrue à la gestion des risques, et pas seulement du point de vue des menaces - mais...

Le noyau Linux 6.2 est maintenant en fin de vie : Passez à la version 6.3

Le noyau Linux 6.2 est maintenant en fin de vie : Passez à la version 6.3

Le noyau Linux 6.2 est maintenant EOL (End of Life) comme indiqué sur kernel.org, ce qui signifie qu'il ne recevra plus de correctifs de bogues et de sécurité. Publié...

Les produits IIoT de Teltonika Networks vulnérables aux attaques à distance

Les produits IIoT de Teltonika Networks vulnérables aux attaques à distance

Claroty et Otorio ont découvert de graves failles dans les dispositifs de l'Internet industriel des objets (IIoT) de Teltonika Networks, ce qui représente un danger important pour les réseaux de technologie opérationnelle (OT).....

Sept vulnérabilités connues et exploitées ajoutées au catalogue CISA

Sept vulnérabilités connues et exploitées ajoutées au catalogue CISA

CISA (Cybersecurity and Infrastructure Security Agency) a ajouté sept nouvelles vulnérabilités Linux à son catalogue de vulnérabilités exploitées connues (KEV) le 12 mai 2023. Il s'agit notamment de Ruckus...

Mises à jour du système d'exploitation Linux

L'impact sous-estimé des mises à jour du système d'exploitation Linux : La chasse à la dernière version

Dans un monde où la technologie progresse sans cesse, les organisations sont constamment à la recherche des dernières itérations logicielles. Ubuntu 18.04 de Canonical, un projet à long terme...

Une vulnérabilité critique dans KeePass expose les mots de passe principaux

Une vulnérabilité critique dans KeePass expose les mots de passe principaux

Un chercheur connu sous le nom de "vdohney" a découvert une vulnérabilité critique (CVE-2023-32784) dans le gestionnaire de mots de passe open-source KeePass. Cette vulnérabilité permet à des acteurs hostiles d'obtenir le...

Synthèse du blog

Synthèse hebdomadaire des blogs (22-25 mai 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

SentinelOne signale une augmentation des attaques visant VMWare ESXi

SentinelOne signale une augmentation des attaques visant VMWare ESXi

SentinelOne a lancé un avertissement concernant l'augmentation du nombre de nouvelles familles de ransomware créées exclusivement pour les systèmes VMware ESXi. Ces applications dangereuses sont...

AlmaLinux 9.2 est disponible dès maintenant : Une alternative gratuite à RHEL 9.2

AlmaLinux 9.2 est disponible dès maintenant : Une alternative gratuite à RHEL 9.2

AlmaLinux OS a récemment annoncé la sortie d'AlmaLinux 9.2, la dernière version de son système d'exploitation d'entreprise libre et open-source. Cette version est binaire...

de CentOS à Almalinux 9

Comment passer de Centos 8 à AlmaLinux 9 ?

En mai 2022, la Fondation AlmaLinux a lancé AlmaLinux 9. Au départ, il n'y avait pas de méthode simple pour passer d'AlmaLinux 8 à AlmaLinux 9, alors...

Capterra révèle une augmentation des vulnérabilités dans la chaîne d'approvisionnement des logiciels

Capterra révèle une augmentation des vulnérabilités dans la chaîne d'approvisionnement des logiciels

Selon une récente étude de Capterra, 61 % des entreprises américaines ont subi des répercussions importantes en raison de vulnérabilités dans la chaîne d'approvisionnement des logiciels....

KDE Plasma 6 sera livré avec cinq nouveaux paramètres par défaut

KDE Plasma 6 sera livré avec cinq nouveaux paramètres par défaut

KDE Plasma 6 est en cours de développement et apportera de nombreuses mises à jour et nouvelles fonctionnalités. Le week-end dernier, le projet KDE et TUXEDO Computers...

mission critique

Vous dites que votre mission est essentielle ? Oui, vous pouvez le patcher

Les technologies opérationnelles (OT) nécessitent des mesures de protection en matière de cybersécurité, comme tout autre système, et plus encore si l'on considère que certaines OT prennent en charge des environnements...

Deep instinct révèle une nouvelle variante de backdoor Linux baptisée BPFDoor

Deep instinct révèle une nouvelle variante de backdoor Linux baptisée BPFDoor

Deep Instinct a découvert l'existence de BPFDoor, une variante inédite et extrêmement insaisissable d'une porte dérobée Linux. Cette porte dérobée a gagné en popularité en raison...

VisionFive 2 est désormais supporté par Ubuntu 23.04

VisionFive 2 de StarFive est maintenant supporté par Ubuntu 23.04

Canonical, l'éditeur de la distribution Linux Ubuntu, a annoncé la sortie d'une version optimisée d'Ubuntu 23.04 pour le StarFive VisionFive 2...

RHEL 7 vers CantOS 7

Script de conversion de RHEL 7 à CentOS 7

Nous avons reçu des demandes d'assistance pour la conversion de systèmes fonctionnant sous RHEL 7 vers CentOS 7. Il y a plusieurs raisons pour lesquelles les organisations veulent faire cette...

Le trafic de robots malveillants atteint un niveau record

Le trafic de robots malveillants atteint un niveau record

Selon le 10e rapport annuel d'Imperva sur les robots malveillants, ces derniers ont dominé l'Internet, atteignant un nouveau record de 47,4 % de l'ensemble des activités en ligne,...

Red Hat Enterprise Linux 9.2 : Nouvelles fonctionnalités et améliorations

Red Hat Enterprise Linux 9.2 : Nouvelles fonctionnalités et améliorations

Red Hat a annoncé la sortie de Red Hat Enterprise Linux 9.2, la dernière mise à jour de sa série de systèmes d'exploitation Red Hat Enterprise Linux. RHEL...

corruption de la mémoire

Guide des vulnérabilités de corruption de la mémoire dans le noyau Linux

Les cyberattaques sont principalement motivées par le gain financier, ce qui conduit les attaquants à trouver de nouvelles techniques pour accéder en permanence aux données. Malgré l'augmentation constante des...

La campagne "Operation DreamJob" de Lazarus vise les utilisateurs de Linux

La campagne "Operation DreamJob" de Lazarus vise les utilisateurs de Linux

ESET a découvert une nouvelle campagne Lazarus dans le cadre de l'opération "DreamJob". Il s'agit du premier cas de logiciel malveillant ciblant les utilisateurs de Linux et vérifiant la participation de Lazarus...

Cybertrust Japon

TuxCare annonce un partenariat stratégique avec Cybertrust Japon pour soutenir les utilisateurs d'AlmaLinux du pays

Les entreprises collaborent pour offrir une assistance de classe mondiale à la vaste base d'utilisateurs potentiels du Japon. Les entreprises bénéficient d'un système de correctifs de sécurité automatisé, d'une conformité continue et d'un temps d'arrêt minimal...

Synthèse du blog

Synthèse hebdomadaire des blogs (15-19 mai 2023)

Bienvenue sur le Blog Wrap-Up hebdomadaire de TuxCare - votre ressource de référence pour les dernières idées sur la stratégie de cybersécurité, la sécurité Linux, et la façon de simplifier...

Stratégies pour une gestion efficace des correctifs dans les défenses de cybersécurité

Stratégies pour une gestion efficace des correctifs dans les défenses de cybersécurité

Les technologies de base telles que le chiffrement, la gestion des mots de passe et l'authentification à deux facteurs sont évaluées en tant que tactiques de protection des acteurs de la menace....

Le système d'exploitation Raspberry PI est mis à jour avec le noyau Linux 6.1

Le système d'exploitation Raspberry PI est mis à jour avec le noyau Linux 6.1

Une nouvelle version du Raspberry Pi OS pour les appareils Raspberry Pi a récemment été mise à disposition par la Fondation Raspberry Pi. Elle comprend des applications mises à jour,...

DevSecOps

Adopter DevSecOps : intégrer la sécurité dans vos opérations quotidiennes

DevSecOps, une évolution de l'approche DevOps, prend en compte la sécurité dès le début du processus de développement logiciel. En adoptant une approche DevSecOps,...

Rôle de l'IA dans la génération de fermes de contenu

Rôle de l'IA dans la génération de fermes de contenu

Une étude de NewsGuard a révélé l'utilisation de l'intelligence artificielle (IA) dans la production de fermes de contenu qui non seulement manquent d'utilité mais restreignent également l'accès...

Debian 11.7 arrive avec plus de 100 mises à jour de sécurité et plus de 90 corrections de bogues

Debian 11.7 arrive avec plus de 100 mises à jour de sécurité et plus de 90 corrections de bogues

Le projet Debian a fait une annonce concernant la publication de Debian 11.7, qui est maintenant disponible publiquement. Cette version marque la septième mise à jour ISO...

Le Live Patching peut aider

Comment le Live Patching peut aider à gérer les vulnérabilités

La gestion des vulnérabilités est un processus essentiel qui permet aux organisations de garantir la sécurité et l'intégrité de leurs systèmes et de leurs données. L'élément central d'une bonne gestion des vulnérabilités est...

Les acteurs malveillants exploitent la popularité de l'IA générative

Les acteurs malveillants exploitent la popularité de l'IA générative

Dans une alerte aux menaces, Meta a révélé que des acteurs malveillants profitent de la popularité croissante de l'intelligence artificielle générative (IA), en particulier ChatGPT, pour...

Fin de vie d'Ubuntu 18.04

Ubuntu 18.04 : La fin de vie est ici

Alors que le soleil se couche sur le support standard d'Ubuntu 18.04, vous devez agir rapidement pour éviter l'exposition aux vulnérabilités et les risques potentiels. Cependant, il est crucial de ne pas...

Infrastructures critiques

5 faiblesses en matière de cybersécurité contre lesquelles les propriétaires d'infrastructures critiques doivent se prémunir

Les infrastructures d'un pays constituent une cible attrayante, car elles sont essentielles à la vie quotidienne. Les infrastructures critiques telles que la distribution d'électricité, les...

Un Russe inculpé pour avoir exploité un service de vérification de cartes de crédit volées

Un Russe inculpé pour avoir exploité un service de vérification de cartes de crédit volées

Denis Gennadievich Kulkov, un ressortissant russe soupçonné d'être à l'origine d'une entreprise lucrative de vérification de cartes de crédit volées d'une valeur de plusieurs dizaines de millions de dollars, a été inculpé...

Almalinux 8 à 9

Comment migrer AlmaLinux 8 vers 9 en utilisant ELevate

En mai 2022, l'équipe derrière AlmaLinux a publié la version 9 d'AlmaLinux, mais au départ, il n'y avait pas de route de mise à jour simple d'AlmaLinux 8 vers AlmaLinux 9,...

Le logiciel malveillant d'abonnement à Android "Fleckpe" découvert sur Google Play

Le logiciel malveillant d'abonnement à Android "Fleckpe" découvert sur Google Play

Kaspersky Lab a découvert un nouveau virus d'abonnement Android connu sous le nom de "Fleckpe" sur Google Play, le principal magasin de logiciels pour les smartphones Android. Ce virus, déguisé...

Nouvelle version de LibreOffice 7.5.3 avec 119 corrections de bogues

Nouvelle version de LibreOffice 7.5.3 avec 119 corrections de bogues

La Document Foundation a publié LibreOffice 7.5.3, la troisième mise à jour de maintenance de la suite bureautique libre et gratuite LibreOffice 7.5. Près de cinq semaines après...

Soutien au cycle de vie étendu

Comment l'assistance au cycle de vie étendu peut-elle aider les logiciels en fin de vie ?

Lorsque les logiciels vieillissent et atteignent leur fin de vie, ils ne sont plus pris en charge par les développeurs et peuvent devenir vulnérables aux menaces de sécurité...

Des groupes de ransomware exploitent les vulnérabilités de PaperCut

Des groupes de ransomware exploitent les vulnérabilités de PaperCut

Microsoft a lancé un avertissement concernant deux gangs de cybercriminels qui exploitent agressivement les vulnérabilités de PaperCut, un programme de gestion d'impression très répandu. Les groupes en question...

Les mises à jour du noyau Ubuntu corrigent deux failles d'escalade des privilèges locaux

Les nouvelles mises à jour du noyau Ubuntu corrigent deux failles d'escalade des privilèges locaux

Canonical a publié de nouvelles mises à jour du noyau Ubuntu afin de corriger deux vulnérabilités de sécurité qui permettent à un attaquant d'élever ses privilèges sur le système. Les mises à jour de sécurité...

AI

La cybersécurité à l'ère de l'IA : l'impact immédiat

L'évolution technologique peut être définie de deux manières opposées : une progression constante marquée par des améliorations progressives ou un saut perturbateur qui redéfinit le statut quo.....

Les responsables de la cybersécurité implorent les entreprises d'adopter le principe de "sécurité dès la conception" (secure by design)

Les responsables américains de la cybersécurité implorent les entreprises d'adopter le principe "secure by design" (sécurité dès la conception)

Les autorités américaines chargées de la cybersécurité ont rencontré des dirigeants du secteur technologique et des groupes industriels pour plaider en faveur de l'utilisation de concepts "sécurisés dès la conception" dans les logiciels commerciaux. Les...

GNOME 44.1 apporte plus d'améliorations

GNOME 44.1 apporte plus d'améliorations

Le dernier environnement de bureau, GNOME 44, a reçu sa première version ponctuelle puisque le projet GNOME a publié GNOME 44.1 la semaine dernière. Cette version apporte de nombreux correctifs...

APT

Vous voulez arrêter les APT ? Essayez le Live Patching

Les APT sont des cyberattaques très sophistiquées qui visent des organisations importantes ou de premier plan et qui sont menées par des acteurs de la menace disposant de ressources importantes, tels que des groupes parrainés par des États-nations ou...

Les réinitialisations de mots de passe coûtent plus de 156 millions de dollars par mois à la FTSE

Les réinitialisations de mots de passe coûtent plus de 156 millions de dollars par mois à la FTSE

Selon une analyse récente de MyCena Security Solutions, les réinitialisations de mots de passe peuvent coûter aux entreprises du Financial Times Stock Exchange (FTSE 100) plus de 156 millions de dollars chaque mois....

Sortie du noyau GNU Linux-Libre 6.3

Sortie du noyau GNU Linux-Libre 6.3

Le noyau GNU Linux-Libre 6.3 est maintenant disponible publiquement, permettant aux utilisateurs d'avoir 100% de liberté pour leurs systèmes Linux. Linux 6.3 a introduit plusieurs nouveaux pilotes sans fil,...

migrer vers centOS

Quand migrer vers CentOS Stream a du sens (et quand cela n'en a pas)

Red Hat a annoncé il y a plus de deux ans qu'elle modifiait son approche à l'égard de CentOS Linux, ce qui impliquait l'arrêt de la prise en charge...

La CSA identifie la possibilité de cyberattaques renforçant le ChatGPT

La CSA identifie la possibilité de cyberattaques renforçant le ChatGPT

La Cloud Security Alliance (CSA) a publié une étude détaillant cinq façons dont les attaquants pourraient tirer parti de ChatGPT pour améliorer leur arsenal d'attaque. L'étude examine comment...

la gestion des risques

Le Live Patching au cœur de la gestion des risques dans les services financiers

Les cadres supérieurs des entreprises de services financiers comprennent le rôle essentiel que joue la gestion des risques dans la protection des actifs de leurs clients, des actifs de leur organisation et...

Fedora Linux 38 est maintenant disponible : Voici les nouveautés

Fedora Linux 38 est maintenant disponible : Voici les nouveautés

La dernière version de Fedora Linux, Fedora 38, a finalement été publiée. Elle contient de nombreuses améliorations, notamment le noyau Linux 6.2 et GNOME....

Le logiciel malveillant ViperSoftX cible les utilisateurs de Windows

Le logiciel malveillant ViperSoftX cible les utilisateurs de Windows

Des chercheurs en cybersécurité ont lancé un avertissement concernant ViperSoftX, un virus voleur d'informations qui a infecté un grand nombre de personnes et d'entreprises utilisant Windows. Selon...

DPI

L'année 2023 s'annonce-t-elle comme une année inhabituelle pour les DSI ?

Si vous êtes employé au niveau C, vous êtes embauché pour relever des défis et... eh bien, chaque année sera un défi. Cela dit, il arrive que ces...

L'utilitaire MFT GoAnywhere de Fortra est vulnérable aux ransomwares

L'utilitaire MFT GoAnywhere de Fortra est vulnérable aux ransomwares

Fortra a découvert une vulnérabilité zero-day d'exécution de code à distance (RCE) dans son utilitaire GoAnywhere MFT, qui a été activement exploitée par les auteurs de ransomware pour voler...

KDE Gear 23.04 officiellement publié avec de nouvelles mises à jour

KDE Gear 23.04 officiellement publié avec de nouvelles mises à jour

Vous connaissez peut-être l'environnement de bureau KDE et les nombreuses applications logicielles disponibles au sein de la communauté KDE. Le 20 avril, le...

Migration informatique

Feuille de route pour la migration informatique : Un plan éprouvé pour la migration vers Linux

Introduction : Au fur et à mesure que les entreprises se développent et évoluent, elles doivent souvent mettre à jour leur infrastructure technologique pour répondre à l'évolution des besoins. L'un des moyens d'y parvenir est...

Le squatting de domaines liés au ChatGPT augmente de 910% par mois

Le squatting de domaines liés au ChatGPT augmente de 910% par mois

Selon l'unité 42 de Palo Alto Networks, il y a eu une augmentation mensuelle de 910 % des domaines nouvellement enregistrés et squattés associés à ChatGPT entre...

Saveurs officielles d'Ubuntu 23.04 : Découvrez les nouveautés

Saveurs officielles d'Ubuntu 23.04 : Découvrez les nouveautés

Avec la sortie d'Ubuntu 23.04, toutes les versions officielles d'Ubuntu ont été mises à jour vers la version 23.04. Ces versions officielles comprennent Edubuntu 23.04, Kubuntu 23.04,...

Prix Global Infosec

TuxCare nommé leader du marché dans les 2023 Global Infosec Awards

KernelCare Enterprise est reconnu pour ses correctifs de sécurité automatisés sans interruption de service PALO ALTO, Californie - X mai 2023 - TuxCare, un innovateur mondial dans le domaine des...

Le logiciel malveillant QBot se propage par le biais d'une nouvelle campagne d'hameçonnage

Le logiciel malveillant QBot se propage par le biais d'une nouvelle campagne d'hameçonnage

Proxylife et le groupe Cryptolaemus ont détecté un nouvel effort d'hameçonnage qui distribue le logiciel malveillant QBot via des PDF et des fichiers de script Windows (WSF). QBot, également connu...

Les nouvelles mises à jour de sécurité du noyau corrigent 19 failles de sécurité

Les nouvelles mises à jour de sécurité du noyau corrigent 19 failles de sécurité

Canonical a publié de nouvelles mises à jour de sécurité du noyau le 19 avril 2023 pour corriger 17 vulnérabilités de sécurité trouvées dans les noyaux Ubuntu. Ces mises à jour de sécurité du noyau Ubuntu...

compatibilité binaire

Qu'est-ce que la compatibilité binaire, et qu'est-ce que cela signifie pour les distributions Linux ?

La compatibilité binaire est un concept technique essentiel qui est souvent négligé mais qui joue un rôle crucial dans la distribution des programmes sur différentes plates-formes....

Plus de la moitié des appareils réseau de seconde main contiennent des données sensibles

Plus de la moitié des appareils réseau de seconde main contiennent des données sensibles

Une étude menée par ESET révèle que 56% des appareils de réseau d'entreprise de seconde main contiennent encore des données sensibles de l'entreprise. L'éditeur de solutions de sécurité a acheté 16 appareils recyclés...

Le noyau Linux 6.3 est disponible : Découvrez les nouveautés

Le noyau Linux 6.3 est disponible : Découvrez les nouveautés

Après la sortie du noyau Linux 6.2 il y a quelques mois, la dernière version stable, le noyau Linux 6.3, a été publiée le 23 avril. Cette...

gestion des correctifs

Avantages de la gestion des correctifs : Meilleures pratiques pour les appareils connectés

La gestion des correctifs est un élément essentiel dans le monde de la cybersécurité, et la correction des vulnérabilités est cruciale pour l'ensemble de l'écosystème d'une...

Cisco et VMware corrigent des failles de sécurité critiques

Cisco et VMware corrigent des failles de sécurité critiques

Cisco et VMware ont publié des correctifs de sécurité pour remédier à de graves failles de sécurité que des acteurs malveillants pourraient exploiter pour exécuter un code arbitraire sur des ordinateurs vulnérables. A...

De CentOS 7 à Almalinux 9

Comment passer de Centos 7 à AlmaLinux 9

AlmaLinux 9 a été publié en mai 2022. Au début, il n'y avait pas de chemin de mise à jour facile entre AlmaLinux 8 et AlmaLinux 9. Toutes les mises à jour nécessitaient un...

La CISA découvre deux vulnérabilités activement exploitées

La CISA découvre deux vulnérabilités activement exploitées

L'agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a trouvé deux vulnérabilités activement exploitées dans sa liste de vulnérabilités exploitées connues (KEV). La première est une...

Edubuntu 23.04 : La distro éducative Ubuntu

Edubuntu 23.04 : La distro éducative Ubuntu

Edubuntu 23.04 est une version officielle d'Ubuntu basée sur Ubuntu 23.04 (Lunar Lobster), sortie le 20 avril. Edubuntu, anciennement connu sous le nom d'Ubuntu Education Edition,...

vulnérabilités

Les bogues derrière les vulnérabilités Partie 5

Bienvenue dans le dernier volet de notre série en cinq parties consacrée aux bogues de code responsables des vulnérabilités et des exploits dont nous essayons de nous protéger....

Trellix découvre le casier "Read The Manual" d'un gang de cybercriminels

Trellix signale l'émergence du gang cybercriminel "Read The Manual" Locker

Trellix, une société de cybersécurité, a fourni des informations détaillées sur le mode opératoire d'un nouveau gang de cybercriminels appelé "Read The Manual" Locker. Le groupe...

Sortie de Slint 1.0, une boîte à outils d'interface graphique basée sur Rust

Sortie de Slint 1.0, une boîte à outils d'interface graphique basée sur Rust

L'équipe Slint a annoncé la sortie de Slint 1.0, une boîte à outils graphique open-source basée sur le langage de programmation Rust, le 3 avril 2023. Anciennement connu...

cybersécurité insuffisante

De mauvaises pratiques en matière de cybersécurité peuvent engager la responsabilité pénale personnelle des chefs d'entreprise

Qu'est-ce que vous voulez dire par "une mauvaise cybersécurité peut me conduire en prison" ? ... c'est ce qui a probablement traversé l'esprit de l'ex-PDG d'une...

Des chercheurs découvrent une faille du noyau Linux liée à Spectre

Des chercheurs de Google découvrent une faille du noyau Linux liée à Spectre

L'équipe de réponse à la sécurité des produits de Google a découvert une vulnérabilité liée à Spectre dans la version 6.2 du noyau Linux, étendant ainsi la menace posée par le...

Dates de fin pour CentOS Linux 7 et CentOS Stream 8

Dates de fin pour CentOS Linux 7 et CentOS Stream 8

Le projet CentOS a publié un avis important concernant les dates de fin de CentOS Linux 7 et CentOS Stream 8, invitant les utilisateurs et les administrateurs à commencer...

Une campagne d'hameçonnage vise les professionnels de la fiscalité

Une campagne d'hameçonnage vise les professionnels de la fiscalité

Alors que la saison des impôts aux États-Unis touche à sa fin, Microsoft prévient qu'une nouvelle tentative de phishing vise les sociétés de comptabilité et les préparateurs d'impôts, en implantant des logiciels malveillants....

Firefox 113 Beta supporte les images animées AV1

Firefox 113 Beta supporte les images animées AV1

La prochaine version, Firefox 113, devrait introduire des fonctionnalités intéressantes, telles que la prise en charge des images AV1 animées (AVIS), un générateur de mot de passe plus sûr avec...

Vous travaillez comme MSP pour vos clients ? Vous êtes également responsable de la conformité

Les fournisseurs de services gérés (MSP) jouent un rôle essentiel dans le maintien de systèmes fiables et sécurisés pour leurs clients. Mais en tant que partenaire technologique de confiance, les...

Le groupe Lazarus cible de nouveaux secteurs avec des tactiques évolutives

Le groupe Lazarus cible de nouveaux secteurs avec des tactiques évolutives

Le célèbre groupe de menace nord-coréen, le Lazarus Group, a changé d'orientation et actualisé ses tactiques dans le cadre d'une campagne baptisée DeathNote, selon...

les bogues qui se cachent derrière les vulnérabilités

Les bogues derrière les vulnérabilités Partie 4

Bienvenue dans la quatrième partie d'une série de cinq articles consacrés aux bogues de code qui expliquent les nombreux exploits signalés régulièrement....

Les appareils domestiques intelligents Nexx vulnérables à des exploits

Les appareils domestiques intelligents Nexx vulnérables à des exploits

On estime qu'une poignée de failles dans les gadgets domestiques intelligents de Nexx, exploitées par des pirates informatiques, mettrait en danger plus de 40 000 habitations et locaux commerciaux.....

fin de vie

5 Risques liés à l'utilisation de logiciels en fin de vie et risques associés

Les logiciels en fin de vie (EOL) peuvent présenter de sérieux risques pour la sécurité. Dans ce billet, nous allons explorer les dangers liés à l'utilisation de logiciels en fin de vie, y compris les risques spécifiques pour Linux....

Nouveaux ISO BlackArch Linux avec plus de 2800 outils

Nouveaux ISO BlackArch Linux avec plus de 2800 outils

BlackArch Linux, une distribution pour les tests de pénétration et le piratage éthique basée sur Arch Linux, a publié de nouvelles versions ISO contenant plus de 2800 outils. Après une...

Les utilisateurs de navigateurs basés sur Chromium ciblés par le logiciel malveillant Rilide

Les utilisateurs de navigateurs basés sur Chromium ciblés par le logiciel malveillant Rilide

Les chercheurs en sécurité de Trustwave SpiderLabs ont découvert une nouvelle souche de logiciel malveillant appelée Rilide, qui cible spécifiquement les utilisateurs de navigateurs basés sur Chromium, y compris Google Chrome, Microsoft...

Linux Lite 6.4 basé sur Ubuntu 22.04.2 LTS est disponible dès maintenant

Linux Lite 6.4 basé sur Ubuntu 22.04.2 LTS est disponible dès maintenant

Linux Lite, une distribution basée sur Ubuntu et conçue pour fonctionner sur du matériel moins puissant, vient de sortir une nouvelle version 6.4 à télécharger. Linux Lite 6.4 est...

La CISA émet des avis sur les systèmes de contrôle industriels présentant des failles critiques

La CISA émet des avis sur les systèmes de contrôle industriel (ICS) pour des failles critiques

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a publié huit avis concernant les vulnérabilités des systèmes de contrôle industriel (ICS) dans les produits d'Hitachi...

Plusieurs utilisations après la correction des failles du noyau Linux libre

Plusieurs utilisations après la correction des failles du noyau Linux libre

Récemment, on a découvert que le noyau Linux présentait plusieurs failles critiques. Épuisement de la mémoire, pannes du système, dénis de service, divulgation de données privées,...

Des sites web WordPress compromis dans le cadre d'une campagne d'injections Balada

La campagne d'injections de Balad compromet les sites web WordPress

Selon Sucuri...., un effort persistant visant "toutes les vulnérabilités connues et récemment découvertes des thèmes et des plugins" a permis de pirater environ un million de sites Web WordPress.

sous-systèmes Windows pour Linux

Qu'est-ce que le sous-système Windows pour Linux ?

La virtualisation des systèmes d'exploitation peut accomplir des choses incroyables. En faisant abstraction de la couche matérielle, la virtualisation fait croire à un système d'exploitation qu'il fonctionne...

Xubuntu 23.04 : Quoi de neuf ?

Xubuntu 23.04 : Quoi de neuf ?

Xubuntu 23.04, basé sur Ubuntu 23.04 (Lunar Lobser), devrait sortir le 20 avril 2023. Basé sur le noyau Linux 6.2, Xubuntu 23.04....

menaces pour la sécurité de l'informatique dématérialisée

Les 10 principales menaces pour la sécurité de l'informatique dématérialisée

L'exploitation d'un environnement en nuage comporte des risques dont il faut être conscient. Dans cet article, je vais vous parler de la sécurité...

La place de marché Genesis pour les pirates informatiques fermée par les forces de l'ordre

La place de marché Genesis pour les pirates informatiques fermée par les forces de l'ordre

Genesis, une célèbre place de marché pour pirates informatiques, a été démantelée par une opération multinationale d'application de la loi menée dans 17 pays. Il a été découvert que la place de marché vendait l'accès à...

Sécurité

Quand l'information est-elle "trop d'information" ?

Vous avez sûrement remarqué la tendance - elle est difficile à manquer si vous avez été attentif. Les changelogs sont de plus en plus clairsemés, surtout en...

L'attaque de la chaîne d'approvisionnement contre 3CX affecte des millions d'utilisateurs

L'attaque de la chaîne d'approvisionnement contre 3CX affecte des millions d'utilisateurs

Deux sociétés de sécurité ont détecté une attaque de la chaîne d'approvisionnement contre 3CX, un célèbre fournisseur de logiciels de communication. Le logiciel malveillant a infecté le client Windows Electron, mais...

Sortie d'Ubuntu 23.04 Beta avec le noyau Linux 6.2 et GNOME 44

Sortie d'Ubuntu 23.04 Beta avec le noyau Linux 6.2 et GNOME 44

Canonical a mis la version bêta de son prochain système d'exploitation Ubuntu 23.04 (Lunar Lobster) à la disposition du public pour des tests le 30 mars avant la sortie officielle...

fintech

Est-il sûr d'utiliser du code source ouvert pour développer des applications Fintech ?

Les applications Fintech nécessitent un dispositif de sécurité particulièrement solide. Après tout, vous protégez les données financières (ou, plus déconcertant encore, l'argent) de vos clients. ...

La loi CISA ordonne aux agences fédérales de corriger les vulnérabilités de type "zero-day".

La loi CISA ordonne aux agences fédérales de corriger les vulnérabilités de type "zero-day".

L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a demandé aux agences gouvernementales de corriger les failles de sécurité utilisées dans les attaques...

GNOME 44 est enfin là avec de nouvelles améliorations

GNOME 44 est enfin là avec de nouvelles améliorations

GNOME 44, connu sous le nom de code "Kuala Lumpur", est officiellement publié et rempli de nouvelles améliorations, de fonctionnalités accrocheuses, de réglages rapides, d'améliorations de l'accessibilité, et bien plus encore. GNOME est un système...

Les outils d'AlienFox utilisés pour voler les informations d'identification d'un service de messagerie électronique en nuage

Les outils d'AlienFox utilisés pour voler les informations d'identification d'un service de messagerie électronique en nuage

Selon SentinelLabs, une nouvelle boîte à outils modulaire, AlienFox, permet à des acteurs malveillants de collecter des informations d'identification auprès de plusieurs fournisseurs de services en nuage. L'ensemble d'outils est disponible à la vente...

TuxCare

TuxCare récompensé pour l'excellence de son service à la clientèle 

PALO ALTO, Californie - 11 avril 2023 - TuxCare, innovateur mondial dans le domaine de la cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui qu'il a été...

Le projet zéro de Google révèle des failles dans le noyau Linux de CentOS

Le projet zéro de Google révèle des failles dans le noyau Linux de CentOS

Google Project Zero révèle des failles dans le noyau Linux CentOS après avoir omis de publier des correctifs avant la date limite de 90 jours. Google Project Zero est une équipe de sécurité...

Utilisateurs de Linux

Dans l'enseignement supérieur ? Voici le meilleur conseil que vous puissiez donner à vos utilisateurs de Linux

Linux est omniprésent dans l'enseignement supérieur - du laboratoire d'informatique aux grands parcs de serveurs qui alimentent la recherche de pointe et tout ce qui se trouve dans...

De nombreux logiciels malveillants ciblent les vulnérabilités de Cacti et de Realtek

De nombreux logiciels malveillants ciblent les vulnérabilités de Cacti et de Realtek

Les experts en cybersécurité ont récemment constaté une augmentation significative de l'activité des réseaux de zombies qui propagent des logiciels malveillants et attaquent les appareils réseau vulnérables. Ces attaques transmettent...

Ubuntu Cinnamon Remix rejoint la saveur officielle d'Ubuntu

Ubuntu Cinnamon Remix rejoint la saveur officielle d'Ubuntu

Ubuntu Cinnamon Remix rejoindra officiellement les autres saveurs d'Ubuntu avec la prochaine version d'Ubuntu 23.04 (Lunar Lobster). L'objectif principal...

CentOS vers AlmaLinux

Passer de CentOS à AlmaLinux

AlmaLinux s'avère être une alternative populaire à la version stable de CentOS, aujourd'hui presque morte. Cependant, de nombreux utilisateurs de CentOS 7 et 8...

Des chercheurs découvrent des vulnérabilités critiques dans les applications Microsoft

Des chercheurs découvrent des vulnérabilités critiques dans les applications Microsoft

Des chercheurs de la société de cybersécurité Wiz ont découvert un nouveau type d'attaque qui permet aux pirates de contourner l'authentification et de...

Dispositifs IoT

Un guide pour comprendre l'Edge Computing, les dispositifs IoT et les capteurs

Alors que les entreprises continuent d'innover, le besoin d'un traitement des données plus rapide et plus efficace se fait de plus en plus sentir. L'informatique en périphérie, les appareils de l'Internet des objets (IoT) et les capteurs...

Selon une campagne récente de Earth Preta, les groupes d'États-nations alignés sur la Chine sont de plus en plus habiles à contourner les solutions de sécurité.

Les pirates informatiques perfectionnent les techniques nécessaires pour contourner les solutions de cybersécurité

Selon une récente campagne menée par Earth Preta, les pirates d'État alignés sur la Chine sont de plus en plus habiles à contourner les solutions de sécurité. L'acteur de la menace a...

Conformité en matière de cybersécurité

Cinq conseils pour gérer la conformité à la cybersécurité dans le secteur de la santé

Les organismes de santé traitent une grande quantité d'informations sensibles et confidentielles, ce qui en fait une cible de choix pour les cyberattaques. Résultat : des exigences de conformité strictes qui...

Ubuntu 23.04 "Lunar Lobster" : Meilleures caractéristiques

Ubuntu 23.04 "Lunar Lobster" : Meilleures caractéristiques

Ubuntu 23.04, également connue sous le nom de Lunar Lobster, est prête à recevoir sa version finale le 20 avril 2023. Il s'agit d'une version à court terme...

Des escrocs utilisent le cheval de Troie Emotet pour escroquer les formulaires d'impôts

Des escrocs utilisent le cheval de Troie Emotet pour réaliser l'escroquerie au formulaire fiscal W-9 de l'IRS

Selon Malwarebytes, les fraudeurs fiscaux sont de plus en plus nombreux à utiliser le "cheval de Troie Emotet" pour mener à bien leurs opérations. Il est capable d'intercepter les réseaux...

Firefox 112 peut importer les données du navigateur depuis Chromium dans Ubuntu

Firefox 112 peut importer les données du navigateur depuis Chromium dans Ubuntu

Le populaire navigateur open-source et multiplateforme, Mozilla Firefox, se prépare pour sa prochaine version majeure, Firefox 112. Cette version apporte des mises à jour passionnantes pour...

Tesla, Microsoft Teams et d'autres piratés lors de Pwn2Own 2023

Tesla, Microsoft Teams et d'autres piratés lors de Pwn2Own 2023

Lors de la deuxième journée de Pwn2Own Vancouver 2023, un groupe de chercheurs en sécurité a exploité dix vulnérabilités de type "zero-day" dans divers produits, gagnant ainsi 475 000 dollars au total. Les...

Mozilla présente Mozilla.ai : Un écosystème d'IA open-source

Mozilla présente Mozilla.ai : Un écosystème d'IA open-source

Mozilla a alloué un budget de 30 millions de dollars pour lancer une nouvelle startup Mozilla.ai, qui vise à construire un écosystème d'IA open-source digne de confiance qui profite à tous.....

Une nouvelle variante du voleur BlackGuard offre des fonctions de menace supplémentaires

Une nouvelle variante du voleur BlackGuard offre des fonctions de menace supplémentaires

L'équipe d'AT&T Alien Labs a découvert une nouvelle version du voleur BlackGuard avec des fonctionnalités supplémentaires telles que la propagation USB, les mécanismes de persistance, le chargement...

SaveDesktop :

SaveDesktop : Une application pour sauvegarder les paramètres de votre bureau Linux

SaveDesktop est une application open-source qui vous permet de stocker la configuration de votre bureau Linux. Avez-vous passé des heures à configurer votre bureau Linux pour qu'il...

Google retire la fausse extension Chrome ChatGPT du Web Store

Google retire la fausse extension Chrome ChatGPT du Web Store

Google a supprimé de son Web Store une fausse extension de navigateur Chrome appelée "ChatGPT For Google", après avoir découvert qu'il s'agissait d'un outil d'hameçonnage...

Google découvre de graves failles de sécurité dans les puces Exynos de Samsung

Google découvre de graves failles de sécurité dans les puces Exynos de Samsung

Le Project Zero de Google a découvert 18 failles dans les puces Exynos de Samsung, que les pirates pourraient utiliser pour compromettre complètement un téléphone à l'insu de l'utilisateur.....

Une nouvelle variante du ransomware IceFire découverte sous Linux

Une nouvelle variante du ransomware IceFire découverte sous Linux

Une nouvelle variante du ransomware IceFire ciblant les systèmes Linux a été découverte. Par le passé, il ne ciblait que Windows. Cette...

Cybersécurité

L'importance de la formation à la cybersécurité pour les organisations du secteur public

Les menaces de cybersécurité sont omniprésentes et les organisations gouvernementales sont confrontées à des défis uniques pour sécuriser les informations sensibles des citoyens. Alors que les travailleurs ayant une formation technologique limitée...

ReliaQuest détecte un incident de sécurité causé par le cheval de Troie bancaire QBot

ReliaQuest détecte un incident de sécurité causé par le cheval de Troie bancaire QBot

ReliaQuest a découvert un incident de sécurité causé par le cheval de Troie bancaire QBot dans l'environnement d'un client. Un acteur de la menace a accédé au réseau via...

Le nouvel ultimatum de Docker peut avoir un impact sur les projets open-source

Le nouvel ultimatum de Docker peut avoir un impact sur les projets open-source

Docker est une plateforme de conteneurisation open-source populaire qui aide à créer, déployer et gérer des applications dans un environnement conteneurisé. Récemment, des inquiétudes ont été soulevées...

patching

Ambivalents à l'égard des correctifs ? Voici toutes les preuves réunies en un seul endroit

Parfois, la réussite d'un projet 101 dépend de la manière dont on prend le problème au sérieux et du degré de priorité qu'on lui accorde. Prenons l'exemple des 101 de la santé :...

Offensive Security dévoile Kali Linux 2023.1

Offensive Security dévoile Kali Linux 2023.1

Offensive Security a annoncé la sortie de Kali Linux 2023.1, qui marque le 10e anniversaire du projet. La dernière version de la distribution...

Le développement des pilotes de réseau Linux est affecté par les sanctions

Le développement des pilotes de réseau du noyau Linux est affecté par les sanctions russes

Les sanctions imposées au gouvernement russe et à son industrie de la défense ont soulevé quelques questions intéressantes dans la communauté des logiciels libres. Le conflit entre la Russie et...

L'IdO dans l'industrie manufacturière

Les avantages de l'IdO dans les installations de fabrication et la manière de la sécuriser

L'IdO dans les industries de fabrication et de production permet des niveaux plus élevés d'automatisation, de collecte de données et d'efficacité, il n'est donc pas surprenant que l'IdO donne énormément de pouvoir aux fabricants. En...

Adobe Acrobat Sign utilisé pour diffuser des logiciels malveillants

Adobe Acrobat Sign utilisé pour diffuser des logiciels malveillants

Les cybercriminels ont trouvé un nouveau moyen de distribuer des logiciels malveillants voleurs d'informations à des utilisateurs peu méfiants en abusant d'Adobe Acrobat Sign, un service populaire de signature de documents en ligne. Avast...

Nouveau bureau Ubuntu avec Flatpak préinstallé

Nouveau bureau Ubuntu avec Flatpak préinstallé

Un nouveau bureau Ubuntu est en cours de développement. Il offre l'expérience habituelle d'Ubuntu avec l'ajout de Flatpak préinstallé. Depuis que Canonical a annoncé qu'il ne...

Équipe rouge

Ce que les équipes rouges peuvent nous apprendre

"Aucun plan ne survit au contact avec l'ennemi" est l'un des truismes des conflits. Il est quelque peu (in)surprenant de constater à quel point cela décrit avec précision la posture de cybersécurité de...

Btrfs files, l'abréviation de "B-Tree File System", est un système de fichiers de pointe basé sur le noyau Linux.

Système de fichiers Btrfs : Vue d'ensemble

Btrfs, l'abréviation de "B-Tree File System", est un système de fichiers de pointe basé sur le noyau Linux qui vise à remplacer le système de fichiers standard ext4...

La cyberhygiène dans les soins de santé

Maintenir une cyber-hygiène dans le secteur de la santé

Atteindre un niveau acceptable d'hygiène cybernétique est un défi pour tous les prestataires de soins de santé, les hôpitaux et les sociétés pharmaceutiques. De nombreuses failles de sécurité se produisent avec des systèmes...

Le ransomware Icefire cible les systèmes d'entreprise Linux

Le ransomware Icefire cible les systèmes d'entreprise Linux

Les chercheurs en cybersécurité de SentinelLabs ont découvert une nouvelle variante du ransomware Icefire, qui se concentre spécifiquement sur les systèmes d'entreprise Linux. SentinelLabs a été le premier à...

Vanilla OS 2.0 adopte Debian Sid et s'éloigne d'Ubuntu

Vanilla OS 2.0 adopte Debian Sid et s'éloigne d'Ubuntu

Vanilla OS 2.0 utilisait Ubuntu depuis les premières étapes de son développement, mais il est maintenant prêt à passer à Debian Sid. Vanilla OS...

CI/CD

Tout ce qu'il faut savoir sur les outils CI/CD

La raison principale pour laquelle les organisations utilisent CI/CD est qu'elles sont extrêmement utiles pour l'administration des systèmes, les correctifs en direct ou la gestion des correctifs, ainsi que pour tester le code....

Un ancien employé de TikTok affirme que le plan de protection des données de l'entreprise est défectueux

Un ancien employé de TikTok affirme que le plan de protection des données de l'entreprise est défectueux

Un ancien responsable des risques de TikTok a rencontré des enquêteurs du Congrès pour leur faire part de ses inquiétudes quant au plan de protection des données...

Au moins une vulnérabilité de source ouverte trouvée dans 84% des bases de code

Au moins une vulnérabilité de source ouverte trouvée dans 84% des bases de code

Dans le scénario actuel où presque tous les logiciels utilisent du code source ouvert, au moins une vulnérabilité connue de code source ouvert a été détectée dans 84% d'entre eux. Les chercheurs...

Heartbleed

Pourquoi vos serveurs peuvent encore souffrir de (a) Heartbleed - et ce qu'il faut faire

Une décennie s'est écoulée depuis la découverte de Heartbleed, un dangereux exploit OpenSSL qui a affecté des millions de systèmes - et une vulnérabilité qui a...

L'unité 42 de Palo Alto découvre un nouveau logiciel malveillant GoBruteforcer

L'unité 42 de Palo Alto découvre un nouveau logiciel malveillant GoBruteforcer

Les chercheurs de l'Unit42 de Palo Alto Networks ont découvert un nouveau logiciel malveillant GoBruteforcer qui cible phpMyAdmin, MySQL, FTP et Postgres. Le nouveau malware de botnet basé sur Golang cherche à...

Des vulnérabilités critiques du noyau entraînent une panne du système

Des vulnérabilités critiques du noyau entraînent une panne du système

Plusieurs vulnérabilités critiques ont été détectées dans le noyau Linux, qui pourraient entraîner un déni de service, voire l'exécution de code arbitraire et la fuite d'informations sensibles....

Attaques par débordement de mémoire tampon

Identifier, atténuer et prévenir les attaques par dépassement de tampon sur vos systèmes.

Les vulnérabilités de type "Buffer Overflow" (débordement de mémoire tampon) restent un moyen courant pour les cybercriminels d'accéder illégalement aux systèmes informatiques. Il s'agit d'un problème croissant, car il y a...

Un attaquant cible les chercheurs en sécurité avec des attaques de spear-phishing

Un attaquant cible les chercheurs en sécurité avec des attaques de spear-phishing

Selon la société de cybersécurité Mandiant, un groupe d'espionnage nord-coréen connu sous le nom de UNC2970 a mené des attaques de spear-phishing contre des médias et des...

Annonce de la première version candidate du noyau Linux 6.3

Annonce de la première version candidate du noyau Linux 6.3

Linux Torvalds a annoncé la première version candidate du noyau Linux 6.3 le 14 mars 2023. Cette version candidate du noyau démarre officiellement la phase de test pour...

exploit

La réduction du temps d'exploitation est une menace - ce que vous pouvez faire

Nous devons avoir la possibilité d'atteindre nos objectifs en matière de cybersécurité. Plus cette fenêtre sera étroite, plus il sera difficile de faire notre travail en matière de cybersécurité. Des rapports récents indiquant...

TuxCare

TuxCare KernelCare Enterprise remporte l'or aux Cybersecurity Excellence Awards 2023

PALO ALTO, Californie - 21 mars 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui qu'il avait reçu les plus hautes distinctions dans ce...

Un logiciel malveillant cible les appliances SonicWall de la série SMA 100

Un logiciel malveillant cible les appliances SonicWall de la série SMA 100

Les chercheurs de Mandiant ont découvert une campagne de logiciels malveillants ciblant les appliances SonicWall SMA 100 Series et dont l'origine serait chinoise. Le logiciel malveillant a été...

Comment récupérer les données perdues et effacées sous Linux à la suite d'un logiciel non corrigé.

Comment récupérer les données perdues et supprimées sous Linux à la suite d'un logiciel non corrigé ?

Il n'est pas nécessaire d'être un as de Linux pour récupérer des données perdues ou effacées sous Linux. Avec le bon savoir-faire, vous pouvez récupérer les deux, et...

Deux vulnérabilités de débordement de mémoire tampon dans la spécification Trusted Platform Module (TPM) 2.0 pourraient permettre à des attaquants d'accéder à des données vitales.

Deux vulnérabilités de débordement de mémoire tampon découvertes dans le TPM 2.0

Deux vulnérabilités de débordement de mémoire tampon dans la spécification Trusted Platform Module (TPM) 2.0 pourraient permettre à des attaquants d'accéder à des données sensibles telles que des clés cryptographiques ou de les remplacer....

Les dernières mises à jour de sécurité du noyau Linux d'Ubuntu corrigent 17 vulnérabilités

Les dernières mises à jour de sécurité du noyau Linux d'Ubuntu corrigent 17 vulnérabilités

Canonical a publié de nouvelles mises à jour de sécurité du noyau Linux qui corrigent 17 vulnérabilités affectant les systèmes Ubuntu 22.10, Ubuntu 22.04 LTS et Ubuntu 20.04 LTS fonctionnant sous Linux....

Lucky Mouse a créé une version Linux du logiciel malveillant appelée SysUpdate, ce qui lui permet d'attaquer plus facilement les appareils utilisant ce système d'exploitation.

Lucky Mouse crée une version Linux du logiciel malveillant SysUpdate

Lucky Mouse, un groupe de cybermenaces, a créé une version Linux du logiciel malveillant appelé SysUpdate, augmentant ainsi sa capacité à attaquer les...

La CISA publie un outil d'aide à la cartographie ATT&CK (Decider Tool)

La CISA publie un outil d'aide à la cartographie ATT&CK (Decider Tool)

L'agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a publié un outil gratuit et libre appelé Decider pour aider les défenseurs à cartographier le comportement...

gestion des correctifs

Tout ce que vous devez savoir sur les meilleures pratiques en matière de gestion des correctifs

Il est crucial pour les organisations d'adopter les meilleures pratiques de gestion des correctifs afin de maintenir leurs systèmes aussi sécurisés que possible. Je vais vous expliquer l'importance...

Brave lance un synthétiseur d'IA pour améliorer les résultats de recherche

Brave lance un synthétiseur d'IA pour améliorer les résultats de recherche

Brave Search inclut désormais Summarizer, un outil alimenté par l'IA qui fournit une réponse résumée à une question saisie avant le reste des résultats de la recherche. Il...

flatpak par défaut

Les versions d'Ubuntu n'incluront plus Flatpak par défaut

Récemment, Canonical a annoncé que toutes les versions d'Ubuntu n'incluraient pas Flatpak par défaut. Flatpak a été introduit dans Ubuntu il y a plusieurs années dans le but de...

attaque

Attaque par exécution de code à distance : de quoi s'agit-il, comment protéger vos systèmes ?

Les cybercriminels utilisent une série de stratégies pour cibler les systèmes vulnérables - et les attaques par exécution de code à distance (RCE) sont l'une des stratégies les plus courantes. En effet,...

Le FBI, la CISA et le HHS mettent en garde contre les attaques des gangs de ransomwares royaux

Le FBI et la Cybersecurity and Infrastructure Security Agency (CISA) ont lancé un avertissement concernant un nouveau ransomware connu sous le nom de Royal ransomware. Le ransomware...

Plus de 700 paquets Open-Source malveillants découverts dans npm et PyPI

Plus de 700 paquets Open-Source malveillants découverts dans npm et PyPI

Des chercheurs en sécurité ont découvert plus de 700 paquets open-source malveillants dans npm et PyPI. npm et PyPI sont parmi les dépôts de logiciels les plus...

Noyau Linux

Mauvaises raisons de mettre à jour votre noyau Linux

Rafraîchir son ordinateur avec quelque chose de nouveau et d'amélioré - si c'est aussi simple que d'appliquer une mise à jour logicielle...., pourquoi pas ? C'est un argument tentant pour...

M. Biden veut tenir les entreprises responsables de leur mauvaise cybersécurité

M. Biden veut tenir les entreprises responsables de leur mauvaise cybersécurité

Dans le but de transférer la charge de la défense du cyberespace américain aux petites organisations et aux particuliers, l'administration Biden fait pression en faveur de nouvelles réglementations...

IA Cybersécurité

L'IA et le paysage de la cybersécurité

D'innombrables articles ont été publiés sur les nouveaux chatbots d'IA au cours des derniers mois et, depuis que ces bots ont été mis à la disposition des...

Trellix découvre un nouveau bug d'escalade de privilèges sur macOS et iOS

Trellix découvre un nouveau bug d'escalade de privilèges sur macOS et iOS

Le Trellix Advanced Research Center (TARC) a découvert un nouveau type de bug d'escalade de privilèges sur MacOS et iOS. Ces bogues pourraient potentiellement permettre aux...

Elektrobit lance EB corbos Linux basé sur Ubuntu pour l'automobile

Elektrobit lance EB corbos Linux basé sur Ubuntu pour l'automobile

Elektrobit et Canonical ont annoncé leur partenariat le 27 octobre 2022 pour ouvrir la voie à une nouvelle ère de véhicules définis par logiciel. Après quelques mois de...

fin de vie

Les risques liés à la gestion d'un système d'exploitation de fin de vie - et comment les gérer

Il est impossible d'éviter les changements technologiques - par définition, la technologie va toujours de l'avant. C'est généralement une bonne nouvelle, mais suivre les changements...

Microsoft a récemment publié un nouvel avis de sécurité invitant les administrateurs d'Exchange Server à supprimer certaines exclusions de logiciels antivirus.

Microsoft invite les administrateurs d'Exchange à supprimer certaines exclusions antivirus

Microsoft a récemment publié un nouvel avis de sécurité invitant les administrateurs d'Exchange Server à supprimer certaines exclusions de logiciels antivirus qui pourraient exposer les systèmes à des attaques. Selon...

KDE lance Plasma 5.27 et GNOME 44 entre en version bêta

KDE lance Plasma 5.27 et GNOME 44 entre en version bêta

KDE Plasma est un environnement de bureau populaire qui permet aux utilisateurs d'interagir avec leur ordinateur par le biais d'une interface graphique. Il est largement utilisé sur les...

patcher l'infrastructure

Des acteurs étatiques peuvent cibler votre infrastructure : Vos correctifs sont-ils à la hauteur ?

L'infrastructure est au cœur de toute entreprise - qu'il s'agisse d'un pipeline de liquides, d'un centre de données ou du processus de développement que vous avez mis des années à...

Google corrige un bogue RCE

Google corrige un bogue RCE

Google a découvert une vulnérabilité critique d'exécution de code à distance (RCE) dans Chrome qui pourrait permettre à des attaquants de prendre le contrôle des systèmes concernés. Les utilisateurs...

Ubuntu 22.04 LTS en temps réel est maintenant généralement disponible

Ubuntu 22.04 LTS en temps réel est maintenant généralement disponible

Ubuntu temps réel offre des solutions sûres et fiables pour les charges de travail sensibles au temps dans les entreprises modernes. En incluant la prise en charge de l'informatique en temps réel, Canonical...

Des failles non corrigées dans les produits Fortinet et Zoho exploitées par des attaquants

Des failles non corrigées dans les produits Fortinet et Zoho exploitées par des attaquants

Les cybercriminels exploitent des vulnérabilités non corrigées dans les produits Fortinet et Zoho, rendant de nombreuses organisations vulnérables. Selon un rapport de Check Point Research, les attaquants ont exploité...

Le noyau Linux 6.2 est maintenant disponible

Le noyau Linux 6.2 est maintenant disponible : Découvrez les nouveautés

Linux 6.2 est la mise à jour majeure du noyau de l'année 2023 avec quelques nouvelles fonctionnalités intéressantes. Il subit une série de mises à jour et d'améliorations, telles que...

Les attaquants utilisent des logiciels pirates pour diffuser des logiciels malveillants sur les Macs.

Les attaquants utilisent des logiciels pirates pour diffuser des logiciels malveillants sur les Macs.

Les cybercriminels diffusent désormais des logiciels malveillants furtifs sur des Mac utilisant des versions piratées du logiciel de montage vidéo Final Cut Pro. Il s'agit d'une tendance inquiétante car...

patching

Qu'est-ce qui est le plus important ? La sécurité du périmètre ou les correctifs (en direct) ?

Si vous disposez de ressources limitées, que devez-vous faire en premier lieu : rendre vos systèmes plus inviolables en appliquant des correctifs quand et où vous le pouvez, ou vous assurer...

Le logiciel malveillant Miral cible les serveurs Linux et les appareils IoT.

Le logiciel malveillant Mirai vise les serveurs Linux et les appareils IoT

Les chercheurs de l'unité 42 ont découvert "Mirai v3g4", une nouvelle variante du botnet Mirai qui cible 13 vulnérabilités non corrigées dans les appareils de l'Internet des objets (IoT). Le...

Le CISA met en garde contre l'exploitation de bogues Windows et iOS de type "zero-day".

Le CISA met en garde contre l'exploitation de bogues Windows et iOS de type "zero-day".

Les acteurs de la menace exploitent activement deux vulnérabilités de type "zero-day" dans Windows et iOS, selon l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA). La première faille,...

Arch64

Déroulement de la pile dans les processeurs AArch64 : qu'est-ce que c'est et comment ça marche ?

Le logiciel de correction en direct du noyau Linux de KernelCare Enterprise prend en charge ARMv8 (AArch64) en plus de x86_64 (Intel IA32/AMD AMD64) depuis quelque temps déjà. Cependant, pour obtenir...

Le Group-IB découvre le complot de SideWinder APT visant à voler des crypto-monnaies.

Le Group-IB découvre le complot de SideWinder APT visant à voler des crypto-monnaies.

Group-IB a récemment découvert une nouvelle campagne de phishing qui serait l'œuvre du célèbre groupe de pirates chinois sponsorisé par l'État, Sidewinder. Les attaques, qui ont débuté en...

QEMU

Comprendre, utiliser et corriger QEMU

Quelle que soit la pile technologique dont vous dépendez, vous pouvez être sûr qu'elle est composée de nombreux blocs de construction - beaucoup de pièces mobiles empilées...

Vulnérabilité RCE trouvée dans le logiciel antivirus Open Source ClamAV

Vulnérabilité RCE trouvée dans le logiciel antivirus open-source ClamAV

Une vulnérabilité critique d'exécution de code à distance (RCE) dans une bibliothèque logicielle populaire utilisée par un large éventail d'applications a été découverte par des chercheurs. La...

Déni de service

Combattre le déni de service à la source

Les attaques par déni de service (DoS) constituent un type particulier de menace pour la cybersécurité. L'attaquant n'a pas besoin de pirater vos systèmes ou de trouver une faille...

Des chercheurs découvrent de nouvelles vulnérabilités pour les automates Modicon

Des chercheurs découvrent de nouvelles vulnérabilités pour les automates Modicon

Les chercheurs de Forescout ont découvert deux nouvelles vulnérabilités dans les automates programmables (PLC) Modicon de Schneider Electric, qui pourraient permettre le contournement de l'authentification et l'exécution de code à distance. Les...

Patch live de l'API

Automatisation de la gestion des correctifs en direct grâce aux API

KernelCare Enterprise permet aux organisations de corriger rapidement les vulnérabilités du noyau Linux et des bibliothèques critiques de l'espace utilisateur dans les environnements Linux d'entreprise, sans nécessiter de redémarrage du noyau ou d'arrêt du système. ....

Une nouvelle campagne d'hameçonnage baptisée "NewsPenguin" cible depuis des mois le complexe militaro-industriel du Pakistan.

NewsL'attaque de phishing Pingouin vise les secrets maritimes et militaires

Selon les chercheurs de Blackberry, une nouvelle campagne de phishing baptisée "NewsPenguin" cible depuis des mois le complexe militaro-industriel pakistanais, en utilisant un outil malveillant avancé pour dérober...

Patching en direct

Pourquoi vous devriez inclure le Live Patching dans le flux de travail de vos services informatiques

Les fournisseurs de services gérés (MSP) sont confrontés à plusieurs défis qui peuvent affecter leur capacité à fournir un service de haute qualité. Suivre l'évolution rapide de la technologie est un défi...

Microsoft va retirer l'outil de diagnostic de support MSDT en 2025

Microsoft va retirer l'outil de diagnostic de support MSDT en 2025

Microsoft a annoncé que son outil de diagnostic de support, MSDT, sera progressivement abandonné d'ici 2025. L'application Windows Diagnostic Data Viewer (DDV) remplacera le...

Vulnérabilités de KernalCare Enterprise

Nouvelles vulnérabilités OpenSSL corrigées par KernelCare Enterprise

Les correctifs pour les vulnérabilités OpenSSL récemment découvertes sont déjà disponibles par le biais de KernelCare Enterprise de TuxCare, que, pour certaines distributions, nous avons publié avant que les mises à jour fournies par les fournisseurs aient été...

La faille de haute gravité de Dota 2 exploitée dans le mode de jeu

La faille de haute gravité de Dota 2 exploitée dans le mode de jeu

Un mode de jeu dans Dota 2 exploitait une vulnérabilité de haute gravité, permettant aux attaquants d'exécuter du code à distance sur le système ciblé. La faille a été découverte dans...

Temps d'arrêt

Minimiser les temps d'arrêt de la base de données

Pour protéger leurs données, les entreprises doivent impérativement maintenir leurs bases de données à jour avec les dernières mises à jour de sécurité. Les systèmes de bases de données non corrigés peuvent conduire à des exploits contre le noyau...

Une nouvelle campagne de phishing utilise des captures d'écran pour diffuser des logiciels malveillants.

Une nouvelle campagne de phishing utilise des captures d'écran pour diffuser des logiciels malveillants.

Les chercheurs de Proofpoint Threat Research ont découvert une nouvelle campagne de phishing qui utilise des captures d'écran pour transmettre des charges utiles malveillantes à des victimes peu méfiantes. L'attaquant envoie un e-mail...

AlmaLinux

Une mise à jour sur AlmaLinux depuis son lancement (et présentation d'AlmaCare)

TuxCare était là avec vous dès le début de la crise CentOS, au moment où Red Hat a soudainement tiré le tapis d'un des...

Un nouveau logiciel malveillant obfusqué cible les données sensibles

Un nouveau logiciel malveillant obfusqué cible les données sensibles

Des chercheurs ont découvert un nouveau type de logiciel malveillant obfusqué, spécialement conçu pour voler des données sensibles sur les ordinateurs des victimes. Le malware est distribué par le biais de phishing...

CentOS-8

CentOS-8 est en fin de vie. Quelle sera la prochaine étape ?

Avec la fin de vie de Centos-8, les communautés d'utilisateurs d'entreprises et d'hébergeurs open-source sont désormais confrontées à un risque important. Mais, les solutions de support à cycle de vie étendu peuvent acheter...

Firebrick Ostrich utilise des tactiques open-source pour lancer des cyberattaques

Firebrick Ostrich utilise des tactiques open-source pour lancer des cyberattaques

Abnormal Security a découvert un nouvel acteur de menace d'attaque d'email d'entreprise connu sous le nom de "Firebrick Ostrich" réalisant la compromission d'email d'entreprise (BEC) à une échelle quasi-industrielle. Il a également...

W4SP Voleur

W4SP Stealer : Pourquoi le logiciel malveillant Discord pourrait déjà se trouver dans votre code Python

Nous avons fait un premier rapport sur W4SP Stealer en novembre, en réponse à l'information répandue sur une nouvelle attaque de la chaîne d'approvisionnement en Python. Malheureusement, comme c'est souvent le cas...

Des périphériques de stockage QNAP non corrigés exposés à un ransomware

Des périphériques de stockage QNAP non corrigés exposés à un ransomware

La société de sécurité Censys a signalé que jusqu'à 29 000 périphériques de stockage en réseau fabriqués par la société taïwanaise QNAP sont vulnérables à des attaques par injection SQL faciles à exécuter,...

SDLC

Comment Live Patching peut aider à sécuriser le SDLC

Les méthodologies agiles, le cloud computing et les outils d'automatisation permettent aux équipes de développement logiciel de travailler plus rapidement et plus efficacement. Elles mettent l'accent sur l'itération rapide et la livraison continue, ce qui permet...

Lazarus lance des attaques contre les industries médicales et énergétiques

Lazarus lance des attaques contre les industries médicales et énergétiques

Une cyberattaque du groupe Lazarus vise les secteurs de la recherche médicale et de l'énergie, ainsi que leurs partenaires de la chaîne d'approvisionnement, en exploitant des vulnérabilités connues trouvées dans des...

correction en temps réel

Expliquer la valeur des correctifs en direct aux parties prenantes non techniques

Vous vous êtes déjà trouvé dans une situation où vous deviez valider un achat technique important auprès d'un groupe de cadres qui ne comprenaient pas la valeur...

Atlassian résout une vulnérabilité de sécurité critique 

Atlassian résout une vulnérabilité de sécurité critique 

Atlassian a corrigé une grave vulnérabilité de sécurité dans son serveur de gestion des services et son centre de données Jira, qui aurait pu permettre à un attaquant de se faire passer pour un autre...

FIPS 140-3

Les dilemmes de la conformité à la norme FIPS 140-3

FIPS 140-3 est une norme publiée par le National Institute of Standards and Technology (NIST) qui vise à fournir une méthode cohérente et sécurisée pour...

Le ransomware ESXiArgs cible les serveurs VMware ESXi non corrigés.

Le ransomware ESXiArgs cible les serveurs VMware ESXi non corrigés.

Des administrateurs, des fournisseurs d'hébergement et le Centre d'intervention pour les urgences informatiques (CERT-FR) ont mis en garde contre une nouvelle attaque de ransomware nommée ESXiArgs qui cible VMware ESXi....

déploiement de patchs

Réflexions sur le temps de déploiement des correctifs

Les organisations essaient souvent d'appliquer des correctifs à leurs systèmes "à temps" afin de se protéger contre les nouvelles menaces. Dans ce contexte, "à temps" signifie...

Des acteurs menaçants ciblent Bitwarden via Google Ads

Des acteurs menaçants ciblent Bitwarden via Google Ads

Les acteurs de la menace ciblent Bitwarden par le biais de campagnes de phishing dans les publicités Google afin de dérober les informations d'identification du coffre-fort des mots de passe des utilisateurs. Une version usurpée de Bitwarden a été habilement...

Le cycle de vie de Linux

Longue vie à la distribution : Les avantages d'un cycle de vie Linux plus long

Dans le monde des distributions Linux, ou "distros", le cycle de vie d'une distribution fait référence à la période pendant laquelle la distribution reçoit des mises à jour de sécurité et...

Le groupe de menace KillNet utilise le DDoS contre des agences allemandes

Le groupe de menace Killnet utilise le DDoS contre des agences allemandes

Des attaques par déni de service distribué (DDoS) contre des aéroports, des banques et des organismes gouvernementaux allemands ont été attribuées à Killnet, un groupe d'hacktivistes russes autoproclamé. Le DDoS est un déni de service distribué (DDoS)...

TuxCare

TuxCare lance AlmaCare pour fournir des services de support uniques et des capacités de conformité pour AlmaLinux OS

PALO ALTO, Californie - 8 février 2023 - TuxCare, une division de CloudLinux Inc, la principale société de parrainage du projet AlmaLinux OS, a annoncé aujourd'hui...

Treliix corrige 62 000 projets open-source vulnérables à une faille vieille de 15 ans

Treliix corrige 62 000 projets open-source vulnérables à une faille vieille de 15 ans

Selon l'équipe de recherche de Trellix, près de 62 000 projets open source ont été corrigés en raison d'une vulnérabilité de traversée de chemin vieille de 15 ans dans le programme Python....

vulnérabilité

Les correctifs pour le cloud peuvent empêcher qu'une vulnérabilité soit exploitée à l'avenir

Une vulnérabilité est exploitée toutes les deux heures et les attaquants peuvent provoquer des perturbations, des temps d'arrêt et des pertes de revenus considérables. Avant de divulguer le savoir-faire en matière de correctifs pour le cloud,...

Les chercheurs découvrent le processus d'infection du malware PlugX

Les chercheurs découvrent le processus d'infection du malware PlugX

Les chercheurs en sécurité de l'unité 42 de Palo Alto Networks ont étudié une variante du malware PlugX qui peut cacher des fichiers malveillants sur des périphériques USB amovibles, puis infecter le...

Des chercheurs publient un programme d'exploitation pour un bogue critique de Microsoft

Des chercheurs publient un programme d'exploitation pour un bogue critique de Microsoft

Les chercheurs d'Akamai ont publié une preuve de concept (PoC) pour une vulnérabilité dans un outil Microsoft qui permet à l'interface de développement d'applications Windows de traiter la cryptographie.....

TuxCare

TuxCare KernelCare Enterprise intégré à la solution de gestion du cycle de vie des centres de données orcharhino

PALO ALTO, Californie - 3 février 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui que sa solution KernelCare Enterprise Live Patching...

Un bogue dans EmojiDeploy permet le RCE dans les services Microsoft Azure

Un bogue dans EmojiDeploy permet le RCE dans les services Microsoft Azure

Les chercheurs d'Ermetic ont découvert EmojiDeploy, un bogue de forgeage de requête intersite (CSRF) dans les services Microsoft Azure qui pourrait permettre aux attaquants d'exécuter du code à distance sur les systèmes affectés.....

Des pirates chinois continuent d'exploiter la faille corrigée de Fortinet

Des pirates chinois continuent d'exploiter la faille corrigée de Fortinet

Des pirates chinois ont été découverts en train d'utiliser une faille récemment découverte dans le logiciel FortiOS de Fortinet comme une vulnérabilité zero-day pour distribuer des logiciels malveillants. CVE-2022-42475 (score CVSS de 9,8)...

Kaspersky signale Wroba.o à Google pour détournement de DNS

Kaspersky signale Wroba.o à Google pour détournement de DNS

Kaspersky a découvert une nouvelle application malveillante connue sous le nom de Wroba.o qui utilise le détournement de DNS pour voler les informations personnelles et financières des victimes. L'application, découverte dans...

Des chercheurs ont découvert un nouveau logiciel malveillant de type "hook" pour Android 

Des chercheurs ont découvert un nouveau malware Hook pour Android 

Les chercheurs en cybersécurité de ThreatFabric ont découvert un nouveau type de malware Android appelé "Hook". Les pirates peuvent utiliser ce malware pour prendre le contrôle à distance d'un...

Fin de vie

Stratégies de gestion des systèmes d'exploitation en fin de vie

Les logiciels en fin de vie font partie intégrante de notre vie technologique trépidante. Les équipes techniques savent qu'elles doivent gérer le cycle de vie des logiciels. Les équipes savent aussi...

Comment les modèles GPT peuvent être utilisés pour créer des logiciels malveillants polymorphes ?

Comment les modèles GPT peuvent être utilisés pour créer des logiciels malveillants polymorphes ?

Selon les chercheurs de CyberArk, les modèles basés sur GPT comme ChatGPT peuvent être utilisés pour créer des logiciels malveillants polymorphes car ils peuvent générer de grandes quantités de...

Kpatch

Tutoriel pour les développeurs : Corrections en direct du noyau Linux de Debian 10 avec Kpatch

Le live patching est une méthode de mise à jour d'un noyau Linux sans redémarrer le noyau - et donc sans avoir à redémarrer la machine. Le live...

Les attaquants exploitent activement le panneau Web de contrôle non corrigé.

Les attaquants exploitent activement le panneau Web de contrôle non corrigé.

Des pirates malveillants ont commencé à exploiter une vulnérabilité critique CVE-2022-44877 dans les versions non corrigées du panneau Web de contrôle, une interface d'hébergement Web gratuite et fermée très populaire. La vulnérabilité...

normes

Quelles normes de conformité en matière de cybersécurité s'appliquent aux organisations de services financiers ?

Les réglementations et les normes guident les entreprises vers une réponse cohérente en matière de cybersécurité. Même s'ils ne fixent qu'une base minimale, les règlements servent toujours à améliorer...

Les attaquants distribuent des logiciels malveillants via des JAR et des fichiers polyglottes malveillants.

Les attaquants distribuent des logiciels malveillants via des JAR et des fichiers polyglottes malveillants.

Les chercheurs de Deep Instinct ont signalé que des RAT comme StrRAT et Ratty ont été utilisés dans une campagne 2022 via des fichiers polyglottes et JAR. Les deux menaces semblent...

cybersécurité

La cybersécurité dans l'air

Dans une émission de télévision fictive qui a commencé à être diffusée l'année dernière, un espion est tombé en disgrâce en oubliant des documents de renseignement confidentiels sur un...

CircleCI s'associe à AWS pour révoquer les clés affectées par l'incident de sécurité

CircleCI s'associe à AWS pour identifier et révoquer les clés affectées par un incident de sécurité

Selon le directeur technique de CircleCI, Rob Zuber, CircleCI travaille avec Amazon Web Services pour informer les clients qui possèdent des jetons AWS et qui ont pu être touchés....

correction en temps réel

Comment Live Patching vous aide à atteindre le cinq-neuf

Quiconque s'est engagé à respecter un mandat de cinq-neuf redoute l'idée d'une faille dans la cybersécurité. C'est un moyen rapide de perdre la continuité du service et...

Cisco met en garde contre des vulnérabilités de contournement d'authentification dans les routeurs

Cisco met en garde contre des vulnérabilités de contournement d'authentification dans les routeurs

Un attaquant distant pourrait exploiter plusieurs vulnérabilités dans quatre routeurs Cisco pour petites entreprises afin de contourner l'authentification ou d'exécuter des commandes arbitraires sur un appareil affecté. Le...

Noyau

Comment appliquer les correctifs de sécurité du noyau Linux : 3 façons différentes (2023)

Les mises à jour du noyau Linux font partie de la vie. Elles sont aussi ennuyeuses que les impôts et aussi amusantes qu'une visite chez le dentiste. Mais les administrateurs système...

Le logiciel malveillant IceID s'infiltre dans le domaine Active Directory

Le logiciel malveillant IceID s'infiltre dans le domaine Active Directory

Dans une attaque notable de logiciels malveillants IcedID, l'assaillant a touché le domaine Active Directory de la victime en moins de 24 heures, passant de l'infection initiale...

Gestion du Live Patching

Le guide ultime de la gestion des correctifs pour Linux

Les administrateurs système qui travaillent dans des environnements d'entreprise savent que l'application de correctifs est pratiquement un travail à plein temps. Considérez l'effort nécessaire pour patcher un seul système : un...

Bitdefender publie un décrypteur pour le ransomware MegaCortex

Bitdefender publie un décrypteur pour le ransomware MegaCortex

Les experts de Bitdefender ont créé un décrypteur universel pour les victimes de la famille de ransomware MegaCortex. MegaCortex est utilisé depuis au moins janvier 2019, et...

Programme de partenariat OEM

TuxCare dévoile son programme de partenariat avec les équipementiers pour un système de correction des vulnérabilités de premier ordre.

PALO ALTO, Californie - 19 janvier 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui le lancement de son produit OEM TuxCare....

Des chercheurs de Cybernews utilisent ChatGPT pour pirater un site web

Des chercheurs de Cybernews utilisent ChatGPT pour pirater un site web

L'équipe de recherche de Cybernews a observé que le chatbot ChatGPT, alimenté par l'IA, peut fournir des instructions étape par étape sur la façon de pirater des sites Web. Lorsque les chercheurs ont demandé à l'IA...

universités

Moderniser la gestion des vulnérabilités dans les établissements d'enseignement supérieur

Les collèges et les universités sont fortement ciblés par les cybercriminels qui cherchent à exploiter les vulnérabilités et à tromper les membres du personnel pour infecter les systèmes avec des logiciels malveillants, des logiciels espions et des rançongiciels.....

Zoho corrige une faille d'injection SQL de haute gravité

Zoho corrige une faille d'injection SQL de haute gravité

Zoho déclare avoir corrigé plusieurs produits ManageEngine pour une faille d'injection SQL de haute gravité récemment divulguée. CVE-2022-47523 est une vulnérabilité d'injection SQL (SQLi) dans ManageEngine...

TuxCare

Vous pensez que vous ne pouvez pas vous permettre d'appliquer des correctifs réguliers ? Essayez plutôt TuxCare

Tout le monde sait que c'est un exercice difficile. Des milliers de CVE sont ajoutés à la liste chaque mois - le tout dans le cadre d'un...

Qualcomm et Lenovo publient de nombreux correctifs pour corriger les défauts

Qualcomm et Lenovo publient de nombreux correctifs pour remédier aux failles de sécurité

Qualcomm et Lenovo ont publié des correctifs pour corriger un certain nombre de failles de sécurité dans leurs puces, dont certaines pourraient entraîner des fuites de données et...

Cybersécurité du gouvernement

Normes gouvernementales communes en matière de cybersécurité - et ce qu'il faut faire pour s'y conformer

Le secteur public, y compris les agences étatiques et fédérales, est tout aussi exposé aux cyberattaques que le secteur privé. Pourtant, en termes de technologie...

Le malware Dridex cible les utilisateurs de Mac

Le malware Dridex cible les utilisateurs de Mac

Dridex, un cheval de Troie bancaire axé sur Windows qui a depuis étendu ses capacités au vol d'informations et aux réseaux de zombies, cible désormais les Mac via des pièces jointes d'e-mails...

Une faille permet aux attaquants de contourner la vérification de la signature Kyverno.

Une faille de haute gravité permet aux attaquants de contourner la vérification de la signature Kyverno.

Selon les chercheurs d'ARMO, le contrôleur d'admission Kyverno pour les images de conteneurs présente une vulnérabilité de sécurité de haute gravité. En utilisant un dépôt d'images malveillant ou un proxy MITM, le...

PCI DSS

Conseils pour répondre aux exigences de PCI DSS en matière de correctifs

Les pirates ciblent fréquemment les données du secteur des cartes de paiement (PCI). Pour s'en protéger, des régimes de conformité tels que la norme de sécurité des données PCI (PCI DSS) ont été mis en place...

Le logiciel malveillant GodFather Android vole des données bancaires

Le logiciel malveillant GodFather Android vole des données bancaires

Les chercheurs de Cyble Research & Intelligence Labs (CRIL) ont découvert le malware GodFather, une nouvelle version du cheval de Troie bancaire Android. Ce malware a infiltré plus de...

assurance cybersécurité

L'utilité de l'assurance cybersécurité à nouveau remise en question

Les polices d'assurance cybersécurité sont considérées par beaucoup comme un filet de sécurité de dernier recours qui, lorsque les choses tournent mal de façon terrible, fournit au...

Le CISA met en garde contre les vulnérabilités du logiciel JasperReports de TIBCO

Le CISA met en garde contre les vulnérabilités du logiciel JasperReports de TIBCO

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté des failles de sécurité datant de deux ans, repérées sous les noms de CVE-2018-5430 (score CVSS : 7,7) et CVE-2018-18809 (score CVSS : 9,9),...

Sécurité ICS/ OT

Que nous apprend l'incident d'approvisionnement en eau de la Floride sur la sécurité du SCI/OT ?

C'est le scénario d'un film d'horreur : une cyberattaque qui altère l'approvisionnement en eau d'une ville et empoisonne ses habitants. Cela a failli arriver...

MasquerAds : la campagne de logiciels malveillants qui fraudent Google Ads

MasquerAds : La campagne de logiciels malveillants qui fraudent les publicités Google

Selon un rapport de Guardio Labs, le malware "MasquerAds" cible les organisations, les GPU et les portefeuilles de crypto-monnaies en utilisant la plateforme Google Ads pour diffuser le malware aux utilisateurs...

tendances en matière de défense de la cybersécurité

Principales tendances en matière de défense de la cybersécurité pour 2023

Comme on pouvait s'y attendre, 2022 a été une année difficile pour la cybersécurité, avec une succession de cyberattaques qui ont fait les gros titres des médias.

Un logiciel malveillant à porte dérobée Linux infecte les sites Web fonctionnant sous WordPress

Un logiciel malveillant à porte dérobée Linux infecte les sites Web fonctionnant sous WordPress

Dr. Web a découvert Linux.BackDoor.WordPressExploit.1, un outil de piratage de sites web basé sur le CMS WordPress. Il tire parti de 30 vulnérabilités dans divers plugins et thèmes...

MSSP

Comment les MSSP peuvent-ils modifier leur approche en matière de correctifs ?

Pour répondre aux exigences organisationnelles, aux mandats de conformité et aux exigences réglementaires, les fournisseurs de services de sécurité gérés (MSSP) disposent d'une approche de correction des vulnérabilités qu'ils peuvent...

Société des mœurs

La Vice Society utilise un ransomware personnalisé avec de nouveaux algorithmes de cryptage.

Les chercheurs de SentinelOne ont découvert que le groupe Vice Society a publié PolyVice, un ransomware personnalisé qui utilise un schéma de chiffrement fiable basé sur les technologies NTRUEncrypt et...

correction en temps réel

Automatisation du Live Patching par des scripts Python

Python, qui est l'un des langages de script les plus populaires pour une variété d'applications, offre également des fonctionnalités incroyablement précieuses lorsqu'il s'agit d'automatiser des...

Okta enregistre le vol de dépôts de code source

Okta enregistre le vol de dépôts de code source

Okta a révélé qu'un utilisateur malveillant a piraté et reproduit ses dépôts de code source sur GitHub au début du mois, après avoir précédemment signalé une compromission effectuée...

conformité

La mise en conformité grâce au Live Patching

Le National Institute of Standards and Technology (NIST) a conseillé aux organisations, notamment aux fournisseurs de soins de santé, aux administrations fédérales et d'État et aux prestataires de services financiers, de déployer des mises à jour logicielles par le biais de correctifs d'entreprise...

Microsoft explique les nouvelles fonctionnalités du malware Zerobot

Microsoft explique les nouvelles fonctionnalités du malware Zerobot

Le logiciel malveillant Zerobot dont il est question dans ce billet de blog n'a rien à voir avec ZeroBot.ai, un chatbot verbal alimenté par GPT-3.5 qui porte le même nom, et n'a pas non plus de rapport avec...

Le ransomware personnalisé de Vice Society utilise des algorithmes de chiffrement

La Vice Society utilise un ransomware personnalisé avec de nouveaux algorithmes de cryptage.

Les chercheurs de SentinelOne ont découvert que le groupe Vice Society a publié PolyVice, un ransomware personnalisé qui utilise un schéma de chiffrement fiable basé sur les technologies NTRUEncrypt et...

MTTP

Vous avez des difficultés avec MTTP ? Consultez Live Patching

Dans le domaine de la cybersécurité, les mesures permettent d'évaluer les performances en matière de cybersécurité et d'indiquer dans quelle mesure vous défendez vos actifs technologiques. Le temps moyen pour appliquer un correctif, ou...

bogues

Les bogues derrière les vulnérabilités Partie 3

Voici la troisième partie de notre série de blogs en cinq parties qui explore les bogues de code à l'origine des vulnérabilités qui apparaissent chaque jour. Dans cette partie,...

Vulnérabilités découvertes dans le système Ghost Newsletter

Vulnérabilités découvertes dans le système Ghost Newsletter

Selon Cisco Talos, il existe deux vulnérabilités dans le système d'abonnement à la newsletter de Ghost CMS, CVE-2022-41654 et CVE-2022-41697, dans la fonctionnalité d'abonnement à la newsletter de Ghost Foundation...

Les scores CX vous inquiètent ? Obtenez des gains faciles avec Live Patching

Taux de fidélisation, NPS, score client... si vous travaillez dans le département informatique d'une entreprise de télécommunications ou dans une équipe en contact avec la clientèle, vous connaissez bien les...

Les comptes Xfinity ont été violés malgré le système 2FA

Les comptes Xfinity ont été violés malgré le système 2FA

Dans le cadre d'une vaste campagne de contournement de l'authentification à deux facteurs, plusieurs comptes de messagerie de Comcast Xfinity ont été piratés, et les comptes perturbés ont été utilisés pour réinitialiser les mots de passe d'autres...

Application tierce

Comment le patching des applications tierces peut-il minimiser les risques ?

Saviez-vous que 75 % des menaces de cybersécurité sont dues à des vulnérabilités présentes dans des applications tierces ? Dans ce blog, nous allons voir comment les patchs...

DevOps

Des correctifs pour DevOps et Agile en toute simplicité

Il est essentiel de comprendre la relation entre les opérations de développement (DevOps) et le cadre de développement logiciel agile (Scrum) pour que les organisations puissent créer un...

Eufy sous le feu des critiques pour le scandale du téléchargement de caméras

Eufy sous le feu des critiques pour le scandale du téléchargement de caméras

Eufy, une marque de caméras de sécurité Anker, est sous le feu des critiques depuis un certain temps en raison de problèmes de sécurité concernant les images téléchargées, qu'elle a récemment admis.....

Noyau Linux

Les nouvelles fonctionnalités du noyau Linux constituent une nouvelle surface d'attaque.

Le noyau Linux s'est développé en termes de portée et de fonctionnalités au fil des ans. Nouveaux ordonnanceurs, nouveaux pilotes, nouveaux systèmes de fichiers, nouveaux protocoles de communication, nouvelles failles de sécurité... oh,...

Les attaquants distribuent le malware QBot en utilisant la contrebande HTML

Les attaquants distribuent le malware QBot en utilisant la contrebande HTML

Les chercheurs de Talos ont récemment découvert une campagne de phishing qui utilise des images SVG (Scalable Vector Graphics) intégrées dans des pièces jointes d'e-mails HTML pour distribuer le malware QBot. En fait, lorsque...

NIST

Ce que nous savons jusqu'à présent sur le cadre de cybersécurité 2.0 du NIST

Les cadres sont un outil efficace en matière de cybersécurité en raison de la complexité des défis liés à la cybersécurité et du fait que de nombreuses organisations ont si peu de structure...

Google lance un scanner de vulnérabilités gratuit

Google lance un scanner de vulnérabilités gratuit pour les développeurs de logiciels libres

Google a lancé OSV-Scanner, un outil gratuit permettant aux développeurs de logiciels libres d'accéder facilement aux informations sur les vulnérabilités. Il comprendrait une interface avec le système OSV...

VMware corrige trois vulnérabilités critiques

VMware corrige trois vulnérabilités lors du Patch Tuesday de décembre

VMware a publié des correctifs pour un certain nombre de vulnérabilités, notamment une faille d'échappement de machine virtuelle, CVE-2022-31705, qui a été exploitée lors du défi de piratage GeekPwn 2022,...

APT5 exploite une faille d'exécution de code à distance non authentifiée

APT5 exploite une faille d'exécution de code à distance non authentifiée

L'Agence nationale de sécurité des États-Unis a averti qu'un groupe parrainé par l'État chinois exploite une faille d'exécution de code à distance non authentifiée (CVE-2022-27518) afin de compromettre Citrix Application...

Les vulnérabilités de la chaîne d'approvisionnement mettent en danger l'écosystème des serveurs

Les vulnérabilités de la chaîne d'approvisionnement mettent en danger l'écosystème des serveurs

Eclypsium Research a identifié et signalé trois vulnérabilités dans le logiciel MegaRAC Baseboard Management Controller (BMC) d'American Megatrends, Inc. (AMI). Celui-ci est utilisé par AMD, Ampere, Asrock,...

Retrouver la vulnérabilité

Une mise à jour sur le travail "Retbleed" (Updated Dec 21, 2022)

Dans le cadre du développement et du test de nouveaux correctifs, l'équipe de KernelCare a réévalué l'impact des correctifs Retbleed. Nous craignons sérieusement que les...

APT37 a diffusé des logiciels malveillants en utilisant le jour zéro d'Internet Explorer.

APT37 a diffusé un malware en Corée du Sud en utilisant le zero-day d'Internet Explorer.

Le Threat Analysis Group de Google a découvert que APT37, également connu sous le nom de Scarcruft ou Reaper, un groupe de pirates lié à la Corée du Nord, exploitait une vulnérabilité de type "zero-day" dans le JScript d'Internet Explorer....

TuxCare

TuxCare lance un service de support de cycle de vie étendu pour CentOS 7

PALO ALTO, Californie - 21 décembre 2022 - TuxCare, un innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui qu'il propose désormais une nouvelle solution CentOS....

Rattrapage

Pourquoi le Live Patching est un outil de cybersécurité qui change la donne

L'application de correctifs pour protéger les systèmes contre les vulnérabilités de sécurité figure en tête des priorités de SecOps. Cependant, malgré l'importance accordée aux correctifs, il s'agit d'un aspect qui a...

Le malware Drokbk viserait les collectivités locales américaines

Le malware Drokbk viserait les collectivités locales américaines

Selon les chercheurs de l'unité de lutte contre les menaces de Secureworks, le logiciel malveillant Drokbk cible les réseaux de plusieurs administrations locales aux États-Unis depuis février.....

cybersécurité

6 principes de cybersécurité pour éviter une catastrophe en matière d'infrastructures

Les infrastructures critiques sont au cœur d'une société fonctionnelle. Elles fournissent à la nation des services essentiels tels que l'eau, l'énergie et les transports. Elle rend les infrastructures...

Les chercheurs de ThreatFabric ont découvert le service Zombinder, qui permet aux cybercriminels d'intégrer facilement des logiciels malveillants dans des applications légitimes.

Le malware Zombinder imite les applications originales pour voler des données

Les chercheurs de ThreatFabric ont découvert le service Zombinder, qui permet aux cybercriminels d'intégrer facilement des logiciels malveillants dans des applications légitimes et de voler des données tout en faisant des ravages sur...

Un outil d'accès à distance pour les fournisseurs de services mobiles est envoyé par le biais de la campagne de phishing MuddyWater.

Un outil d'accès à distance pour les fournisseurs de services mobiles est envoyé par le biais de la campagne de phishing MuddyWater.

Les chercheurs de Deep Instincts ont découvert un groupe de pirates informatiques connu sous le nom de MuddyWater, qui a été lié au ministère iranien des Renseignements et de la Sécurité et qui s'engage généralement...

Eufy dément les affirmations selon lesquelles ses caméras peuvent être diffusées en direct sans cryptage.

La caméra d'Eufy diffuse des URL et offre aux pirates une option facile de force brute

Eufy dément les affirmations selon lesquelles ses caméras peuvent être diffusées en direct sans cryptage. Eufy a déclaré qu'elle ne télécharge pas de séquences identifiables sur le nuage à partir de...

Un certain nombre de certificats numériques utilisés par des fournisseurs tels que Samsung, LG et MediaTek ont été découverts comme étant compromis.

Les utilisateurs d'Android sont menacés par la compromission des certificats numériques des fournisseurs.

On a découvert qu'un certain nombre de certificats numériques utilisés par des fournisseurs tels que Samsung, LG et MediaTek ont été compromis afin d'approuver...

Rocky Linux

TuxCare étend les services de correction en direct de KernelCare à Rocky Linux

PALO ALTO, Californie - 14 décembre 2022 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé l'extension de son programme primé KernelCare Enterprise live...

Les chercheurs de Vedere Labs ont récemment découvert trois nouvelles failles de sécurité dans une longue liste de failles regroupées sous le nom de OT:ICEFALL.

Trois nouvelles failles exploitées pour cibler les contrôleurs industriels automatisés

Les chercheurs de Vedere Labs ont récemment découvert trois nouvelles failles de sécurité dans une longue liste de failles regroupées sous le nom de OT:ICEFALL. Ces failles affecteraient...

Haute disponibilité de MySQL

Assurer la disponibilité avec la haute disponibilité de MySQL

La haute disponibilité de MySQL permet aux entreprises d'exploiter des bases de données qui répondent à des exigences de temps de fonctionnement plus élevées et à une tolérance de perte de données nulle, qui sont des objectifs très recherchés que chaque...

Les chercheurs en sécurité de Wiz ont découvert Hell's Keychain, une vulnérabilité de la chaîne d'approvisionnement d'un fournisseur de services en nuage, la première du genre.

La vulnérabilité de la chaîne d'approvisionnement d'IBM Cloud démontre une nouvelle classe de menaces

Les chercheurs en sécurité de Wiz ont découvert Hell's Keychain, une vulnérabilité de la chaîne d'approvisionnement d'un fournisseur de services en nuage, la première du genre, dans IBM Cloud Databases for PostgreSQL. Cela s'est produit alors que les chercheurs effectuaient...

les experts en la matière

Pourquoi les experts en TI devraient reconsidérer le fait de faire les choses de la même manière.

"Nous sommes en train de nous enfoncer dans l'anachronisme en préservant des pratiques qui n'ont aucune base rationnelle au-delà de leurs racines historiques dans un...

Nouveau malware Redis Backdoor exploité par des pirates utilisant Redigo

De nouveaux logiciels malveillants basés sur Go ciblent les serveurs Redis vulnérables

Aqua Nautilus, une entreprise de sécurité du cloud, a découvert un nouveau logiciel malveillant basé sur le langage Go qui cible Redis (serveur de dictionnaire distant), une base de données en mémoire et un cache open source. L'attaque...

Bahamut déploie de fausses applications VPN pour voler les données des utilisateurs

Bahamut déploie de fausses applications VPN pour voler les données des utilisateurs

Les chercheurs d'ESET ont découvert une campagne en cours du groupe APT Bahamut, un cyber-mercenaire notoire actif depuis 2016, qui cible les utilisateurs d'Android....

déploiements de jumeaux numériques

Comment réduire les risques liés aux déploiements de jumeaux numériques ?

Un jumeau numérique (DT) est une représentation virtualisée d'un dispositif réel. Il est souvent utilisé en relation avec la technologie opérationnelle (OT), le système de contrôle industriel...

Les mises à jour de Windows Server provoquent des fuites de mémoire du LSASS

Les mises à jour de Windows Server provoquent des fuites de mémoire du LSASS

Un bogue de fuite de mémoire sur le service LSASS (Local Security Authority Subsystem Service), un service qui permet aux utilisateurs de gérer la sécurité locale, les connexions des utilisateurs et les permissions, est...

Images de hub Docker

1 650 images Docker Hub malveillantes présentant des menaces sécuritaires ont été découvertes

Après avoir découvert des comportements malveillants dans 1 652 des 250 000 images Linux non vérifiées disponibles publiquement sur Docker Hub, des chercheurs en sécurité ont mis en garde les développeurs contre les risques de...

Failles de sécurité dans le pilote GPU mali d'Arm's

Les failles du pilote du GPU Mali d'Arm ne sont toujours pas corrigées sur les appareils Android.

Malgré les correctifs publiés par le fabricant de puces, un ensemble de cinq failles de sécurité de gravité moyenne dans le pilote du GPU Mali d'Arm n'a toujours pas été corrigé sur les appareils Android tels que...

Intégration des correctifs en direct dans les pipelines CI/CO

Intégration des correctifs en direct dans les pipelines CI/CD

L'intégration continue (IC) consiste à tester les changements de code avant de les déployer en production. La livraison continue (CD) consiste à déployer automatiquement les modifications du code vers les systèmes de production...

Le malware RansomExx offre de nouvelles fonctionnalités pour contourner la détection.

Le malware RansomExx offre de nouvelles fonctionnalités pour contourner la détection

Le groupe APT DefrayX a lancé une nouvelle version de son logiciel malveillant RansomExx, appelée RansomExx2, une variante pour Linux réécrite en langage de programmation Rust....

Gartner IIoT

Qu'est-ce que le Gartner IIoT Framework ?

Lorsqu'il s'agit de l'Internet industriel des objets (IIoT), l'ancien modèle Purdue n'offre plus les niveaux adéquats de projection de sécurité - car les nouveaux...

DuckDuckGo lance la version bêta de l'outil App Tracking Protection

DuckDuckGo lance la version bêta de l'outil App Tracking Protection

DuckDuckGo, un moteur de recherche axé sur la protection de la vie privée, a ajouté un outil de protection contre le suivi des applications à son application Android, permettant aux utilisateurs de voir quels trackers de données personnelles sont...

Quelle est la meilleure distribution Linux pour l'embarqué ?

Quelle est la meilleure distribution Linux pour le développement embarqué ?

Si votre organisation déploie des solutions IoT, vous savez que le développement de systèmes embarqués est un peu différent du développement standard de bureau. Le faible coût de Linux est...

Microsoft publie des mises à jour pour corriger les échecs d'ouverture de session Kerberos

Microsoft publie une mise à jour pour corriger les échecs d'ouverture de session Kerberos

Quelques jours après que Microsoft ait reconnu les problèmes d'authentification Kerberos qui ont affecté les serveurs Windows avec le rôle de contrôleur de domaine, provoquant la signature des utilisateurs du domaine et...

Les services de cloud computing d'Amazon exposés publiquement exposent les données des utilisateurs

Les services de cloud computing d'Amazon exposés publiquement exposent les données des utilisateurs

On a découvert que des milliers de bases de données hébergées sur le service de base de données relationnelles (RDS) d'Amazon Web Services laissaient échapper des informations permettant d'identifier les personnes, ce qui pouvait constituer une source de...

Les attaquants utilisent des paquets python malveillants pour propager W4SP Stealer.

Les attaquants utilisent des paquets python malveillants pour propager W4SP Stealer.

Les chercheurs en sécurité de Checkmarx ont découvert une attaque continue de la chaîne d'approvisionnement qui implique la diffusion du malware identifié comme W4SP Stealer. W4SP Stealer est une discorde...

les visages de Patching

Les nombreux visages du rapiéçage

La mise à jour de vos systèmes peut s'effectuer de différentes manières, chacune ayant ses avantages et ses inconvénients. Certaines méthodes dites de "patching" sont...

Des pirates exploitent une faille de détournement de DLL pour diffuser le malware QBot.

Des pirates exploitent une faille de détournement de DLL pour diffuser le malware QBot.

Les attaquants utilisent des tactiques d'hameçonnage pour diffuser QBot, un logiciel malveillant pour Windows qui, au départ, était un cheval de Troie bancaire, mais qui est devenu un logiciel malveillant complet. Selon...

Technologie opérationnelle

Pourquoi les dispositifs technologiques opérationnels ne sont-ils plus isolés ?

L'époque où la technologie opérationnelle (OT) était distinctement séparée de l'informatique est révolue. Avec la nécessité de surveiller et de suivre en permanence les actifs physiques,...

Apple corrige les vulnérabilités RCE d'iOS et de macOS

Apple corrige les vulnérabilités RCE d'iOS et de macOS

Apple a publié des mises à jour de sécurité pour iOS, iPadOS et macOS Ventura afin de corriger deux vulnérabilités d'exécution de code à distance (RCE) qui permettent à des attaquants à distance ou sur Internet....

risques liés à l'automatisation de la cybersécurité

Quels sont les risques liés à l'automatisation de la cybersécurité ?

Les professionnels de la cybersécurité doivent être conscients des nouvelles menaces et prendre des mesures immédiates afin de minimiser le risque que de futurs incidents se produisent. Beaucoup...

Worok, le malware qui se cache dans les fichiers d'image PNG

Worok, le malware qui se cache dans les fichiers d'image PNG

Le malware Worok fait le tour du monde en déployant des logiciels malveillants à plusieurs niveaux conçus pour voler des données et compromettre des victimes de premier plan telles que des entités gouvernementales...

Qu'est-ce que le noyau Linux ?

Qu'est-ce que le Live Patching du noyau Linux ?

Les percées ne sont pas fréquentes dans le domaine de la cybersécurité, mais lorsqu'elles se produisent, elles peuvent constituer une véritable solution miracle. Le live patching du noyau Linux, qui est la capacité...

Le logiciel malveillant IceXLoader cible les particuliers et les entreprises

Le logiciel malveillant IceXLoader cible les particuliers et les entreprises

IceXLoader, une version actualisée d'un chargeur de logiciels malveillants, est soupçonné d'avoir infecté des milliers de machines Windows personnelles et d'entreprise dans le monde. IceXLoader est un...

Mise en place de correctifs au lieu de la mise à niveau des anciens dispositifs d'OT.

L'application de correctifs au lieu de la mise à niveau des anciens dispositifs d'OT ?

Les technologies opérationnelles (OT) sont des équipements et des logiciels informatiques utilisés pour analyser les processus de contrôle des infrastructures critiques, tandis que les systèmes de contrôle industriel (ICS) sont les...

Des pirates exploitent une faille de sécurité dans l'écran de verrouillage du Google Pixel.

Des pirates exploitent une faille de sécurité dans l'écran de verrouillage du Google Pixel.

Un chercheur en sécurité, David Schütz, a reçu un bug bounty de 70 000 $ après avoir découvert par hasard un hack de contournement de l'écran de verrouillage du Google Pixel qui a résolu un grave...

Sécuriser le noyau Linux caché dans vos hôtes OT

Sécuriser le noyau Linux caché dans vos hôtes OT

Les technologies de la technologie opérationnelle (OT) et des systèmes de contrôle industriel (ICS) contribuent à garantir la sécurité en surveillant et en contrôlant les opérations critiques. La technologie opérationnelle comprend les contrôles de surveillance et l'acquisition de données...

Microsoft corrige les vulnérabilités du jour zéro de Windows

Microsoft corrige les vulnérabilités du jour zéro de Windows

Microsoft a corrigé six vulnérabilités Windows activement exploitées et 68 vulnérabilités dans son Patch Tuesday de novembre 2022. Onze des 68 vulnérabilités corrigées sont classées...

Patching en direct ou patching virtuel

Patching en direct ou patching virtuel

Il existe de nombreuses façons d'améliorer le rapiéçage traditionnel, il est donc facile de s'y perdre. Dans le passé,...

La vulnérabilité "critique" d'OpenSSL est moins grave que prévu.

La vulnérabilité d'OpenSSL qualifiée de "critique" est moins grave que prévu

Les correctifs tant attendus d'OpenSSL pour corriger une faille de sécurité de gravité critique sont maintenant disponibles. Les nouveaux correctifs d'OpenSSL ont réduit la gravité du bug...

Des chercheurs découvrent 29 paquets PyPI malveillants ciblant les développeurs.

Des chercheurs découvrent 29 paquets PyPI malveillants ciblant les développeurs.

Les acteurs de la menace distribuent des paquets Python malveillants sur le service populaire Python Package Index (PyPI), en utilisant des noms de fichiers à consonance authentique et des importations cachées pour tromper les développeurs....

Les opérateurs de RomCom RAT déguisent les malwares en programmes légitimes.

Les opérateurs de RomCom RAT déguisent les malwares en programmes légitimes.

RomCom, un acteur de la menace, mènerait une série de nouvelles campagnes d'attaque en utilisant la puissance de marque de SolarWinds, KeePass et PDF Technologies.....

Cisco publie des mises à jour de sécurité pour corriger de graves vulnérabilités

Cisco publie des mises à jour de sécurité pour corriger de graves vulnérabilités

Cisco a publié des mises à jour de sécurité pour corriger deux vulnérabilités classées "élevées" : CVE-2022-20961 et CVE-2022-20956. Les vulnérabilités affectent le Cisco Identity Services Engine...

The-Bugs-Behind-the-Vulnerabilities  (en anglais)

Les bogues derrière les vulnérabilités Partie 2

Nous continuons à examiner les problèmes de code à l'origine des vulnérabilités qui affectent le monde informatique. Dans ce volet de notre série de blogs en cinq parties qui explore...

Les chercheurs découvrent des outils similaires entre FIN7 et Black Basta.

Les chercheurs découvrent des outils similaires entre FIN7 et le ransomware Black Basta.

Selon les chercheurs en sécurité de SentinelOne, le gang de ransomware relativement nouveau appelé Black Basta partage des outils et peut-être du personnel avec le célèbre groupe de pirates FIN7.....

Ksplice vs KernelCare

Ksplice vs KernelCare Enterprise : Comparaison des correctifs en direct

Toutes les solutions de "live patching" pour Linux ne sont pas créées égales. En fait, de nombreuses solutions de live patching sont assez limitées. Ksplice d'Oracle est un exemple de...

Des chercheurs découvrent des dépôts GitHub contenant de faux exploits PoC.

Des chercheurs ont découvert des milliers de dépôts GitHub contenant de faux exploits PoC.

Des chercheurs de l'Institut d'informatique avancée de Leyde ont découvert des milliers de dépôts sur GitHub qui proposent de faux exploits de preuve de concept (PoC) pour des vulnérabilités et...

Cisa met en garde

La CISA met en garde contre un nouveau logiciel malveillant exploitant les vulnérabilités connues du noyau.

L'année dernière, le CISA a créé une liste de vulnérabilités activement exploitées et une liste d'applications directement affectées par ces vulnérabilités. Au fil du temps, la liste...

Les pirates de Cranefly exploitent Microsoft IIS pour déployer des logiciels malveillants.

Les pirates de Cranefly exploitent Microsoft IIS pour déployer des logiciels malveillants.

Microsoft Internet Information Services (IIS), un serveur web qui permet l'hébergement de sites et d'applications web, est exploité par le groupe de pirates Cranefly pour...

Embedded Linux : : Guide rapide du débutant

Embedded Linux : Un guide rapide pour les débutants

Qu'est-ce qu'un système embarqué ? Avant de plonger dans Linux embarqué, parlons d'abord de ce à quoi il est utilisé : les systèmes embarqués. Il y a des systèmes embarqués dans tout :...

Les entreprises réévaluent l'informatique dématérialisée par rapport à l'informatique sur site

Les entreprises réévaluent l'informatique dématérialisée par rapport à l'informatique sur site

Le cloud n'a jamais eu pour but de réduire les coûts. En fait, même les plus fervents défenseurs du nuage l'admettent : faire les comptes n'a aucun sens sur le plan financier...

Les pirates ciblent les organisations avec le ransomware CIop

Les pirates utilisent le ransomware Clop pour cibler les organisations infectées par le ver Raspberry Robin

Un groupe de pirates identifié simplement sous le nom de DEV-0950 utilise le ransomware CIop pour crypter le réseau des organisations qui ont été précédemment infectées par le...

bogues critiques potentiels dans OpenSSL

Des experts mettent en garde contre d'éventuels bogues critiques dans OpenSSL

Les principaux fournisseurs de systèmes d'exploitation, éditeurs de logiciels, fournisseurs de messagerie électronique et entreprises technologiques qui intègrent OpenSSL dans leurs produits ont été invités à se préparer à une éventuelle...

Des chercheurs découvrent une vulnérabilité "de haute gravité" dans GitHub

Des chercheurs découvrent une vulnérabilité "de haute gravité" dans GitHub

Des chercheurs de l'équipe Supply Chain Security de Checkmarx ont découvert une vulnérabilité de "haute gravité" dans GitHub. En utilisant une technique connue sous le nom de Repo jacking, les attaquants pourraient prendre...

Des pirates exploitent une faille critique dans VMware Workspace One Access

Des pirates exploitent une faille critique dans VMware Workspace One Access

Des chercheurs de la société de cybersécurité Fortinet ont découvert une campagne malveillante dans laquelle des attaquants exploitent une vulnérabilité critique dans le système d'accès VMware Workspace One Access pour...

Gestion automatisée des correctifs avec correctifs en direct pour la conformité aux contrôles CIS

Gestion automatisée des correctifs avec correctifs en direct pour la conformité aux contrôles CIS

Les contrôles de sécurité critiques du CIS, plus connus sous le nom de contrôles CIS, sont une série de recommandations pratiques en matière de cybersécurité, conçues pour prévenir les attaques courantes et moins courantes contre...

Découverte d'une faille critique dans le réseau blockchain d'Aptos

Découverte d'une faille critique dans le réseau blockchain d'Aptos

Des chercheurs du Numen Cyber Labs, basé à Singapour, ont découvert et partagé les détails d'une vulnérabilité dans la machine virtuelle Move responsable de l'alimentation de la blockchain Aptos....

Le coût réel du licenciement de toute une équipe de cybersécurité

Le coût réel du licenciement de toute une équipe de cybersécurité

Le géant du contenu Patreon a récemment licencié l'ensemble de son équipe interne de cybersécurité. Bien qu'il soit publiquement connu que cinq employés de l'équipe ont été licenciés, le...

Le ransomware Venus exploite le service de bureau à distance

Le ransomware Venus cible les services de bureau à distance exposés au public.

Un ransomware relativement nouveau, identifié sous le nom de Venus, pirate les services de bureau à distance exposés au public pour chiffrer les appareils Windows. Selon les chercheurs, le ransomware Venus...

Réparer les failles de la cybersécurité

Est-il possible de réparer le maillon le plus faible de la cybersécurité ?

Le monde de la technologie est plein de grandes promesses, y compris en matière de cybersécurité. Pensez-y : combien de fois avez-vous entendu la promesse d'un...

Des pirates déposent CoinMiner et Quasar RAT en utilisant le botnet Emotet.

Des pirates déposent CoinMiner et Quasar RAT en utilisant le botnet Emotet.

Des pirates utilisent le botnet Emotet pour exploiter des fichiers d'archives protégés par mot de passe afin de déposer CoinMiner et le RAT Quasar sur des appareils vulnérables. D'après l'un des...

Les bogues derrière les vulnérabilités - partie 1

Les bogues derrière les vulnérabilités - Partie 1

Il est courant d'entendre parler de nouvelles vulnérabilités et d'exploits, dont certains reçoivent même des noms fantaisistes, mais parfois les détails de la façon dont...

Des pirates exploitent la nouvelle vulnérabilité de "Text4Shell".

Des pirates exploitent la nouvelle vulnérabilité de "Text4Shell".

Wordfence, une société spécialisée dans la sécurité de WordPress, a découvert des tentatives de pirates d'exploiter la nouvelle vulnérabilité Text4Shell. Connue sous le nom de CVE-2022-42889, la faille a été découverte dans Apache...

Les pirates du Budworm ciblent les organisations américaines

Les pirates de Budworm ciblent les organisations américaines avec de nouvelles attaques d'espionnage

Le célèbre groupe de cyberespionnage Budworm a lancé des attaques délibérées contre un certain nombre de cibles de premier plan, notamment une assemblée législative d'un État américain, un pays du Moyen-Orient et...

Attaque DDoS visant Wynncraft Minecraft

Le botnet Mirai cible Wynncraft Minecraft avec une attaque DDoS

La société de sécurité Cloudflare a récemment mis fin à une attaque par déni de service distribué (DDoS) de 2,5 Tbps lancée par un botnet Mirai. L'entreprise a annoncé l'incident en pointant du doigt...

Des pirates découvrent une faille de sécurité dans Zimbra

Des pirates compromettent près de 900 serveurs en exploitant une faille de sécurité dans Zimbra

Les pirates exploitent une vulnérabilité connue sous le nom de CVE-2022-41352 dans la Zimbra Collaboration Suite (ZCS). Les acteurs de la menace ont déjà réussi à pirater près de 900 serveurs.....

Ducktail attaque malware Facebook

Le nouveau malware Ducktail cible les comptes Facebook pour le vol de données

Des attaquants utilisent un logiciel malveillant Windows appelé Ducktail pour voler des comptes Facebook, des données de navigation et des portefeuilles de cryptomonnaie. Ducktail est associé à des pirates vietnamiens et s'appuie...

Hackers hacks BNB

Des pirates compromettent la chaîne intelligente BNB de Binance (BSC) dans un piratage de 110 millions de dollars.

Des pirates informatiques ont compromis la chaîne intelligente BNB (BSC) de Binance et ont volé une somme estimée à 110 millions de dollars. Les pirates ont réussi à mettre la main sur pas moins de...

Les pirates se font passer pour zoom pour voler

Des attaquants se font passer pour Zoom afin de voler les données des utilisateurs de Microsoft.

Une campagne malveillante mise au jour par la société de sécurité Armorblox montre que les attaquants manipulent Zoom pour compromettre les données des utilisateurs de Microsoft. Dans l'un des incidents analysés, plus...

Une nouvelle faille de contournement d'authentification cible FortiGate et FortiProxy.

Un nouveau bogue de contournement d'authentification cible les pare-feu FortiGate et les proxys Web FortiProxy.

Une vulnérabilité de Fortinet dans les pare-feu FortiGate et les proxys web FortiProxy pourrait permettre à un acteur de la menace d'effectuer des actions non autorisées sur les appareils vulnérables. Le bogue, un...

Le réseau d'un entrepreneur militaire américain est compromis et des données sont volées.

Le réseau d'entreprise d'un entrepreneur militaire américain est compromis et des données sont volées.

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), le FBI et la NSA ont publié un rapport conjoint décrivant une intrusion dans le réseau de...

Des pirates informatiques compromettent des sites d'escroquerie

Des pirates compromettent des sites d'escroquerie pour rediriger les transactions en crypto-monnaie.

Selon les chercheurs de Trend Micro, un acteur de la menace identifié comme " Water Labbu " pirate des sites d'escroquerie en crypto-monnaies pour y injecter des JavaScript malveillants dans le but...

Les pirates de Lazarus exploitent Dell

Les pirates de Lazarus exploitent le bogue du pilote Dell pour des attaques BYOVD

Les chercheurs d'ESET ont découvert les activités malveillantes de Lazarus, un groupe de pirates nord-coréens qui exploite une faille dans le pilote matériel de Dell pour...

LofyGan distribue des paquets NPM trojanisés

LofyGang distribue 199 paquets NPM trojanisés pour voler des données.

L'entreprise de sécurité logicielle Checkmarx a découvert les activités malveillantes de l'acteur de la menace LofyGang, qui distribue des paquets trojanisés et typosquattés sur le site ouvert NPM...

Des pirates exploitent un point critique de Bitbucket

Les pirates exploitent activement la vulnérabilité critique du serveur Bitbucket dans leurs attaques, selon le CISA.

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une RCE du serveur Bitbucket et deux zero-days de Microsoft Exchange à sa liste de vulnérabilités exploitées.....

Après le "Dirty Pipe", Linux est maintenant sensible au "Dirty Creds".

Après le "Dirty Pipe", Linux est maintenant sensible au "Dirty Creds".

Alors que beaucoup étaient partis profiter d'un repos bien mérité, des chercheurs en sécurité, des hackers portant des chapeaux de toutes les couleurs et des agents de renseignement du monde entier...

Pourquoi vous devez adopter SecDevOps plus tôt que tard

Pourquoi vous devez adopter SecDevOps plus tôt que tard

Parfois, les organisations doivent faire face à une évolution de leurs méthodes de travail, que ce soit parce qu'une nouvelle approche est devenue une pratique courante ou parce que...

Les nouveaux logiciels malveillants du chaos ciblent plusieurs systèmes d'exploitation

Le logiciel malveillant Chaos cible plusieurs architectures

Selon les chercheurs de Black Lotus Lab, basé à Lumen, un nouveau malware Chaos cible plusieurs architectures pour propager des DDoS, des mineurs de crypto-monnaies et installer des backdoors. Le...

Une campagne de logiciels malveillants exploite une faille de Microsoft

Une campagne malveillante exploite une vulnérabilité de Microsoft pour déployer Cobalt Strike.

Les chercheurs de Cisco Talos ont découvert une campagne de logiciels malveillants d'ingénierie sociale qui exploite une faille d'exécution de code à distance dans Microsoft Office pour appliquer un...

Les failles zero-day de Microsoft Exchange

22 000 serveurs sont exposés à des failles zero-day dans Microsoft Exchange

Microsoft a annoncé que deux vulnérabilités critiques de son application Exchange sont exploitées par des attaquants. L'entreprise a également expliqué que plus de 22 000 serveurs...

Nouvelles sociétés cibles de Metador APT

Le nouveau programme APT Metador vise les entreprises de télécommunications, les fournisseurs de services Internet et les universités.

Un nouveau logiciel malveillant, identifié comme Metador, est utilisé par des attaquants pour cibler les télécommunications, les fournisseurs de services Internet et les universités sur plusieurs continents, selon des...

Des pirates informatiques compromettent les comptes Github

Des pirates compromettent des comptes GitHub avec une fausse notification CircleCI

GitHub prévient que des cyberattaquants compromettent les comptes des utilisateurs par le biais d'une campagne de phishing sophistiquée. Les messages malveillants informent les utilisateurs que leur session CircleCI a expiré...

TuxCare remporte le prix du mérite 2022 pour la technologie

TuxCare remporte le prix du mérite 2022 pour la technologie

TuxCare a le plaisir d'annoncer qu'elle a été récompensée lors de la première édition des Merit Awards for Technology de cette année. Reconnue avec une médaille d'argent dans la catégorie sécurité de l'information...

Le nouvel outil ramsomware emploie

Un nouvel outil ransomware utilise des tactiques uniques pour corrompre les données

Les acteurs de la menace mettent actuellement à jour l'outil d'exfiltration de données Exmatter avec une fonction unique de corruption des données, que les attaquants pourraient commuter pour effectuer des attaques de ransomware en...

Des attaquants exploitent la vulnérabilité d'injection de code du pare-feu de Sophos

Sophos a averti que des attaquants exploitent une vulnérabilité de sécurité critique par injection de code dans le produit Firewall de l'entreprise. Les attaquants exploitent la faille dans...

Le ransomware Fargo cible Microsoft

Des pirates ciblent les serveurs Microsoft SQL avec le ransomware FARGO

Les serveurs Microsoft SQL sont la cible du ransomware FARGO, selon les chercheurs du AhbLab Security Emergency Response Center (ASEC). Les serveurs MS-SQL sont considérés comme des systèmes de gestion de base de données...

Les pirates du webworm utilisent des rats modifiés

Les pirates de Webworm utilisent des RAT basés sur Windows pour le cyberespionnage

Un acteur de la menace identifié comme Webworm utilise des trojans d'accès à distance basés sur Windows à des fins de cyberespionnage. L'équipe Symantec Threat Hunter a identifié des cas où l'attaquant...

Bitdefender LockerGoga ransomware

Le décrypteur gratuit de Bitdefender pour le ransomware LockerGoga aidera les victimes à récupérer leurs fichiers.

Bitdefender a publié un décrypteur gratuit, qui est censé aider les victimes du ransomware LockerGoga à restaurer leurs fichiers sans avoir à payer de rançon. Le...

Un gang de ransomware déploie une charge utile

Les gangs de ransomware Quantum et BlackCat s'attaquent aux organisations avec le botnet Emotet

Selon des chercheurs en sécurité d'AdvIntel, des gangs de ransomware tels que Quantum et BlackCat utilisent désormais le malware Emotet dans leurs attaques. Emotet a commencé comme un...

Rockstar Games confirme la fuite de GTA 6

Rockstar Games confirme la fuite de GTA 6

Un pirate informatique a eu accès aux serveurs internes de Rockstar Games et a volé 3 Go d'images, de photos et de code source de GTA 6...

Le fil d'actualités de Microsoft Edge exploité

Le fil d'actualité de Microsoft Edge exploité pour faire progresser les arnaques au support technique

Les chercheurs en sécurité de Malwarebytes ont découvert une campagne de malvertising en cours qui injecte des publicités dans le fil d'actualité Edge de Microsoft, redirigeant les victimes potentielles vers des sites Web qui font la promotion...

Corrections ELS pour Phyton

Valeur commerciale de ELS Patching pour Python

Python a connu une croissance fulgurante et son impact a été remarquable. Il est devenu l'un des langages de programmation les plus populaires parmi les développeurs et les chercheurs. Python...

Des pirates exploitent les serveurs WebLogic d'Oracle et les API de Docker.

Des pirates exploitent les serveurs WebLogic et les API Docker d'Oracle pour miner des cryptomonnaies

L'entreprise de cybersécurité Trend Micro a découvert une campagne de programmes malveillants dans laquelle les acteurs de la menace exploitent les vulnérabilités de sécurité d'Oracle WebLogic Server pour fournir des services de minage de crypto-monnaies....

Cybersécurité : Attaques de la chaîne d'approvisionnement

Attaques de la chaîne d'approvisionnement en matière de cybersécurité à l'initiative du propriétaire

Les attaques contre la chaîne d'approvisionnement se présentent sous toutes les formes et tous les aspects. Un exemple est la prise de contrôle de comptes légitimes pour déployer un code malveillant dans des bibliothèques largement utilisées. Un autre...

Les États-Unis saisissent 30 millions de dollars volés aux hackers de Lazarus

Les États-Unis saisissent 30 millions de dollars en crypto-monnaies auprès des pirates de Lazarus.

Chainalysis, une société américaine, a déclaré avoir travaillé avec le FBI pour récupérer plus de 30 millions de dollars en crypto-monnaies volées au fabricant de jeux vidéo en ligne....

Correctifs KernelCare Enterprise

Vérification de l'état des correctifs de KernelCare Enterprise

KernelCare Enterprise de TuxCare fournit des correctifs en direct pour diverses distributions Linux de niveau entreprise. La préparation des correctifs pour chaque nouveau CVE doit tenir compte de chacune de ces distributions...

Nouvelle version de Bumblebee

Le malware Bumblebee propose une nouvelle chaîne d'infection

Une nouvelle version du chargeur de malware Bumblebee a été découverte par des chercheurs. La nouvelle souche du malware offre une nouvelle chaîne d'infection, incluant...

Des pirates exploitent activement la faille zero-day de WordPress

Wordfence, une entreprise spécialisée dans la sécurité de WordPress, a mis en garde contre une vulnérabilité WordPress de type "zero-day" qui est actuellement exploitée par des attaquants. Le bug se trouve dans un...

Exfiltration de données

Exfiltration de données : La nouvelle version plus sombre du ransomware

Les rançongiciels sont devenus une menace si courante ces dernières années que les entreprises s'attendent à être confrontées à une attaque à un moment donné.....

Les attaquants utilisent des attaques de type Watering Hole pour installer ScanBox Keylogger

Un acteur de la menace basé en Chine, surnommé APT TA423, mène des attaques de type "waterhole" contre des organisations australiennes et des sociétés énergétiques offshore en mer de Chine méridionale...

Une nouvelle technique d'attaque "GIFShell" exploite les GIF de Microsoft Teams

Une nouvelle technique d'attaque "GIFShell" exploite des bogues et des vulnérabilités dans Microsoft Teams pour abuser de l'infrastructure légitime de Microsoft, exécuter des fichiers malveillants, exécuter des commandes et exfiltrer des données.....

La porte dérobée de Prynt permet de voler des données lors de cyberattaques

Porte dérobée d'un malware de vol d'informations, Prynt Stealer est utilisé pour voler des données exfiltrées par d'autres cyberattaquants, selon les chercheurs de Zscaler ThreatLabz. Déjà,...

Applications Python courantes qui sont vulnérables aux menaces de sécurité

Applications Python courantes qui sont vulnérables aux menaces de sécurité

Python est un langage qui a connu une croissance explosive depuis sa sortie et qui est désormais largement utilisé dans tous les secteurs par des développeurs ayant des niveaux d'expérience différents.....

Google publie une mise à jour de Chrome pour corriger une nouvelle faille de type "jour zéro".

Google a publié un patch d'urgence pour corriger une vulnérabilité de type "zero-day" exploitée dans la nature. Connue sous le nom de CVE-2022-3075, la faille de type "zero-day" a été découverte et signalée...

Python Extended Lifecycle Support : Un regard plus approfondi

Extended Lifecycle Support (ELS) for Python permet de continuer à utiliser les applications Python 2, avec des mises à jour de sécurité opportunes, sans nécessiter de remaniement du code ou de migration vers...

Un nouveau ransomware frappe les serveurs Windows et Linux du Chili

Une attaque par ransomware qui a débuté le jeudi 25 août a touché les systèmes Windows et Linux exploités par l'agence gouvernementale chilienne. L'incident a été vérifié...

Les changements de Python 2 à 3 rendent le remaniement du code inévitable

La perspective de devoir se plonger dans un ancien code pour le faire fonctionner avec une nouvelle version du langage est l'une des...

Les cyberattaques ciblant les utilisateurs de Linux explosent

Les chercheurs en cybersécurité de Trend Micro ont constaté un bond de 75 %, d'une année sur l'autre, du nombre d'attaques de ransomware visant les utilisateurs de Linux. En dehors des groupes de ransomware, il y a...

Une faille chez Samsung entraîne une fuite de données de clients américains

Samsung a confirmé une cyberattaque contre l'entreprise qui a conduit les attaquants à accéder à certaines informations vitales appartenant aux attaquants. L'entreprise a déclaré dans ses données...

Firefox 105 offre de nouvelles fonctionnalités aux utilisateurs de Linux

Mozilla fait la promotion du prochain Firefox 105 avec des fonctionnalités étonnantes. La nouvelle version est maintenant disponible dans le canal bêta pour les tests publics, les premiers...

Le patch Linux déclenche le débat iGPU vs. dGPU

Kai-Heng Feng a publié mardi un correctif qui permet aux ordinateurs portables des utilisateurs de faire en sorte que les connexions des moniteurs externes soient acheminées via le GPU discret de l'ordinateur portable....

Distributions Linux qui offrent une configuration rapide d'Openbox

Openbox est le gestionnaire de fenêtres par défaut dans LXDE et LXQt et est utilisé dans diverses distributions Linux. Beaucoup considèrent Openbox comme un...

Le mini PC Linux Kubuntu Focus NX dévoilé avec de nouvelles fonctionnalités

L'équipe de Kubuntu Focus a dévoilé le nouveau mini PC Linux Kubuntu Focus NX, qui permettra d'étendre l'offre de matériel Linux à un plus grand nombre d'utilisateurs. Kubuntu...

Linux 6.1 aide les utilisateurs à identifier les processeurs défectueux

Le noyau Linux 6.1, l'une des dernières mises à jour du système d'exploitation Linux, offre aux utilisateurs un nouveau système de journalisation qui leur permettra de...

Étapes pour récupérer des données perdues et supprimées sous Linux

La perte de fichiers peut généralement être une expérience douloureuse, surtout lorsqu'il s'agit d'un grand nombre d'informations vitales et les utilisateurs de Linux ne sont pas exemptés. Souvent,...

Les navigateurs les plus sûrs pour les utilisateurs de Linux

La sécurité reste une priorité absolue pour les utilisateurs de Linux dans le monde entier. Outre la sécurité, les utilisateurs s'intéressent aux navigateurs qui peuvent garantir la confidentialité, surtout dans un monde...

Les logiciels malveillants pour Linux atteignent un niveau record en 2022

Bien que Linux soit le système d'exploitation le plus privé et le plus sûr, selon AtlasVPN, il a connu une augmentation des échantillons de logiciels malveillants. Les résultats ont montré que...

241 paquets Npm et PyPI abandonnent les cryptomineurs de Linux

Des chercheurs ont découvert au moins 241 paquets Npm et PyPI malveillants qui déposent des cryptomonnaies après avoir infecté des machines Linux. Ces paquets malveillants sont en grande partie des typosquats...

Le nouveau noyau Linux 5.19 offre une mise à niveau majeure du support silicium d'Apple

Linux Torvalds, le principal développeur du noyau Linux utilisé par la distribution Linux et d'autres systèmes d'exploitation tels qu'Android, a révélé...

Des chercheurs partagent une feuille de route pour renforcer les défenses de Linux

Les chercheurs en menaces de BlackBerry ont partagé des tactiques et des stratégies communes pour mieux protéger les systèmes Linux contre les cyberattaques. Pour créer une voie viable vers la sécurité, les chercheurs ont enquêté...

Un paquet PyPI malveillant installe Crytominer sur les systèmes Linux

Un paquet PyPI malveillant identifié comme secretslib est utilisé par le cryptomineur Monero sur les systèmes Linux. L'activité du paquet malveillant a été découverte par des chercheurs en sécurité de...

Luckymouse s'attaque aux systèmes Windows et Linux via l'application de chat Mimi

Selon un avis publié par Trend Micro, l'acteur de menace Luckymouse aurait compromis l'application de messagerie multiplateforme MiMi pour installer des portes dérobées...

Le nouvel exploit Linux "Dirty Cred" est révélé

Zhenpeng Lin, un étudiant en doctorat, et d'autres chercheurs ont découvert une nouvelle exploitation du noyau Linux appelée Dirty Cred. La faille, connue sous le nom de CVE-2022-2588, a été dévoilée...

VPN sur Linux : Avantages et inconvénients de l'utilisation d'un VPN sur Linux

Linux est un système d'exploitation tout comme Windows, iOS et MacOS. Android est alimenté par le système d'exploitation Linux. Le système d'exploitation est essentiellement un logiciel qui contrôle le...

Le guide ultime des logiciels de correction en direct du noyau Linux

Après la violation de données d'Equifax, qui a mis en évidence les conséquences des logiciels non patchés, les administrateurs ont la tâche délicate de s'assurer que les derniers correctifs sont appliqués...

Intégration de PHP Extended Lifecycle Support avec cPanel

Prise en charge du cycle de vie étendu de PHP et intégration de cPanel

PHP est utilisé pour alimenter un grand nombre de sites Web sur Internet, dont certains sont hébergés côte à côte sur le même système. Lorsque...

Support étendu du cycle de vie de PHP : Un regard plus approfondi

Support étendu du cycle de vie de PHP : Un regard plus approfondi

PHP Extended Lifecycle Support fournit des mises à jour et des versions de sécurité si vous souhaitez maintenir la compatibilité avec le code PHP existant tout en restant protégé contre les dernières...

CISA met en garde contre une faille du logiciel UnRAR pour les systèmes Linux

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté un bogue de traversée de chemin dans l'utilitaire UnRAR pour les systèmes Linux et Unix à son...

PHP ELS corrige des centaines de problèmes de sécurité lors de son lancement

Si vous lisez régulièrement ce blog, vous savez déjà que les failles de sécurité non corrigées ouvrent la porte aux cyberattaques. Vous savez également à quel point il est difficile...

Le malware Linux "RapperBot" force brutalement les serveurs SSH

Les chasseurs de menaces de Fortinet ont découvert un nouveau botnet appelé "RapperBot". Le malware, qui est utilisé depuis la mi-juin 2022, a ciblé le SSH Linux...

Les attaques de phishing contre les utilisateurs de médias sociaux sont en augmentation

Avec plus de 4 milliards d'utilisateurs de médias sociaux dans le monde, les cybercriminels sont plus enclins que jamais à cibler ces utilisateurs pour gagner de l'argent ou...

Assurance cybersécurité

Assurance cybersécurité et petits caractères : pourquoi vous devez y regarder de plus près

Les risques catastrophiques tels que les catastrophes naturelles et les cyberattaques nécessitent une assurance. Les assureurs peuvent se permettre de verser des sommes importantes lorsqu'un assuré est touché - en mettant en commun...

journal des modifications

Le fichier d'évolution de KernelCare Enterprise est en ligne !

L'équipe de TuxCare a amélioré l'accessibilité de notre journal des modifications de KernelCare Enterprise. Il est plus facile de naviguer et a été mis à jour pour fournir un...

Automatisation informatique avec le Live Patching

Dans un orchestre symphonique, les instruments s'harmonisent pour créer un son agréable. De même, les procédures informatiques d'une entreprise s'orchestrent pour introduire de nouveaux systèmes dans la production, le contrôle et la maintenance...

KernelCare ePortal v1.36

KernelCare ePortal mis à jour - la version 1.37-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.37-1 est maintenant...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - la version 2.64-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.64-1 est maintenant...

KernelCare ePortal v1.36

KernelCare ePortal mis à jour - la version 1.36-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.36-1 est maintenant...

ePortal peut désormais être hébergé sur Ubuntu

ePortal peut désormais être hébergé sur Ubuntu

Les environnements informatiques sont différents partout où l'on regarde. Aucune entreprise n'a exactement les mêmes besoins ou exigences, il s'ensuit donc qu'aucune entreprise ne sera...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - la version 2.63-1 est disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.63-1 est maintenant...

KernelCare ePortal v1.36

KernelCare ePortal mis à jour - la version 1.35-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.35-1 est maintenant...

Vous risquez de compromettre les données privées de votre entreprise ? Aidez-nous à les sécuriser avec TuxCare maintenant

C'est une bataille sans fin et les enjeux sont élevés : les informations de votre organisation sont constamment menacées par des acteurs de la menace, qu'il s'agisse de vos concurrents à la recherche de...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - la version 2.62-2 est disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.62-2 est maintenant...

KernelCare ePortal v1.36

KernelCare ePortal mis à jour - la version 1.34-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.34-1 est maintenant...

Mise à jour mensuelle de TuxCare - mars 2022

Bienvenue à l'épisode de mars de notre tour d'horizon mensuel des nouvelles, acheté pour vous par TuxCare. Nous sommes honorés d'être la maintenance de confiance de l'industrie Enterprise Linux...

Linux

Présentation du rapport sur l'état de la sécurité d'Enterprise Linux

Alors que les réglementations en matière de cybersécurité se durcissent et que les risques augmentent, vous êtes-vous déjà demandé comment les processus informatiques de votre entreprise se situent par rapport aux autres ? Êtes-vous...

KernelCare ePortal v1.36

KernelCare ePortal mis à jour - la version 1.33-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.33-1 est maintenant...

"Pipes sales" dans le noyau

Il y a quelques années, une vulnérabilité surnommée "Dirty Cow" (CVE-2016-5195) a fait parler d'elle pendant un certain temps. Il s'agissait d'un chemin d'escalade de privilèges trivialement exploitable....

Points clés à considérer pendant vos 7 jours de KernelCare Enterprise POV

La preuve de valeur (POV) est une étape clé du processus d'achat. Elle permet aux équipes techniques de tester un produit ou un service pour découvrir...

correction en temps réel

Sécurisation des données de recherche confidentielles grâce aux correctifs en direct de TuxCare

Le réseau universitaire et de recherche croate (CARNet) de l'université de Zagreb était confronté à une menace importante : comme d'autres établissements d'enseignement, ses réseaux étaient constamment attaqués par...

KernelCare ePortal v1.36

KernelCare ePortal mis à jour - la version 1.32-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.32-1 est maintenant...

Mise à jour mensuelle de TuxCare - février 2022

Bienvenue à l'épisode de février de notre tour d'horizon mensuel des actualités, acheté pour vous par TuxCare. Nous sommes fiers d'être un fournisseur de services de maintenance de confiance pour...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - la version 2.61-1 est disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.61-1 est maintenant...

vulnérabilité

Une vulnérabilité dans le code de netfilter permet une élévation locale des privilèges

De nombreuses technologies de haut niveau dans le secteur informatique, en fait la plupart d'entre elles, sont construites sur des fonctionnalités existantes. Les conteneurs sont un excellent exemple de...

Amélioration de l'optimisation du stockage de l'ePortail

L'équipe TuxCare est toujours à la recherche de nouvelles façons d'améliorer l'expérience offerte par nos produits. Un point sensible que nous avons identifié était la quantité...

samba

Découverte d'une dangereuse vulnérabilité exploitable à distance dans Samba

Samba, l'outil de partage de fichiers le plus utilisé, a une présence bien établie, en particulier dans les environnements de systèmes mixtes, où les partages de fichiers doivent être accessibles à partir de différents...

KernelCare ePortal v1.36

KernelCare ePortal mis à jour - la version 1.31-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.31-1 est maintenant...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - la version 2.60-2 est disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.60-2 est maintenant...

CXO

Le rôle du CXO chez TuxCare - et son importance

Fournir des solutions dans des environnements technologiques complexes signifie trouver un équilibre entre de nombreuses priorités concurrentes, tant internes qu'externes. Il y a toujours un risque que l'expérience du client prenne un...

Mise à jour mensuelle de TuxCare - janvier 2022

Bienvenue dans le numéro de janvier de notre bulletin mensuel d'informations, qui vous est offert par TuxCare. Fier d'être un fournisseur de services d'entretien de confiance pour le...

centos 8

Vous utilisez CentOS 8 et vous vous inquiétez de LUKS ? Voici comment TuxCare peut vous aider

La mort, les impôts et les nouvelles CVE... ce sont toutes des choses dont nous pouvons être très certains dans la vie. Pour les utilisateurs de CentOS 8, l'inévitable a...

KernelCare ePortal v1.36

KernelCare ePortal mis à jour - la version 1.30-2 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.30-2 est maintenant...

CentOS 8 : Pourquoi un support étendu est préférable à une migration précipitée

Vous utilisez toujours CentOS 8 bien qu'il ne soit plus supporté, et malgré les risques évidents ? Eh bien, dans un sens, c'est compréhensible. Red Hat a pris...

PwnKi

PwnKit, ou comment un code vieux de 12 ans peut donner accès à la racine à des utilisateurs non privilégiés

Il semble que les équipes informatiques n'aient pas de répit. Après tous les tracas causés par log4j (et ses variantes), il y a un nouveau profil haut, à haut risque...

Mise à jour mensuelle de TuxCare - décembre 2021

Bienvenue à l'épisode de décembre de notre tour d'horizon mensuel des nouvelles, qui vous est offert par TuxCare. Nous sommes fiers d'être la maintenance de confiance de l'industrie de l'Enterprise Linux...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet vim terminé

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet binutils terminé

Un nouveau paquet binutils mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour téléchargement depuis notre production....

Binutils

La mise à jour de l'Extended Lifecycle Support pour binutils couvre 92 CVEs

GNU Binutils est l'un des paquets fondamentaux dans un environnement de développement - il comprend plusieurs outils différents pour manipuler les fichiers ELF, les fichiers objets, et...

CVE-2021-45078 identifié par l'équipe de support du cycle de vie étendu de TuxCare.

Lors du backportage des correctifs du paquet binutils pour les anciennes distributions Linux couvertes par l'Extended Lifecycle Support, l'équipe a identifié une vulnérabilité dans la manière dont CVE-2018-12699...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet exim

Un nouveau paquet exim mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

KernelCare ePortal v1.36

KernelCare ePortal mis à jour - la version 1.29-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.29-1 est maintenant...

CentOS 6 ELS

CentOS 6 ELS : le déploiement progressif du paquet nss est terminé

Un nouveau paquet nss mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour téléchargement depuis notre production....

Ransomware

Comment les ransomwares peuvent gâcher le Noël des équipes informatiques

Si vous demandez à un administrateur système ce qui l'ennuie le plus dans son travail, il y a de fortes chances pour que vous obteniez, sans distinction...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet binutils

Un nouveau paquet binutils mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet binutils

Un nouveau paquet binutils mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet nss

Un nouveau paquet nss mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet vim

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CVE du noyau Linux

Analyse des données CVE du noyau Linux (mise à jour)

Si vous vous intéressez à la sécurité de Linux, aux vulnérabilités du noyau ou si vous avez simplement un peu de temps libre pour effectuer quelques tests, cet article est pour vous. Dans celui-ci,...

Logiciels libres

Comment (et pourquoi) un membre de l'équipe TuxCare contribue à un logiciel open-source

Dans certains de nos articles précédents, nous avons abordé la relation étroitement intégrée entre les logiciels libres - qui sont essentiellement gratuits - et les organisations commerciales...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet nss

Un nouveau paquet nss mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet python3.5

Un nouveau paquet python3.5 mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet openssh

Un nouveau paquet openssh mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet busybox

Un nouveau paquet busybox mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet nss

Un nouveau paquet nss mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet vim terminé

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet openldap terminé

Un nouveau paquetage openldap mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement depuis notre production....

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet binutils terminé

Un nouveau paquet binutils mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour téléchargement depuis notre production....

KernelCare ePortal v1.36

KernelCare ePortal mis à jour - la version 1.28-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.28-1 est maintenant...

Mise à jour mensuelle de TuxCare - novembre 2021

Bienvenue dans le volet de novembre de notre tour d'horizon mensuel des actualités, qui vous est présenté par TuxCare. Nous sommes le fournisseur de services de maintenance de confiance de l'industrie Enterprise Linux.....

CentOS 6 ELS

UBUNTU 16.04 ELS : noyau publié

Un nouveau noyau Ubuntu 16.04 au sein d'ELS est désormais disponible en téléchargement depuis notre...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - version 2.59 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.59-1 est maintenant...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet binutils

Un nouveau paquet binutils mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet binutils

Un nouveau paquet binutils mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet openldap

Un nouveau paquetage openldap mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet openldap

Un nouveau paquetage openldap mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet vim

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet php terminé

Un nouveau paquet php mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour téléchargement depuis notre production....

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet vim terminé

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : le déploiement progressif du paquet glibc est terminé

Un nouveau paquet glibc mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement depuis notre production....

CentOS 8

L'hiver arrive pour CentOS 8

L'environnement des serveurs est complexe et si vous gérez des milliers de serveurs Linux, la dernière chose que vous voulez est qu'un fournisseur de système d'exploitation...

CISA

Que signifie la directive critique de la CISA et comment devez-vous réagir ?

Soyons francs, tout le monde en a assez. Les exploits sont partout, et il est presque impossible de traiter le problème de manière étanche. ....

CentOS 6 ELS

CentOS 6 ELS : le déploiement progressif du paquet bind est terminé

Un nouveau paquet de liaison mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - version 2.58- disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.58-1 est maintenant...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet vim

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet php

Un nouveau paquet php mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet php7.0

Un nouveau paquet php7.0 mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

Vulnérabilité dans iconv identifiée par l'équipe TuxCare (CVE-2021-43396)

Iconv est une bibliothèque utilisée pour convertir entre différents codages de caractères et fait partie d'un groupe central d'outils et de bibliothèques utilisés pour effectuer...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet glibc

Un nouveau paquet glibc mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet glibc

Un nouveau paquet glibc mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet glibc

Un nouveau paquet glibc mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet bind

Un nouveau paquet de liaison mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : le déploiement progressif du paquet nginx est terminé

Une nouvelle mise à jour du paquet nginx dans CentOS 6 ELS a été déployée à 100% et est maintenant disponible pour le téléchargement à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet bind

Un nouveau paquet bind mis à jour dans OracleLinux OS 6 ELS est maintenant disponible pour le téléchargement depuis notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet bind

Un nouveau paquet bind mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet mysql

Un nouveau paquet mysql mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

Mise à jour mensuelle de TuxCare - octobre 2021

Bienvenue dans le prochain épisode de notre tour d'horizon mensuel des actualités, qui vous est présenté par TuxCare. Nous avons développé des solutions de live patching qui minimisent la charge de travail de la maintenance...

Le live patching ralentit-il les systèmes ?

Si vous êtes un administrateur de systèmes responsable de milliers de serveurs, même un petit ralentissement peut causer de graves problèmes techniques à votre entreprise, et lui coûter...

CentOS 6 ELS

CentOS 6 ELS : le déploiement progressif du paquet gd est terminé

Un nouveau paquet gd mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour téléchargement depuis notre production....

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet nginx

Un nouveau paquet nginx mis à jour dans OracleLinux OS 6 ELS est maintenant disponible pour le téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet nginx

Un nouveau paquet nginx mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet nginx

Un nouveau paquet nginx mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet python3.5

Un nouveau paquet python3.5 mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication des paquets mysql

Un nouveau paquet mysql mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet systemd

Un nouveau paquet systemd mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

Vulnérabilités multiples affectant Ubuntu 20.04 HWE/AWS

L'équipe KernelCare de TuxCare prépare un grand lot de correctifs pour les variantes Hirsute d'Ubuntu 20.04 HWE et AWS, exécutant les noyaux ubuntu-focal-hwe-5.11 et ubuntu-focal-aws-5.11. Tous...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - version 2.57-1 disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.57-1 est maintenant...

Mise à jour du tableau de bord CVE et nouvelles fonctionnalités

Il y a quelque temps, nous avons annoncé la disponibilité du tableau de bord CVE pour le service Extended Lifecycle Support. Il fournit une vue actualisée des informations CVE...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet httpd terminé

Un nouveau paquet httpd mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet binutils

Un nouveau paquet binutils mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet gd

Un nouveau paquet gd mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

Publication du paquet gd d'UBUNTU 16.04 ELS

Un nouveau paquet gd mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet gd

Un nouveau paquet gd mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : le déploiement progressif du paquet dovecot est terminé

Une nouvelle mise à jour du paquet dovecot dans CentOS 6 ELS a été déployée à 100% et est maintenant disponible pour le téléchargement à partir de notre...

QEMUCare

Découvrez comment QEMUCare peut remodeler vos opérations de maintenance.

TuxCare a récemment introduit QEMUCare, la solution de correctifs en direct pour les cas où vous devez déployer des correctifs sur une infrastructure basée sur QEMU, mais la logistique autour de la...

CentOS 6 ELS

Ubuntu 16.04 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet httpd

Un nouveau paquet httpd mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet vim

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet httpd

Un nouveau paquet httpd mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

Ubuntu 16.04 ELS : publication du paquet curl

Un nouveau paquet curl mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

Ubuntu 16.04 ELS : publication du paquet apache2

Un nouveau paquet apache2 mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

Mise à jour mensuelle de TuxCare - septembre 2021

Bienvenue dans notre tour d'horizon mensuel des actualités, offert par TuxCare, le fournisseur de services de maintenance de confiance pour l'industrie Enterprise Linux. Nos services maximisent le système...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet dovecot

Une nouvelle mise à jour du paquet dovecot dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet dovecot

Un nouveau paquet dovecot mis à jour dans OracleLinux OS 6 ELS est maintenant disponible pour le téléchargement à partir de notre...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - version 2.56-1 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.56-1 est maintenant...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet httpd terminé

Un nouveau paquet httpd mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - version 2.55-2 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.55-2 est maintenant...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet ntp terminé

Un nouveau paquet ntp mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : le déploiement progressif du paquet openssl est terminé

Une nouvelle mise à jour du paquet openssl dans CentOS 6 ELS a été déployée à 100% et est maintenant disponible pour téléchargement depuis notre production....

CentOS 6 ELS

CentOS 6 ELS : le déploiement progressif du paquet python est terminé

Un nouveau paquet python mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre production....

CentOS 6 ELS

CentOS 6 ELS : le déploiement du paquet binutils avec le correctif pour le CVE-2021-3487 graduel est terminé

Un nouveau paquet binutils mis à jour avec le correctif pour la CVE-2021-3487 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

Comment les changements de certificat de Let's Encrypt affectent les clients Live Patching

L'expiration d'un certificat racine dans la chaîne de certification Let's Encrypt cause de multiples problèmes, surtout lorsqu'il est associé à des versions plus anciennes d'OpenSSL comme celles...

Un correctif ELS est disponible pour les changements de certificat de Let's Encrypt

Let's Encrypt est un moyen pratique d'obtenir des certificats et de mettre en œuvre le cryptage TLS dans un large éventail d'applications. Si l'on considère le nombre de certificats émis...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet ntp

Un nouveau paquet ntp mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet ntp

Un nouveau paquet ntp mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet openssl

Un nouveau paquet openssl mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet openssl

Une nouvelle mise à jour du paquet openssl dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet httpd

Un nouveau paquet httpd mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet httpd

Un nouveau paquet httpd mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet python

Un nouveau paquet python mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet python

Un nouveau paquet python mis à jour dans le cadre d'OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

Ubuntu 16.04 ELS : publication du paquet binutils avec le correctif pour le CVE-2021-3487

Un nouveau paquet binutils mis à jour avec le correctif pour la CVE-2021-3487 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet binutils avec le correctif pour le CVE-2021-3487

Un nouveau paquet binutils mis à jour avec le correctif pour la CVE-2021-3487 dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre dépôt de production.....

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet binutils avec le correctif pour le CVE-2021-3487

Un nouveau paquet binutils mis à jour avec le correctif pour la CVE-2021-3487 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

La vie et le temps des communautés open source

Le code source ouvert est au cœur de nombreuses solutions logicielles essentielles dont dépendent les grandes entreprises, les gouvernements et même les particuliers. Vous pourriez...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du noyau terminé

Un nouveau noyau CentOS 6 au sein de CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : le paquet openssl avec le correctif pour plusieurs CVEs a été déployé progressivement.

Un nouveau paquet openssl mis à jour avec la correction de plusieurs CVE dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement...

CentOS 6 ELS

CentOS 6 ELS : le paquet microcode_ctl avec le correctif pour plusieurs CVEs a été déployé progressivement.

Un nouveau paquet microcode_ctl mis à jour avec la correction de plusieurs CVEs dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement...

CentOS 6 ELS

CentOS 6 ELS : le déploiement du paquet xterm avec le correctif pour le CVE-2021-27135 graduel est terminé

Un nouveau paquet xterm mis à jour avec le correctif pour la CVE-2021-27135 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

Corriger les conséquences de la dette technique des logiciels libres sur la sécurité

Les grands progrès se font généralement étape par étape - en construisant des capacités, couche par couche. C'est également le cas pour les logiciels libres et open-source (FOSS), avec...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - version 2.54-1 disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.54-1 est maintenant...

KernelCare ePortal v1.36

KernelCare ePortal mis à jour - la version 1.27-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.27-1 est maintenant...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet openssl avec le correctif pour plusieurs CVEs

Une nouvelle mise à jour du paquet openssl avec le correctif pour plusieurs CVEs dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de notre...

CentOS 6 ELS

Ubuntu 16.04 ELS : publication du paquet openssl avec le correctif pour le CVE-2021-3712

Un nouveau paquet openssl mis à jour avec le correctif pour la CVE-2021-3712 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet openssl avec le correctif pour les CVE-2021-3712 et CVE-2021-23841

Un nouveau paquet openssl mis à jour avec le correctif pour les CVE-2021-3712 et CVE-2021-23841 au sein d'OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

Ubuntu 16.04 ELS : publication du paquet intel-microcode avec le correctif pour plusieurs CVEs

Un nouveau paquet intel-microcode mis à jour avec le correctif pour plusieurs CVEs dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet microcode_ctl avec le correctif pour plusieurs CVEs

Une nouvelle mise à jour du paquet microcode_ctl avec le correctif pour plusieurs CVEs dans OracleLinux OS 6 ELS est maintenant disponible pour téléchargement depuis notre production....

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du noyau

Un nouveau noyau CentOS 6 au sein de CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet xterm avec le correctif pour le CVE-2021-27135

Un nouveau paquet xterm mis à jour avec le correctif pour la CVE-2021-27135 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : le déploiement du paquet curl avec le correctif pour le CVE-2021-22924 graduel est terminé

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22924 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

Participez à l'enquête QEMU/KVM de TuxCare et gagnez une certification CCNA

Aujourd'hui, TuxCare ouvre une enquête sur la gestion des correctifs des systèmes basés sur QEMU/KVM, qui a pour but de créer une meilleure compréhension des pratiques et méthodologies actuelles...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet microcode_ctl avec le correctif pour plusieurs CVEs

Une nouvelle mise à jour du paquet microcode_ctl avec le correctif pour plusieurs CVEs dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : le déploiement progressif du paquet squid est terminé

Un nouveau paquet squid mis à jour avec la correction des CVE-2020-14058 et CVE-2020-15049 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet curl avec le correctif pour le CVE-2021-22924

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22924 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

Ubuntu 16.04 ELS : publication du paquet curl avec le correctif pour le CVE-2021-22924

Un nouveau paquet curl mis à jour avec le correctif pour le CVE-2021-22924 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet curl avec le correctif pour le CVE-2021-22924

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22924 dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : paquets glibc et java-1.8.0-openjdk : déploiement progressif terminé

Les nouveaux paquets glibc et java-1.8.0-openjdk mis à jour dans CentOS 6 ELS ont été déployés à 100% et sont maintenant disponibles en téléchargement depuis notre...

Annonce de QEMUCare - Live Patching pour vos hôtes de virtualisation

L'équipe TuxCare est fière d'annoncer QEMUCare, la solution de correctifs en direct pour vos systèmes hôtes de virtualisation QEMU. Maintenant vous pouvez maintenir ces systèmes à jour...

Mise à jour mensuelle de TuxCare - août 2021

Chez TuxCare, nous sommes fiers d'être le fournisseur de confiance de services de maintenance pour l'industrie Enterprise Linux. Nos services améliorent la gestion de l'administration du système...

Annonce du lancement de l'Extended Lifecycle Support pour CentOS 8

L'équipe TuxCare est fière d'annoncer qu'elle ajoute le support de CentOS 8 dans le cadre de son service de support étendu du cycle de vie. Avec ce service, TuxCare...

Conseils pour l'intégration de KernelCare Enterprise de TuxCare avec Qualys

Qualys offre une visibilité sur l'infrastructure informatique, avec des rapports complets sur l'état des systèmes et les vulnérabilités qui peuvent y être présentes. KernelCare de TuxCare...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet squid34 avec le correctif pour plusieurs CVEs

Une nouvelle mise à jour du paquet squid34 avec le correctif pour plusieurs CVEs dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet squid34

Une nouvelle mise à jour du paquet squid34 avec le correctif pour plusieurs CVEs dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre production....

CentOS 6 ELS

CentOS 6 ELS : le paquet squid a été programmé pour un déploiement progressif

Un nouveau paquet squid mis à jour avec la correction des CVE-2020-14058 et CVE-2020-15049 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet squid avec le correctif pour les CVE-2020-14058 et CVE-2020-15049

Un nouveau paquet squid mis à jour avec le correctif pour les CVE-2020-14058 et CVE-2020-15049 dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - version 2.53-2 disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.53-2 est maintenant...

Vulnérabilités importantes d'OpenSSL corrigées par TuxCare CVE-2021-3711/3712

Peu de bibliothèques sont aussi largement utilisées qu'OpenSSL. Elle est omniprésente à travers les plateformes matérielles et les systèmes d'exploitation, les applications userland et l'IoT. Les chances...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet openjdk-9 avec le correctif pour le CVE-2021-2388

Un nouveau paquet openjdk-9 mis à jour avec le correctif pour le CVE-2021-2388 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet openjdk-8 avec le correctif pour le CVE-2021-2388

Un nouveau paquet openjdk-8 mis à jour avec le correctif pour le CVE-2021-2388 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet glibc avec le correctif pour plusieurs CVEs

Un nouveau paquet glibc mis à jour avec le correctif pour plusieurs CVEs dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : le déploiement des paquets squid est terminé

Un nouveau paquet squid mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement depuis notre production....

Le premier lot de correctifs pour Rocky Linux est en cours de livraison.

Comme vous l'avez peut-être vu, le service de Live Patching de TuxCare, KernelCare Enterprise, supporte maintenant Rocky Linux. Les 5 premiers CVEs corrigés sont déjà livrés à travers...

CentOS 6 ELS

CentOS 6 ELS : les paquets glibc et java-1.8.0-openjdk ont été programmés pour un déploiement progressif

Les nouveaux paquets glibc et java-1.8.0-openjdk mis à jour dans CentOS 6 ELS ont été programmés pour un déploiement progressif à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication des paquets glibc et java-1.8.0-openjdk

Les nouveaux paquets glibc et java-1.8.0-openjdk mis à jour dans OracleLinux OS 6 ELS sont maintenant disponibles en téléchargement depuis notre...

Un regard sur la gestion centralisée des identités

Voici le deuxième article de notre série "concepts que vous utilisez sans le savoir". Cette fois, nous abordons la gestion des identités, et plus particulièrement la gestion centralisée des identités.....

CentOS 6 ELS

OracleLinux 6 ELS : publication du noyau v. 2.6.32-754.35.2

Une nouvelle mise à jour du noyau d'OracleLinus 6 v.2.6.32-754.35.2 dans OracleLinux 6 ELS est maintenant disponible en téléchargement depuis notre...

TuxCare a ajouté le support pour Rocky Linux

Les services de TuxCare couvrent déjà plus de 40 distributions Linux que l'on trouve couramment dans les environnements d'entreprise. Celles-ci vont de CentOS à Debian, et au fil des ans, la liste...

L'équipe TuxCare identifie CVE-2021-38604, une nouvelle vulnérabilité dans glibc

L'équipe TuxCare est chargée d'effectuer des analyses approfondies des nouveaux CVE. Ceci est fait pour chaque nouveau CVE qui apparaît et qui affecte, directement...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet squid

Un nouveau paquet squid mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : le paquet squid a été programmé pour un déploiement progressif

Un nouveau paquet Squid mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : le paquet perl avec le correctif pour le CVE-2020-10878 et le CVE-2020-10543 a été déployé progressivement.

Un nouveau paquet perl mis à jour dans CentOS 6 ELS avec la correction des CVE-2020-10878 et CVE-2020-10543 a été déployé à 100% et est maintenant...

CentOS 6 ELS

CentOS 6 ELS : le déploiement progressif du paquet glibc est terminé

Un nouveau paquet glibc mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement depuis notre production....

CentOS 6 ELS

Publication de UBUNTU 16.04 ELS avec le correctif pour le CVE-2021-33909

Une mise à jour d'Ubuntu 16.04 ELS avec le correctif pour le CVE-2021-33909 est maintenant disponible en téléchargement depuis notre...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - version 2.52-1 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.52-1 est maintenant...

Suivez l'état d'avancement des corrections pour tous les CVE grâce au nouveau tableau de bord d'ELS.

Une demande que nous recevons souvent concerne le statut d'un correctif particulier ou si nous travaillons déjà sur une vulnérabilité qui vient juste d'être...

Suivez l'état d'avancement des corrections pour tous les CVE grâce au nouveau tableau de bord d'ELS.

Une demande que nous recevons souvent concerne le statut d'un correctif particulier ou si nous travaillons déjà sur une vulnérabilité qui vient juste d'être...

CentOS 6 ELS

CentOS 6 ELS : paquet squid avec le correctif pour le CVE-2021-28651 : déploiement progressif terminé

Un nouveau paquet squid mis à jour avec le correctif pour la CVE-2021-28651 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

CentOS 6 ELS

CentOS 6 ELS : paquet curl avec le correctif pour le CVE-2021-22925 : déploiement progressif terminé

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22925 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

CentOS 6 ELS

CentOS 6 ELS : un nouveau paquet perl avec le correctif pour la CVE-2020-10543 a été mis à jour dans le déploiement actuel.

Un nouveau paquet perl mis à jour avec la correction de la CVE-2020-10543 a été mis à jour dans le déploiement actuel de CentOS 6...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet perl avec la correction de la CVE-2020-10543

Un nouveau paquet perl mis à jour avec le correctif pour la CVE-2020-10543 dans OracleLinux 6 ELS est maintenant disponible en téléchargement depuis notre...

Mise à jour mensuelle de TuxCare - juillet 2021

Nous sommes un partenaire de confiance de l'industrie Enterprise Linux lorsqu'il s'agit de fournir des services de maintenance. Notre objectif est d'améliorer la gérabilité des...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - version 2.51-1 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.51-1 est maintenant...

CentOS 6 ELS

CentOS 6 ELS : Le déploiement du noyau CentOS 6 v.2.6.32-754.35.7 avec le correctif pour le CVE-2021-33909 graduel est terminé.

Une nouvelle mise à jour du noyau CentOS 6 v.2.6.32-754.35.7 avec la correction de la CVE-2021-33909 dans CentOS 6 ELS a été déployée à 100% et est maintenant...

Bonne journée Sysadmin de la part de TuxCare !

Le dernier vendredi de juillet est la Journée d'appréciation des administrateurs système. C'est le jour où les administrateurs système comme vous, qui ont éteint les feux des utilisateurs...

CentOS 6 ELS

CentOS 6 ELS : paquet perl avec le correctif pour le déploiement progressif de CVE-2020-10878

Un nouveau paquet perl mis à jour dans CentOS 6 ELS avec le correctif pour la CVE-2020-10878 a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet perl avec la correction de la CVE-2020-10878

Un nouveau paquet perl mis à jour avec le correctif pour la CVE-2020-10878 dans OracleLinux 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet glibc

Un nouveau paquet glibc mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - version 2.50-1 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.50-1 est maintenant...

Test de CVE-2021-22922 et CVE-2021-22923 / Support de cycle de vie étendu

Poursuivant notre tendance à tester tous les CVEs qui sortent et qui peuvent affecter les distributions Linux couvertes par notre support étendu du cycle de vie, l'équipe...

CentOS 6 ELS

CentOS 6 ELS : Déploiement progressif du noyau CentOS 6 v.2.6.32-754.35.7 avec le correctif pour le CVE-2021-33909

Une nouvelle mise à jour du noyau CentOS 6 v.2.6.32-754.35.7 avec le correctif pour la CVE-2021-33909 dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de nos...

Le bogue de Curl, vieux de 20 ans, résiste - de retour pour un autre correctif - CVE-2021-22925

Il y a quelques semaines, CVE-2021-22898 a été publié. Elle affecte curl/libcurl à partir de la version 7.7, datant du 22 mars 2001. Il s'agissait d'une faille dans...

CentOS 6 ELS

Ubuntu 16.04 ELS : publication du paquet imagemagick

Un nouveau paquetage imagemagick mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

Introduction de la prise en charge de l'authentification unique OAuth2.0 pour l'authentification ePortal

La mise en place d'un système centralisé de gestion des identités est la meilleure pratique actuelle pour consolider et appliquer des politiques de connexion et d'autorisation sécurisées sur un large éventail de...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet curl avec le correctif pour le CVE-2021-22925

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22925 dans OracleLinux 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

Ubuntu 16.04 ELS : publication du paquet curl avec le correctif pour le CVE-2021-22925

Un nouveau paquet curl mis à jour avec le correctif pour le CVE-2021-22925 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet curl avec le correctif pour le CVE-2021-22925

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22925 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

Les correctifs pour CVE-2021-33909 sont en cours de livraison [UPDATE #3 27/07].

CVE-2021-33909 a été divulgué le 20 juillet. Elle décrit une vulnérabilité dans la couche système de fichiers de Linux qui peut conduire à une élévation locale des privilèges lorsque...

CentOS 6 ELS

CentOS 6 ELS : Déploiement progressif du noyau CentOS 6 v.2.6.32-754.35.6

Une nouvelle mise à jour du noyau CentOS 6 v.2.6.32-754.35.6 dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de notre...

CentOS 6 ELS

Ubuntu 16.04 ELS : publication du paquet systemd avec le correctif pour le CVE-2021-33910

Un nouveau paquet systemd mis à jour avec le correctif pour la CVE-2021-33910 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

Ubuntu 16.04 ELS : publication du paquet squid avec le correctif pour le CVE-2021-28651

Un nouveau paquet squid mis à jour avec le correctif pour le CVE-2021-28651 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet squid avec le correctif pour le CVE-2021-28651

Un nouveau paquet squid mis à jour avec le correctif pour la CVE-2021-28651 dans OracleLinux 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet squid avec le correctif pour le CVE-2021-28651

Un nouveau paquet squid mis à jour avec le correctif pour la CVE-2021-28651 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

Le bug du Fantôme hante-t-il toujours vos serveurs ?

Les vulnérabilités oubliées peuvent revenir vous hanter. Il est trop facile de supposer que vous avez suffisamment corrigé ou mis à niveau pour qu'une vulnérabilité dangereuse,...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - version 2.49-2 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.49-2 est maintenant...

KernelCare ePortal v1.36

KernelCare ePortal mis à jour - la version1.26-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.26-1 est maintenant...

À quoi ressemble l'outil idéal de gestion des vulnérabilités ?

Les outils de gestion des vulnérabilités constituent une vaste catégorie, mais ils ont tous le même objectif : aider les organisations à minimiser le risque posé par les...

CentOS 6 ELS

CentOS 6 ELS : le paquet sudo avec le correctif pour le déploiement du CVE-2021-23240 est terminé

Un nouveau paquet sudo mis à jour avec le correctif pour la CVE-2021-23240 dans CentOS 6 ELS a été déployé à partir de notre...

Spectre, encore une fois. Parce que nous savons que vous l'avez manqué...

Spectre et son cousin Meltdown sont parmi nous depuis 2018, et on pourrait penser que nous avons entendu tout ce qu'il y a à entendre sur ces...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - version 2.48-1 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.48-1 est maintenant...

Comprendre la haute disponibilité de MySQL : Bonnes et mauvaises raisons de l'utiliser

Nous avons mis à jour cet article de blog en raison d'une forte demande. Notre nouveau billet de blog se trouve ici : https://tuxcare.com/ensuring-uptime-with-mysql-high-availability/ Le coût des temps d'arrêt dans le...

CentOS 6 ELS

CentOS 6 ELS : paquet sudo avec le correctif pour le déploiement progressif du CVE-2021-23240

Un nouveau paquet sudo mis à jour avec le correctif pour la CVE-2021-23240 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet sudo avec le correctif pour le CVE-2021-23240

Un nouveau paquet sudo mis à jour avec le correctif pour la CVE-2021-23240 dans OracleLinux 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

Ubuntu 16.04 ELS : publication du paquet sudo avec le correctif pour le CVE-2021-23240

Un nouveau paquet sudo mis à jour avec le correctif pour le CVE-2021-23240 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : le paquet curl avec le correctif pour le CVE-2021-22898 graduel a été déployé

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22898 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

CentOS 6 ELS

CentOS 6 ELS : Le déploiement progressif du noyau CentOS 6 v.2.6.32-754.35.5 est terminé.

Un nouveau noyau CentOS 6 mis à jour v.2.6.32-754.35.5 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement depuis notre production....

Mise à jour mensuelle de TuxCare - juin 2021

En tant que partenaire de confiance pour la fourniture de services de maintenance à l'industrie Enterprise Linux, notre objectif est de rendre l'administration du système plus facile à gérer. Dans ce mensuel...

Un guide complet des correctifs QEMU

En ce qui concerne les correctifs, la rigueur est un aspect essentiel - il suffit d'un seul service non corrigé pour ouvrir les portes à une intrusion préjudiciable.....

CentOS 6 ELS

CentOS 6 ELS : le paquet hivex avec le correctif pour la CVE-2021-3504 a été déployé.

Un nouveau paquet hivex mis à jour avec le correctif pour la CVE-2021-3504 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

CentOS 6 ELS

Ubuntu 16.04 ELS : publication du paquet curl avec le correctif pour le CVE-2021-22898

Un nouveau paquet curl mis à jour avec le correctif pour le CVE-2021-22898 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

OracleLinux 6 ELS : publication du paquet curl avec le correctif pour le CVE-2021-22898

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22898 dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet curl avec le correctif pour le CVE-2021-22898

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22898 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

KernelCare ePortal v1.36

KernelCare ePortal mis à jour - la version 1.25-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.25-1 est maintenant...

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - la version 2.47-1 est disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.47-1 est maintenant...

CentOS 6 ELS

CentOS 6 ELS : Le paquet OpenSSL avec la correction de la CVE-2021-23840 a été déployé à 100%.

Un nouveau paquetage OpenSSL mis à jour avec le correctif pour la CVE-2021-23840 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

CentOS 6 ELS

CentOS 6 ELS : Le paquet Nginx avec la correction de la CVE-2021-23017 a été déployé à 100%.

Un nouveau paquet nginx mis à jour avec le correctif pour la CVE-2021-23017 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

Correction de plusieurs vulnérabilités d'Apache récemment divulguées

Au début du mois, un autre ensemble de vulnérabilités a été révélé publiquement, cette fois dans le code Apache. Parce qu'Apache est, et a été pendant un certain temps,...

CentOS 6 ELS

UBUNTU 16.04 ELS : publication du paquet apache2 avec les corrections pour CVE-2021-30641, CVE-2021-26691, CVE-2021-26690, CVE-2020-35452

Un nouveau paquet apache2 mis à jour avec les correctifs pour CVE-2021-30641, CVE-2021-26691, CVE-2021-26690, CVE-2020-35452 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CentOS 6 ELS : Déploiement progressif du noyau CentOS 6 v.2.6.32-754.35.5

Une nouvelle mise à jour du noyau CentOS 6 v.2.6.32-754.35.5 dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : déploiement progressif du paquet hivex avec le correctif pour la CVE-2021-3504

Un nouveau paquet hivex mis à jour avec le correctif pour la CVE-2021-3504 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : Publication du paquetage OpenSSL avec le correctif pour le CVE-2021-23840

Un nouveau paquetage OpenSSL mis à jour avec le correctif pour la CVE-2021-23840 dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

CENTOS 6 ELS : PACKAGE OpenSSL AVEC LA CORRECTION POUR LE ROLLOUT GRADUELLE CVE-2021-23840

Un nouveau paquetage OpenSSL mis à jour avec le correctif pour la CVE-2021-23840 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

CentOS 6 ELS : PAQUET NGINX AVEC LE CORRECTIF POUR LE DÉPLOIEMENT PROGRESSIF DE CVE-2021-23017

Un nouveau paquet nginx mis à jour avec le correctif pour la CVE-2021-23017 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS

OracleLinux 6 ELS : PUBLICATION DU PAQUET NGINX AVEC LE CORRECTIF POUR LE CVE-2021-23017

Un nouveau paquet nginx mis à jour avec le correctif pour la CVE-2021-23017 dans OracleLinux 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS

Ubuntu 16.04 ELS : Publication du paquet Nginx avec le correctif pour le CVE-2021-23017

Un nouveau paquet nginx mis à jour avec le correctif pour la CVE-2021-23017 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

Des concepts que vous utilisez sans même le savoir : Contrôle d'accès basé sur les rôles

Bienvenue dans notre nouvelle série consacrée aux concepts et fonctionnalités techniques que vous utilisez probablement tous les jours sans même le savoir. Nous lançons cette...

Votre solution de sauvegarde : Quelle est sa durée de vie, et quand son temps est-il écoulé ?

Les sauvegardes sont là pour protéger vos opérations et assurer la redondance. Vous devez pouvoir compter sur votre solution de sauvegarde en cas de catastrophe, mais...

CentOS 6 ELS

DÉPLOIEMENT PROGRESSIF TERMINÉ : PAQUET GLIB2 AVEC LA CORRECTION DES CVE-2021-28153 ET CVE-2021-27219 DANS CENTOS 6 ELS

Un nouveau paquet glib2 avec le correctif pour les CVE-2021-28153 et les CVE-2021-27219 dans le cadre du support étendu du cycle de vie de CentOS 6 a été déployé à 100% et est maintenant disponible....

KernelCare ePortal v1.36

Mise à jour de l'agent KernelCare - version 2.46-1 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.46-1 est maintenant...

Support étendu Oracle Linux : Présentation des services de support Linux

Le support complet des fournisseurs de logiciels a presque toujours une date de fin. À un moment donné, les fournisseurs doivent concentrer leurs ressources sur le support des nouvelles versions...

CVE-2021-25217 - La vulnérabilité DHCP(d) exploitable à distance

Utilisez-vous le protocole DHCP sur votre réseau ? Il y a de fortes chances que oui. Assurez-vous que vous êtes protégé contre l'exploit en...

Mise à jour mensuelle de TuxCare - mai 2021

L'industrie de l'Enterprise Linux est devenue plus complexe à maintenir, ce qui augmente le besoin d'un partenaire de confiance pour la maintenance de Linux. Dans cet aperçu mensuel...

Le correctif de nginx CVE-2021-23017 pour les systèmes EOL est en cours de déploiement.

Nginx est un élément essentiel de l'infrastructure de nombreuses organisations. Il est utilisé comme serveur web, équilibreur de charge, serveur proxy (inverse),...

TuxCare - Test de toutes les vulnérabilités pour que vous n'ayez pas à le faire.

Dans le cadre de TuxCare, nous nous assurons que toutes les nouvelles vulnérabilités sont analysées et testées contre toutes les distributions et produits que nous...

L'éthique de la recherche sur la sécurité des logiciels libres

La recherche sur la sécurité est un aspect important de la cybersécurité, mais il n'est pas particulièrement facile de mener des recherches sur la cybersécurité ou de le faire de manière scientifique. Il...

Le code source ouvert est public, mais les bonnes personnes le regardent-elles ?

Les perceptions de la sécurité inhérente au code et aux logiciels à code source ouvert varient - mais ces perceptions sont importantes. D'une part, certains considèrent que le code source ouvert...

Pourquoi l'amélioration de SecOps peut vous faire économiser de l'argent

Les opérations de sécurité sont un élément essentiel de l'environnement technologique de l'entreprise - mais elles peuvent parfois être laissées de côté lorsque les organisations se concentrent sur l'adoption de la...

Publication de KernelCare ePortal 1.22-1

L'équipe KernelCare est fière d'annoncer la dernière mise à jour d'ePortal, son interface de gestion centralisée pour les clients KernelCare. Il s'agit maintenant de la version 1.22-1, et...

Base de données PostgreSQL : Un trou noir pour vous, une mine d'or pour quelqu'un d'autre

Les cyberattaques sont de toutes formes et de toutes tailles. Parfois, l'intention expresse de l'attaquant est de perturber ou de voler quelque chose de précieux. À d'autres moments, un...

Open Source : Une sécurité de niveau entreprise avec un code ouvert ?

Les organisations s'appuient de plus en plus sur des solutions de code source ouvert, même si elles n'en sont pas conscientes. Mais la sécurité du code source ouvert est-elle gérée...

Et maintenant, pour quelque chose de complètement différent... TuxCare !

Les services CloudLinux Enterprise se développent régulièrement depuis des années maintenant. KernelCare, par exemple, a été lancé il y a environ 6 ans en tant qu'outil de correction en direct pour...

Mise à jour mensuelle de KernelCare - avril 2021

Notre article de blog d'avril 2021 est sorti. Nous avons beaucoup de choses à vous dire, alors commençons. Tout d'abord, nous présentons UChecker, un outil...

Publication de KernelCare 2.43-2

L'équipe de KernelCare est fière d'annoncer la sortie de KernelCare 2.43-2, qui apporte de nouvelles fonctionnalités et des corrections de bogues à l'outil de patching en direct de l'entreprise de...

KernelCare for IoT ajoute la prise en charge de Raspbian

Vous avez donc votre tout nouveau Raspberry Pi, une idée géniale pour l'utiliser et les compétences techniques pour le mener à bien. Ce n'est pas...

Mise à jour et amélioration de l'interface utilisateur de KernelCare ePortal 1.21-1

ePortal est la solution de KernelCare Enterprise pour les déploiements où les machines qui doivent recevoir les mises à jour ont un accès limité à l'internet, servant de relais central...

Le code BPF peut permettre une élévation locale des privilèges (CVE-2021-29154)

...

UChecker - êtes-vous sûr que vos bibliothèques sont à jour ?

Lorsque vous voyez tant de vulnérabilités signalées et tant de problèmes de sécurité exploités, vous pouvez vous dire que vous avez de la chance de ne pas être...

Mise à jour mensuelle de KernelCare - mars 2021

Dans la mise à jour de ce mois-ci, nous mettons en évidence les CVE qui ne veulent pas mourir. Nous avons également publié des informations critiques concernant les correctifs en direct du Microsoft Azure IoT Hub...

Une vulnérabilité vieille de 20 ans dans libcurl divulguée publiquement CVE-2021-22876

À quel moment une ancienne vulnérabilité passe-t-elle du statut de bogue à celui de fonctionnalité ? C'est la question qui traverse probablement l'esprit...

Deux nouvelles vulnérabilités découvertes dans OpenSSL

  OpenSSL, la boîte à outils et bibliothèque de cryptographie largement utilisée, a été la cible des audits des chercheurs en sécurité plus que tout autre projet, peut-être seulement...

Comment mettre à niveau un système d'exploitation non pris en charge : Une liste de contrôle approfondie

La mise à jour d'un système d'exploitation semble être une tâche triviale. Le type d'activité qu'un administrateur système sait instinctivement comment effectuer. Mais avez-vous déjà pensé à...

Spectre ne veut pas rester mort

Peu après la découverte d'un code d'exploitation dans un dépôt public, deux nouvelles vulnérabilités (CVE-2020-27170 et CVE-2020-27171) ont été découvertes dans le code du noyau Linux qui...

Trois autres bogues du noyau zombie prouvent qu'il faut appliquer des correctifs de manière systématique.

Très récemment, une vulnérabilité connue de longue date, appelée Spectre, a refait surface en raison d'une exploitation rendue publique et d'un manque de correctifs, ce qui a eu pour conséquence que cette...

KernelCare Live IoT Patching s'intègre à Microsoft Azure IoT Hub

Des milliards d'appareils IoT transforment les capacités des systèmes de contrôle industriels (ICS) : ils offrent un calcul à faible coût et à faible puissance pour atteindre l'efficacité et l'automatisation. Mais...

Tu pensais que Spectre était de l'histoire ancienne ? Il est toujours vivant, et il donne des coups de pied

Les cybermenaces vont et viennent, mais certaines laissent une empreinte durable en raison de leur impact. Pensez à Spectre et à Meltdown, qui lui est étroitement lié, pour...

Le service d'assistance à long terme fournit une mise à jour d'OpenSSL pour résoudre le problème CVE-2021-23841.

Une faille dans le mode de fonctionnement de la fonction X509_issuer_and_serial_hash() de l'API OpenSSL a été divulguée. Elle peut conduire les applications qui l'utilisent à se bloquer, provoquant un déni de service potentiel...

Mise à jour mensuelle de KernelCare - février 2021

Ce mois de février, nous avons fait un travail assidu pour garder vos noyaux Linux et vos bibliothèques partagées à jour. Par exemple, vous trouverez des mises à jour détaillées concernant les dernières...

La vulnérabilité du noyau de Mmap est reclassée

Nous avons couvert de toutes nouvelles vulnérabilités du noyau Linux dans quelques-uns de nos articles précédents, mais dans cet article, nous allons nous pencher sur une vulnérabilité...

KernelCare prend en charge le système d'exploitation AlmaLinux

KernelCare a ajouté le support pour AlmaLinux OS. Cette nouvelle distribution linux est un projet communautaire qui vise à combler le vide laissé par le changement...

Comment migrer votre licence KernelCare vers un nouveau serveur ?

    KernelCare est une solution au problème de l'application des correctifs en temps voulu et du maintien du fonctionnement de votre système sans interruption, mais parfois...

Comprendre la nouvelle vulnérabilité AF_VSOCK du noyau Linux

La découverte d'une nouvelle vulnérabilité du noyau Linux n'est pas une surprise majeure en soi. Cela arrive tout le temps. Cependant, parfois, cela...

Les correctifs pour CVE-2021-26708 sont en cours de livraison.

  Une nouvelle semaine, une nouvelle vulnérabilité annoncée. Cette fois, elle affecte les noyaux à partir de la version 5.5-rc1 (novembre 2019) jusqu'à 5.10.13 (février 2021). Cette vulnérabilité...

Encore une autre vulnérabilité Futex trouvée dans le noyau (CVE-2021-3347)

Les vulnérabilités de Linux s'accumulent. D'année en année. On pourrait dire que c'est inévitable, étant donné la complexité de l'environnement informatique actuel. Il n'en est pas moins frustrant quand...

Mise à jour mensuelle de KernelCare - janvier 2021

Il est difficile de croire que le premier mois de 2021 est déjà passé. Dans ce numéro du blog mensuel de KernelCare, vous trouverez des informations utiles qui...

Les correctifs pour CVE-2021-3347 sont en cours de livraison.

Très récemment, une nouvelle vulnérabilité du noyau Linux a été annoncée. Elle a été assignée CVE-2021-3347, et est (encore une fois) liée à futex...

Corrigez gratuitement les systèmes Raspberry Pi sans redémarrage avec KernelCare

Votre Raspberry Pi peut être un hobby ou un élément essentiel de votre réseau domestique, mais quel que soit son usage, il peut être une cible...

Comment négocier l'achat d'un nouvel outil informatique - 5 étapes pour réussir

  La nouvelle année est enfin arrivée et, avec elle, la tâche d'examiner attentivement nos pratiques informatiques au cours de la...

Les meilleures pratiques en matière de cyber-résilience dans le monde de l'entreprise

Face à l'adversité, la capacité de votre entreprise à poursuivre ses activités, même en mode dégradé, dépend fortement de la résilience de sa cyber...

Présentation du nouveau design du blog de KernelCare

Nouveau look, meilleur KernelCare Vous avez peut-être remarqué que les choses ont un peu changé sur le blog de KernelCare récemment. Et vous avez tout à fait raison ! Nous avons...

Renforcer la sécurité des bases de données MySQL tout en éliminant les temps d'arrêt

Les logiciels libres (OSS) ont rapidement transformé la façon dont les applications modernes sont construites et leur code sous-jacent. L'accès à des projets de logiciels libres robustes et de haute qualité a permis...

Les coûts cachés d'une violation de données qui pourraient durer des années

Les bogues et les vulnérabilités des logiciels conduisent souvent à des violations massives de la sécurité par leur exploitation. Ces brèches engendrent des coûts importants pour l'organisation, en termes monétaires bien connus...

Participez à l'enquête KernelCare pour gagner une certification CKA

Participez à l'enquête de KernelCare pour partager vos réflexions sur l'état des opérations de détection des vulnérabilités et de gestion des correctifs dans votre organisation pour...

AlmaLinux est né !

Alma signifie "âme" dans de nombreuses langues latines, dont l'espagnol et l'italien. Le mot vient du latin almus, qui signifie "nourrissant,...

Comment KernelCare vous aide à sécuriser vos charges de travail conteneurisées

La virtualisation des systèmes d'exploitation a constitué un énorme pas en avant pour la fourniture d'applications informatiques d'entreprise à grande échelle. Mais les machines virtuelles n'étaient qu'un début. Les conteneurs prennent la virtualisation...

Mise à jour mensuelle de KernelCare - décembre 2020

Nous avons enfin terminé l'année 2020 ! Ce dernier mois a été intense et nous avons fait de notre mieux pour aborder toutes les nouvelles et les changements qui...

Les correctifs de KernelCare pour l'attaque intercouche ont été publiés

Une nouvelle vulnérabilité (CVE-2020-16166) dans le générateur de nombres pseudo-aléatoires (PRNG) a été découverte par Amit Klein, vice-président de la recherche en sécurité chez SafeBreach et...

Remplir les conditions de la loi sur l'amélioration de la cybersécurité de l'IdO avec KernelCare

La semaine dernière, le Congrès américain a officiellement signé une loi bipartisane, The Internet of Things Cybersecurity Improvement Act of 2020, ou la loi sur l'amélioration de la cybersécurité de l'IdO....

Amazon Kernel Live Patching : Aperçu du Live Patching pour les entreprises

Nous savons que la mise à jour fréquente des noyaux Linux est essentielle à la sécurité des environnements en nuage - les noyaux sont, après tout, un angle mort de la cybersécurité. Mais...

Maintenir la conformité de la sécurité de vos dispositifs médicaux avec le Live Patching

Aujourd'hui, la sécurité des dispositifs médicaux devient extrêmement importante pour garantir aux clients et aux patients qui interagissent avec vos dispositifs que leur santé et leur...

RHEL

Les créateurs du système d'exploitation CloudLinux ont créé un système de dérivation de RHEL ouvert et axé sur la communauté.

CentOS est un fork de Red Hat Enterprise Linux (RHEL) et sans aucun doute un choix populaire à déployer sur les serveurs de production en raison de sa stabilité solide comme le roc...

Les correctifs KernelCare+ pour CVE-2020-1971 sont arrivés

Grande nouvelle de l'équipe OpenSSL - ils ont publié le correctif pour une nouvelle CVE-2020-1971 qui provoque des perturbations sur les serveurs via les champs de certificats x509v3. La bonne...

L'essor de l'IdO et les correctifs en direct à la périphérie

L'Internet des objets (IoT) a été adopté par un nombre croissant d'entreprises récemment, et il est devenu un élément essentiel de l'informatique périphérique.....

Les serveurs en nuage doivent aussi être mis à jour

L'approvisionnement en nuage a progressivement remplacé les serveurs hébergés localement. Il est tout simplement beaucoup plus rapide, et souvent moins cher, de lancer des VM Linux hébergées dans le nuage pour gérer les charges de travail et...

La sécurisation des appareils IoT Linux basés sur ARM nécessite l'application de Live-Patching sur le noyau.

L'IoT fait partie intégrante de nombreuses infrastructures de réseau et constitue une caractéristique de la vie quotidienne des consommateurs. Au niveau des entreprises, il existe des...

Live Patching dans le flux de travail DevOps

DevOps est une combinaison du développement de logiciels et des opérations informatiques qui vise à améliorer et à faire évoluer les produits à un rythme plus rapide que la normale afin...

Mise à jour mensuelle de KernelCare - novembre 2020

L'équipe de KernelCare s'efforce de faire en sorte que vous ne manquiez jamais un patch critique. En novembre, nous avons travaillé pour renforcer la capacité de nos produits et fournir...

Outils de conformité informatique pour l'entreprise (banques, assurances, santé)

Les organisations qui opèrent dans le secteur des entreprises - soins de santé, assurances, banques, etc. - ont des obligations de conformité uniques et difficiles en matière de cybersécurité. Les données d'entreprise sont, après tout,...

Mise à jour obligatoire de KernelCare ePortal 1.17-1

La nouvelle version d'ePortal est publiée aujourd'hui. Nous conseillons vivement à nos clients utilisant ePortal de passer à la version ePortal...

Protéger les données de votre entreprise contre les ransomwares sous Linux

Dans cet article, nous explorons les ransomwares, et plus particulièrement la façon unique dont ils attaquent les systèmes basés sur Linux. "On appelait cela un tribut avant une bataille, et une rançon...

Les correctifs de KernelCare pour SAD DNS sont arrivés

Sad DNS (Side-channel AttackeD DNS) est une vulnérabilité qui a été divulguée par des universitaires de l'Université de Californie et de l'Université de Tsinghua, lors de la conférence ACM...

Comment KernelCare vous permet de rester conforme à la réglementation FedRAMP

Assurer la sécurité et la conformité des serveurs devient un travail à plein temps, un travail qui ne peut être laissé au hasard, un travail qui doit être entièrement...

La version 1.16-1 de KernelCare ePortal est ici

La prochaine version d'ePortal 1.16-1 sera...

Redémarrer ou ne pas redémarrer ? C'est la question que se posent de nombreux administrateurs système.

Un cycle de redémarrage de serveur est un nom générique donné au processus de redémarrage d'une flotte de serveurs dans une organisation. Cela peut être dû...

Linux Live Patching vs. Cycles de redémarrage du serveur : Avantages et inconvénients

Avez-vous déjà entendu parler d'un kit de gel des tuyaux ? Un kit de gel des tuyaux forme un bouchon de glace à l'intérieur d'un tuyau d'eau, ce qui permet au plombier d'effectuer des réparations sans...

Atténuer l'attaque PLATYPUS sans redémarrer le système

Le 10 novembre 2020, une équipe de chercheurs universitaires a découvert un bug dans l'architecture des processeurs Intel qui leur a permis d'extraire des informations sensibles de...

Maintenez la conformité des services en nuage avec la réglementation FedRAMP et évitez les amendes lourdes

Les mauvais acteurs continuent de cibler les organisations gouvernementales ces jours-ci. Parallèlement aux augmentations de la technologie de ciblage, les attaques axées sur les cibles gouvernementales ont presque doublé en 2019 par rapport à 2017.....

Rappel de la mise à jour de l'ancien agent KernelCare

Si vous utilisez des versions de kcarectl allant de 2.10-1 à 2.11-3, veuillez mettre à jour vers la dernière version en...

Protéger les serveurs contre HeartBleed. Oui, HeartBleed.

HeartBleed... ça ressemble à une chanson d'amour des années 70. Ce n'est pas le cas. HeartBleed est une vulnérabilité sérieuse (CVE-2014-0160) affectant la bibliothèque partagée OpenSSL. C'est...

Canonical Livepatch : Vue d'ensemble des services de correctifs en direct pour les entreprises

L'application de correctifs en temps réel aux serveurs est un outil essentiel qui permet de réduire les temps d'arrêt du système, de diminuer les dépenses de maintenance et de renforcer la sécurité. Introduit initialement en 2008, le live patching est un...

Ksplice : Vue d'ensemble des services de correctifs en direct pour les entreprises

  Avant 2008, le seul moyen d'installer de nouveaux correctifs aux noyaux Linux était la commande yum update kernel. Il est rapidement devenu évident que ces...

Meilleures pratiques pour la conformité dans l'IdO : Le rôle du Live Patching

L'Internet industriel des objets (IIoT ou "IoT" en abrégé) est constitué de milliards de dispositifs déployés dans les installations industrielles et les infrastructures publiques. Bien qu'il s'agisse d'un avantage...

Mise à jour mensuelle de KernelCare - octobre 2020

L'équipe de KernelCare s'efforce de faire en sorte que vous ne manquiez jamais un patch critique. En octobre, nous avons travaillé pour vous fournir des instructions simples sur...

Étude de cas : L'Université de Zagreb a éliminé les temps d'arrêt grâce à KernelCare

Les établissements d'enseignement sont régulièrement piratés, et cette tendance ne montre aucun signe d'amélioration : plus de la moitié (54 %) des universités britanniques ont signalé un...

8 outils pour sécuriser les serveurs Linux

La mise à jour et la correction des serveurs Linux ne sont pas l'affaire d'un seul outil. Vous avez besoin de plusieurs outils pour vous assurer que vos serveurs sont configurés correctement et...

Dans les coulisses de KernelCare : comment nous testons les correctifs avant leur publication

Les tests sont essentiels pour toute mise à jour logicielle, y compris les correctifs, mais ils le sont encore plus lorsque des modifications sont apportées à une infrastructure critique qui alimente des services ayant une incidence sur les revenus.....

Meilleures pratiques en matière de sécurité des serveurs Linux en 2020

Que votre système fonctionne dans un bureau local ou à distance dans un centre de données, la sécurité est vitale pour tout environnement. Malheureusement, il y a souvent...

Outils pour atteindre et maintenir la conformité SOC 2

La conformité aux normes SOC (System and Organization Controls) 2 ne se résume pas à un simple processus mis en œuvre une seule fois pour réussir un audit. Des changements permanents de procédures sont...

Des patchs sans reboot pour "BleedingTooth" sont en route

Les chercheurs en sécurité de Google ont récemment découvert une faille dans la façon dont l'implémentation Bluetooth du noyau Linux traitait les paquets L2CAP avec le CID A2MP. Un attaquant distant en...

Des patchs sans reboot pour "BleedingTooth" sont en route

Les chercheurs en sécurité de Google ont récemment découvert une faille dans la façon dont l'implémentation Bluetooth du noyau Linux traitait les paquets L2CAP avec le CID A2MP. Un attaquant distant en...

La version bêta de KernelCare+ est terminée - achetez la version de production

Pas de temps d'arrêt ou non-conformité ? Telle est la question que se posent les entreprises qui n'utilisent pas de services de correctifs automatisés. Il n'y a pas de juste milieu lorsqu'il s'agit de...

Image de test

Comment essayer ou acheter KernelCare+ (2 façons différentes)

Depuis le début du test bêta de KernelCare+, nous avons travaillé dur sur l'automatisation de l'essai et de l'achat de correctifs en direct pour les bibliothèques partagées.....

Les correctifs sans redémarrage pour RHSA-2020:3861 sont en route

L'année dernière, une vulnérabilité CVE-2019-19126 a été découverte dans la glibc, où la variable d'environnement LD_PREFER_MAP_32BIT_EXEC n'est pas ignorée lors de l'exécution de binaires avec le drapeau setuid sur...

Mise à jour mensuelle de KernelCare - septembre 2020

Chaque mois, l'équipe de KernelCare s'efforce de vous aider à ne jamais manquer un patch critique. En septembre, nous avons travaillé très dur pour publier rapidement les correctifs CVE-2020-14386...

Patch CVE-2020-14386 sans redémarrage avec KernelCare

CVE-2020-14386 est une nouvelle vulnérabilité du noyau qui peut être exploitée pour obtenir les privilèges root à partir de processus non privilégiés. Elle corrompt la mémoire dans les noyaux plus récents que...

Trouver les bibliothèques non corrigées en mémoire avec UChecker de KernelCare

Pour aider les administrateurs à gérer des centaines de serveurs avec des bibliothèques open-source, KernelCare a publié UChecker - un scanner qui vérifie les serveurs Linux en réseau et détecte les bibliothèques périmées...

5 façons de réduire les temps d'arrêt des serveurs (et 1 façon de les éliminer)

Le redémarrage des serveurs vous nuit et nuit à vos clients. Il est souvent effectué pendant les heures creuses (généralement la nuit), lorsque les serveurs traitent moins de transactions, mais même le redémarrage à...

Rapports d'analyse des vulnérabilités : Fatigué de marquer les faux positifs ?

L'épuisement des faux positifs redouté par les analystes entraîne de nombreux problèmes. Les analystes commencent à ignorer les rapports, l'examen d'un faux positif prend du temps et de l'argent,...

Le guide ultime de la mise à jour du noyau Linux

Dans toute organisation informatique, il existe des processus si routiniers et si bien établis qu'ils deviennent pratiquement une évidence - sans que l'on se préoccupe vraiment de savoir si ces processus et pratiques...

Mise à jour mensuelle de KernelCare - août 2020

Le mois d'août a été très chargé pour nous, comme toujours. Nous avons ajouté de nouvelles distributions au test bêta de KernelCare+. Vous pouvez en faire partie. Si...

Les meilleurs outils de développement Linux embarqués

La plupart des développeurs sont habitués à une interface graphique pour le développement, alors quand on plonge dans le monde de l'IoT et du développement Linux embarqué, c'est une nouvelle...

Erreur de noyau inconnue lors de l'utilisation de KernelCare : Guide de dépannage

Que faire si vous voyez l'erreur "Unknown kernel" en utilisant...

Mise à jour mensuelle de KernelCare - juillet 2020

Chaque mois, nous apportons de nombreuses améliorations à KernelCare, que vous ne remarquerez peut-être pas, mais croyez-nous, elles améliorent votre expérience de KernelCare.....

Tutoriel pour les développeurs : Corrections en direct d'Oracle Enterprise Linux 7 avec Kpatch

Le live patching vous permet de mettre à jour le noyau Linux sans redémarrer votre système. Cette approche est certainement une solution parfaite pour les grandes entreprises dont les services sont sensibles aux interruptions...

Comment KernelCare a aidé WebSliceEU à améliorer ses opérations d'hébergement.

Webslice, un fournisseur de services gérés d'Amsterdam, consacrait beaucoup de temps et d'efforts à la correction des vulnérabilités du noyau Linux. Lorsqu'il a commencé à utiliser KernelCare, son...

KernelCare+ et KernelCare Enterprise incluent désormais l'intégration de DataDog

KernelCare a le plaisir d'annoncer que ses éditions premium de live patching - KernelCare+ et KernelCare Enterprise - sont désormais intégrées à l'infrastructure cloud de DataDog...

Mises à jour de sécurité des bibliothèques partagées sans redémarrages avec KernelCare+

À 10 heures EST le jeudi 3 septembre 2020, nous organiserons un webinaire en direct sur la façon de mettre à jour les bibliothèques partagées sans redémarrage, en utilisant KernelCare+.....

Mise à jour de l'agent KernelCare - la version 2.32 est disponible

...

Mise à jour de l'agent KernelCare - la version 2.31 est disponible

...

Achetez KernelCare avec une réduction dans l'offre groupée CentOS® 6 ELS

KernelCare est désormais disponible avec une remise de 15 % dans le cadre d'un package avec le support étendu du cycle de vie (ELS)* de CloudLinux pour CentOS® 6. Cette offre KernelCare &...

Mise à jour mensuelle de KernelCare - mai 2020

Nous ne pouvons pas imaginer à quel point vous êtes occupés à prendre soin de l'infrastructure en ces temps difficiles et nous avons pensé qu'il serait bon de...

Mise à jour mensuelle de KernelCare - juin 2020

Chaque mois, nous apportons de nombreuses améliorations à KernelCare, que vous ne remarquerez peut-être pas, mais croyez-nous, elles améliorent votre expérience de KernelCare.....

Nouvelle vulnérabilité du noyau découverte par Virtuozzo et corrigée en direct par KernelCare

Il y a un mois, l'équipe de Virtuozzo a découvert une nouvelle vulnérabilité de sécurité dans le noyau - CVE-2020-14305. Elle corrompt la mémoire dans les noyaux de v3.5 à v4.10...

Les avantages et l'avenir du travail à domicile [Podcast].

Dans cet épisode de podcast, Igor Seletskiy, PDG de KernelCare, s'entretient avec Mark Allen de Gaper.io au sujet de CloudLinux et des raisons pour lesquelles il s'agit d'une entreprise entièrement à distance. Dans cet article...

Pourquoi les mises à jour sans redémarrage sont importantes pour les serveurs [Podcast].

Le 18 juin, Igor Seletskiy, PDG de KernelCare, a été interviewé par Adam Torres sur son podcast Mission Matters Innovation. Le sujet était les mises à jour sans redémarrage, et pourquoi...

Mise à jour du noyau Linux sans redémarrage [Présentation des outils de correction en direct].

La mise à jour des noyaux Linux est une routine - aussi ennuyeuse que les impôts et à peine moins gênante que la mort. De nouvelles failles de sécurité dans le noyau Linux...

Tutoriel pour les développeurs : Corrections en direct du noyau Linux Focal Fossa d'Ubuntu 20.04 LTS avec Kpatch

Le live patching est un moyen de mettre à jour un noyau Linux sans interruption. Comme les mises à jour du noyau ne prennent pas effet avant le redémarrage du système, le noyau Linux...

Les correctifs de KernelCare contre la vulnérabilité Spectre sont en route

Le 9 juin, Anthony Steinhauser, ingénieur chez Google, a publié des messages urgents sur la liste de diffusion du noyau Linux. Dans ces messages, il soulignait que...

Patching en direct de Linux sur AWS EC2

CloudLinux est un partenaire technologique avancé d'Amazon Web Services (AWS) et notre système de correctifs en temps réel, KernelCare, est actuellement utilisé pour appliquer des correctifs à AWS Elastic Compute...

La nouvelle version de KernelCare ePortal a été publiée.

Une nouvelle version de KernelCare ePortal permet d'utiliser des chemins personnalisés pour les certificats et utilise les certificats système par défaut, contrairement à la version précédente qui...

La vulnérabilité SRBDS/CrossTalk (CVE-2020-0543) est corrigée par KernelCare

  Une nouvelle vulnérabilité du processeur connue sous le nom de SRBDS/CrossTalk a été découverte en juin 2020. L'équipe de KernelCare crée actuellement un patch pour la combler...

Annonce de l'EOL d'ePortal sur CentOS 6

Cloudlinux annonce l'initiation à la fin de vie pour les séries de produits suivantes avec l'intention de cesser leur disponibilité : ePortal sur CentOS...

Mise à jour de l'agent KernelCare - la version 2.30-1 est disponible

...

Podcast : L'assistance critique pour la fidélisation des clients avec Igor Seletsky

Le 30 avril 2020, Igor Seletskiy, PDG de KernelCare, a été interviewé sur le SaaS CX Show, un podcast animé par le consultant SaaS Frank Bria. Au cours de cette...

KernelCare+ est maintenant disponible en version bêta pour certaines distributions.

La version bêta de KernelCare+ est maintenant disponible en téléchargement pour Red Hat Enterprise Linux 7, CloudLinux OS 7 et CentOS 7. D'autres distributions seront...

KernelCare prend en charge le Live Patching automatisé pour Ubuntu 20.04

Nous avons le plaisir d'annoncer que KernelCare prend désormais en charge le live patching automatisé pour Ubuntu 20.04 "Focal...

Mise à jour de l'agent KernelCare - la version 2.27-1 est disponible

...

KernelCare obtient la désignation " Amazon Linux 2 Ready ".

Le système de correctifs en direct KernelCare a obtenu la désignation Amazon Linux 2 Ready dans le cadre du programme Service Ready d'Amazon Web Services (AWS)...

Comment assurer la conformité à la norme SOC 2 lorsque tout le monde travaille à domicile ?

La pandémie de coronavirus touche des entreprises de toutes tailles dans le monde entier et a un impact significatif sur la manière dont de nombreuses sociétés de services fournissent leurs prestations. Le...

Automatiser la conformité avec KernelCare et Chef

KernelCare automatise l'application de correctifs au noyau, garantissant ainsi la conformité des serveurs aux normes de sécurité. Chef automatise la configuration de l'infrastructure, garantissant que chaque système est configuré correctement. Utilisez-les ensemble,...

KernelCare est disponible à la vente sur AWS Marketplace.

KernelCare, le premier et exclusif service de correctifs en direct pour Amazon Linux 1 & 2, est désormais disponible à la vente sur la place de marché d'Amazon Web Services (AWS).....

Mise à jour de l'agent KernelCare - la version 2.24-1 est disponible

...

RSAC 2020 : Assurer la conformité grâce à une gestion plus rapide des correctifs

Au cours de la RSA Conference 2020, le PDG de KernelCare, Igor Seletskiy, a eu l'occasion de partager les meilleures pratiques pour assurer la conformité avec une gestion plus rapide des correctifs. Dans ce...

RSA Conference 2020 : Ce qu'il ne faut pas manquer

KernelCare sera présent cette année à la RSA Conference 2020 USA, au Moscone Center de San Francisco, du 24 au 28 février 2020. Nous sommes impatients de...

Attaque "CacheOut" : mettez à jour le microcode sans redémarrage et vous serez en sécurité.

Fin janvier 2020, une autre vulnérabilité d'exécution spéculative a été découverte dans les processeurs Intel. Tout processeur Intel moderne construit avant octobre 2018 est susceptible....

Attaque "CacheOut" : mettez à jour le microcode sans redémarrage et vous serez en sécurité.

Fin janvier 2020, une autre vulnérabilité d'exécution spéculative a été découverte dans les processeurs Intel. Tout processeur Intel moderne construit avant octobre 2018 est susceptible....

Annonce de KernelCare Enterprise Edition

Nos clients professionnels veulent plus : plus d'intégration, plus de support, plus de contrôle. C'est pourquoi nous sommes ravis d'annoncer le lancement de KernelCare Enterprise, un nouveau membre...

Trois grandes violations de données

Les violations de données se produisent tout le temps pour toutes sortes de raisons. Celles qui font la une des journaux ont trois choses en commun : les données affectent...

Étude de cas : Utilisation de KernelCare pour atteindre la conformité SOC2

Une entreprise mondiale de services financiers (nom confidentiel) a récemment mis en œuvre KernelCare Enterprise pour résoudre une situation difficile de correction du noyau Linux et obtenir la conformité SOC2. Lisez notre...

Comment se mettre en conformité avec KernelCare - Etude de cas avec Efinity

Le client KernelCare, Efinity, traite avec des clients dans quatorze pays. Cela signifie que le système doit traiter un grand nombre de données - dont une grande partie...

Sécuriser les appareils avec KernelCare IoT

L'année dernière, nous avons porté KernelCare pour qu'il fonctionne sur les processeurs Arm. La réponse à cette annonce a été tellement massive que nous avons travaillé à l'extension de KernelCare...

Mise à jour de l'agent KernelCare - la version 2.23-1 est maintenant disponible

...

KernelCare à la RSA Conference 2020

La prochaine menace de cybersécurité est toujours à portée de main. Il fut un temps où les changements dans le paysage de la cybersécurité se mesuraient en années, et non...

Le nouveau KernelCare+ corrige les bibliothèques et les noyaux Linux

Vous voulez plus de protection pour les applications critiques pour l'entreprise fonctionnant sous Linux, des applications qui dépendent de glibc et OpenSSL. Comme pour le noyau, les vulnérabilités dans glibc ou...

Redémarrer le serveur maintenant ou plus tard ? (Ni l'un ni l'autre, merci)

Étiez-vous présent au salon AWS re:Invent 2019 ? J'y étais, et ce fut une révélation. "Allez-vous redémarrer votre serveur Linux dans les 30 prochains jours ?" C'est...

Zombieload 2 : Les correctifs pour CentOS, RHEL et OEL sont prêts

L'équipe de KernelCare a publié les correctifs de Centos7, Centos7-Plus, RHEL7, OEL 7 pour CVE-2018-12207 dans les...

Zombieload 2 : Les correctifs pour CVE-2018-12207 sont dans le flux de test !

L'équipe KernelCare a publié les correctifs de Centos7, Centos7-Plus, RHEL7, OEL 7 pour CVE-2018-12207 dans le flux de test. Le flux de test KernelCare permet de lancer...

KernelCare+ : un abonnement premium avec des correctifs pour glibc et OpenSSL

En savoir plus sur ce qui est inclus dans le paquet...

Zombieload 2 : L'équipe KernelCare s'en occupe !

Nous venons d'apprendre l'existence d'une nouvelle série de vulnérabilités dans les processeurs Intel et nous voulons que vous sachiez que l'équipe de KernelCare est entrée en action pour...

Les microprocesseurs à base d'armature ont besoin d'une mise à jour du noyau en temps réel.

La plupart des appareils IoT fonctionnent sur des processeurs basés sur Arm. 71,8 % de ces processeurs utilisent Linux comme système d'exploitation...

Le noyau Linux 5.4 sera publié d'ici la fin novembre 2019.

Le noyau Linux 5.4 est presque terminé ! Il devrait être considéré comme stable à la fin du mois de novembre. Il marquera la dernière grande...

Comment Kernelcare s'intègre parfaitement dans le nuage VMware sur AWS

Au cours du deuxième trimestre 2019, KernelCare est devenu officiellement validé et disponible pour les clients de VMware Cloud™ sur Amazon Web Services (AWS). VMware Cloud est...

Les dispositifs IoT ont désespérément besoin d'un correctif de noyau en direct.

L'essor de l'Internet des objets (IoT) a inauguré une toute nouvelle ère de craintes en matière de cybersécurité. En 2018, on estimait à 10 milliards le nombre de...

5 choses à voir à l'ELC Europe 2019

Appel à tous les utilisateurs de Linux embarqué basés en Europe ! Du 28 au 30 octobre, au Centre des congrès de Lyon, la France accueillera l'Embedded Linux Conference (ELC) Europe 2019.....

KernelCare prend en charge le Live Patching automatisé de CentOS 8

  KernelCare prend désormais en charge #CentOS8 en direct automatisé...

Le noyau Linux 5.3 est arrivé. Quoi de neuf ?

Le 15 septembre, Linus Torvalds a annoncé la publication de la série de noyaux Linux 5.3, après un retard d'une semaine et huit candidats à la publication. Comme...

Les attaques liées à l'IdO ont augmenté jusqu'à 300 % en 2019.

...

Webinar : Patching en direct des vulnérabilités du noyau Linux dans les environnements d'hébergement évolutifs

Participez à notre prochain webinaire pour découvrir comment les trois cofondateurs de Webslice, une société de services de cloud gérés basée aux Pays-Bas, fournissent des services critiques à...

5 événements Linux à ne pas manquer à l'Arm TechCon 2019

Du 8 au 10 octobre, au centre de convention de San Jose, l'équipe de KernelCare sera présente sur le stand n° 1238 pour discuter de l'importance des correctifs de noyau en direct. Nous...

KernelCare fonctionne désormais avec les scanners de vulnérabilité

Les scanners de vulnérabilité sont des programmes qui analysent votre système pour vous dire si vous avez installé des logiciels présentant des vulnérabilités connues. Cependant, ces scanners peuvent parfois donner...

KernelCare : Nous sommes conformes à la norme SOC2 Type I

  Il y a peu de temps, nous vous avons donné une mise à jour sur notre parcours de conformité SOC2. Nous sommes heureux de vous annoncer que nous avons passé un petit...

KernelCare : Nous sommes conformes à la norme SOC2 Type I

Il y a peu de temps, nous vous avons donné une mise à jour sur notre parcours de conformité SOC2. Nous sommes heureux de vous annoncer que nous avons passé une petite mais...

Vulnérabilité de QEMU-KVM vhost/vhost_net Guest to Host Kernel Escape Vulnérable

L'équipe de KernelCare suit l'évolution d'une vulnérabilité récemment signalée impliquant des invités QEMU-KVM exécutant Linux...

Quatre choses à faire à San Jose pour l'Arm TechCon 2019

Du 8 au 10 octobre 2019, KernelCare participera à l'Arm TechCon 2019 au centre de convention de San Jose. KernelCare a mis à jour en direct des noyaux Linux sur ARM...

Qu'est-ce qu'une machine RISC avancée ?

Qu'est-ce qu'une machine RISC avancée ?

Qu'est-ce qu'une machine RISC avancée ? Advanced RISC Machine est un ancien nom pour le processeur ARM moderne, qui représente la forme la plus aboutie de RISC....

Rapport sur la vulnérabilité DDIO 'NetCat' d'Intel

...

Rapport sur la vulnérabilité DDIO 'NetCat' d'Intel

...

Quelle solution de gestion des vulnérabilités choisir ? Zoom sur Tenable.io

...

Quelle solution de gestion des vulnérabilités choisir ? Focus sur Qualys

...

Quelle solution de gestion des vulnérabilités choisir ? Focus sur Rapid7

Les acteurs malveillants sont toujours à la recherche de vulnérabilités dans les systèmes d'exploitation, les applications web, les navigateurs, les systèmes et les logiciels tiers. De telles vulnérabilités offrent le moyen le plus facile...

Joyeux 28e anniversaire, Linux !

Le 25 août, Linux a eu 28 ans. Cela a été 28 années importantes pour le système d'exploitation avec le pingouin...

Annonce de KernelCare via le réseau de partenaires AWS (APN)

La trajectoire ascendante continue ici chez KernelCare. En tant qu'élément de la suite plus large d'offres CloudLinux, KernelCare est maintenant un partenaire technologique avancé dans...

Webinar : Corrections en direct du noyau Linux dans VMware Cloud on AWS

Les entreprises utilisent des services tels que VMware Cloud on AWS pour déployer des piles de services et des datacenters de cloud hybride. Son environnement d'exploitation vSphere familier facilite...

Quel outil de gestion de la configuration (CM) utiliser ? Focus sur SaltStack

La migration généralisée vers le cloud au cours de la dernière décennie, et la prolifération concomitante des VM et des conteneurs, ont rendu la gestion des machines plus complexe que jamais. DevOps...

Quel outil de gestion de la configuration dois-je utiliser ? Pleins feux sur Chef

L'essor de DevOps a nécessité la création d'outils permettant aux ingénieurs de gérer des centaines, voire des milliers de machines en même temps. Grâce à un...

Quel outil de gestion de la configuration dois-je utiliser ? Pleins feux sur Ansible

L'infrastructure informatique se déplace vers le cloud, les VM et les conteneurs prolifèrent. Il y a une augmentation constante de la quantité d'applications actives, et tout...

KernelCare se rend à l'Arm TechCon 2019

Comme vous le savez peut-être, KernelCare corrige en direct les noyaux Linux sur les architectures Arm depuis un certain temps déjà. Mais nous n'avons pas fini de faire passer le mot...

Quel outil de gestion de la configuration dois-je utiliser ? Pleins feux sur Puppet

Dans les années 90 et au début des années 90, les entreprises n'avaient pas à jongler avec un grand nombre de serveurs. L'essor du cloud computing a changé la donne. Les technologies...

Les dommages causés par l'IoT de Silex montrent la nécessité d'un correctif en direct du noyau

Au cours de la dernière semaine de juin 2019, un nouveau type de malware a émergé, baptisé "Silex". Rappelant le malware BrickerBot de 2017, Silex s'en est pris...

Les dommages causés par l'IoT de Silex montrent la nécessité d'un correctif en direct du noyau

Au cours de la dernière semaine de juin 2019, un nouveau type de malware a émergé, baptisé "Silex". Rappelant le malware BrickerBot de 2017, Silex s'en est pris...

SWAPGS : Les correctifs KernelCare sont en route

Les correctifs de KernelCare commenceront à être distribués le lundi 12...

SWAPGS : Les correctifs KernelCare sont en route

Un nouveau mois a commencé - l'été bat son plein - il doit être temps pour une autre vulnérabilité du CPU. (Espérons que celle-ci ait une accroche...

Le support du Live Patching automatisé de Debian 10 est en ligne

KernelCare prend maintenant en charge la correction automatique en direct de Debian...

KernelCare prend en charge le Live Patching automatisé de RHEL8

KernelCare supporte maintenant #RHEL8 automatisé en direct...

Linus Torvalds sur la nécessité d'un correctif sans redémarrage

Linus Torvalds est le créateur et le développeur original du noyau Linux. Alors quand il a quelque chose à dire sur l'avenir des logiciels et...

KernelCare : L'approche indépendante de la distribution pour la mise à jour des noyaux en temps réel

Une fois que vous avez pris la sage décision d'abandonner le redémarrage régulier de vos serveurs au profit de l'application de correctifs en temps réel à votre noyau Linux, vous avez quelques décisions à prendre.....

KernelCare : bilan de l'année 2019

Le premier semestre de 2019 a été une période très excitante chez KernelCare. Nous avons récupéré d'importants clients d'entreprise, notamment Dell et Endurance. Parallèlement...

Danger des vulnérabilités du noyau et importance du Live Patching

...

Protéger les appareils IoT contre les vulnérabilités grâce au Live Patching

L'internet des objets est né au moment où la connectivité internet a dépassé le cadre d'un ordinateur relié à un routeur. Aujourd'hui, il existe...

Comment KernelCare vous aide à répondre aux exigences de confidentialité de SOC 2

SOC 2 est un cadre d'audit qui offre aux organisations un moyen fiable de vérifier leurs contrôles en matière de protection, de sécurisation et d'utilisation des données. De plus en plus, le cloud computing...

Comment KernelCare vous aide à répondre aux exigences de confidentialité de SOC 2

SOC 2 est un cadre d'audit qui offre aux organisations un moyen fiable de vérifier leurs contrôles en matière de protection, de sécurisation et d'utilisation des données. De plus en plus, le cloud computing...

Comment KernelCare vous aide à répondre aux exigences de confidentialité de SOC 2

SOC 2 est un cadre d'audit qui offre aux organisations un moyen fiable de vérifier leurs contrôles en matière de protection, de sécurisation et d'utilisation des données. De plus en plus, le cloud computing...

RIDL - Une autre attaque MDS dont le correctif en direct vous aurait épargné.

Tout le monde a entendu parler de Zombieload. Récemment rendue publique, Zombieload est une attaque MDS (Microarchitectural Data Sampling) qui peut révéler des données privées en...

Quelques améliorations dans la logique d'installation des paquets KernelCare

Un jour, notre client nous a signalé qu'il avait rencontré une erreur 403 Forbidden lors de l'installation du paquet KernelCare. Nous avons commencé à enquêter sur le problème...

Comment KernelCare vous aide à satisfaire aux exigences de sécurité de SOC 2

...

Comment KernelCare vous aide à satisfaire aux exigences de sécurité de SOC 2

...

Comment KernelCare vous aide à satisfaire aux exigences de sécurité de SOC 2

...

Fallout - l'attaque du canal secondaire du MDS qui n'est pas Zombieload

Tout le monde a entendu parler de Zombieload. Récemment rendue publique, Zombieload est une attaque MDS (Microarchitectural Data Sampling) qui révèle des données privées en cassant...

Fallout - l'attaque du canal secondaire du MDS qui n'est pas Zombieload

Tout le monde a entendu parler de Zombieload. Récemment rendue publique, Zombieload est une attaque MDS (Microarchitectural Data Sampling) qui révèle des données privées en cassant...

Fallout - l'attaque du canal secondaire du MDS qui n'est pas Zombieload

Tout le monde a entendu parler de Zombieload. Récemment rendue publique, Zombieload est une attaque MDS (Microarchitectural Data Sampling) qui révèle des données privées en cassant...

Des correctifs pour défaut de borne L1 (L1TF) sont disponibles.

Nous avons le plaisir d'annoncer que les correctifs pour la correction du L1 Terminal Fault (L1TF) sont maintenant disponibles pour téléchargement depuis notre...

KernelCare / KVM crash sur EL6

Le dernier jeu de correctifs KernelCare pour les distributions EL6 comportait un bogue qui provoquait des pannes des hôtes KVM dans certaines...

KernelCare : Devenir conforme à la norme SOC 2

Chez KernelCare, nous connaissons la norme SOC 2 depuis un certain temps. Des clients nous ont dit que notre produit de correction en direct du noyau Linux les avait aidés à...

La nécessité de redémarrer retarde la mise en place des correctifs du noyau et vous rend non-conforme

La correction des noyaux est un travail sans fin. Pourquoi ? Parce que Linux est le roi des systèmes d'exploitation. Mais c'est très, très compliqué. La branche principale du...

SOC 2 : la place de Linux Live Patching

Le SOC 2 est partout, et tout le monde l'a ; les clients le demandent ; les entreprises en ont besoin. Mais qu'est-ce que c'est ? Et où se situe le noyau Linux...

Panique et lenteur de SACK : Les correctifs KernelCare Live sont arrivés

Récemment, le mauvais genre de Netflix Original a été révélé au public. Le géant du streaming a annoncé qu'il avait découvert quatre nouveaux dénis de service (DoS) et...

KernelCare s'associe à GDEP Solutions : expansion en Asie-Pacifique

Dans le cadre de notre expansion sur les marchés de l'Asie-Pacifique, nous sommes heureux d'annoncer un nouveau partenariat avec GDEP Solutions, une société DevOps et OSS de premier plan basée...

Panique et lenteur de SACK : Les correctifs de KernelCare sont en route

Netflix a un nouveau succès sur les bras. Ils ont découvert de nouvelles vulnérabilités dans le noyau Linux et décrivent comment un paquet réseau TCP correctement formé peut causer...

Comment sécuriser Linux en appliquant des correctifs en temps réel ?

Si quelqu'un vous dit qu'il sait comment sécuriser Linux, mais qu'il ne mentionne pas les correctifs en temps réel, ne l'écoutez pas. Garder les serveurs...

Pourquoi attendre le prochain redémarrage de Linux vous rend insécure

Vous venez d'installer une mise à jour du noyau, et vous devez maintenant effectuer un redémarrage de Linux. Sauf que devinez quoi ? Vous ne le faites pas. Le mot est juste...

KernelCare sera présent au Texas Linux Fest 2018

Le Texas Linux Fest est un événement consacré aux logiciels libres qui se tient à Austin les 8 et 9 juin 2018, au centre de conférences AT&T. Que vous soyez...

Vous participez au CloudFest ? Venez écouter la session sur la sécurité de notre PDG

Cette année, nous attendons le CloudFest avec impatience - nous sommes prêts à partager toutes les nouvelles fonctionnalités que nous...

Vous participez au CloudFest ? Venez écouter la session sur la sécurité de notre PDG

Cette année, nous attendons le CloudFest avec impatience - nous sommes prêts à partager toutes les nouvelles fonctionnalités que nous...

Vous participez au CloudFest ? Venez écouter la session sur la sécurité de notre PDG

Cette année, nous attendons le CloudFest avec impatience - nous sommes prêts à partager toutes les nouvelles fonctionnalités que nous...

Vous participez au CloudFest ? Venez écouter la session sur la sécurité de notre PDG

Cette année, nous attendons le CloudFest avec impatience - nous sommes prêts à partager toutes les nouvelles fonctionnalités que nous...

Zombieload - Une CVE critique pour Linux affecte presque tous les processeurs Intel

Sommaire Qu'est-ce que la vulnérabilité Zombieload ? Qu'est-ce que l'attaque MDS ? Quels processeurs sont affectés par Zombieload ? Comment atténuer la vulnérabilité MDS/Zombieload ? Publication du correctif de la vulnérabilité MDS/Zombieload...

KernelCare apporte des correctifs en direct à "Mutagen Astronomy".

C'est l'automne dans l'hémisphère nord, et tout le monde est dehors à contempler le ciel clair et sombre alors qu'ils devraient être à l'intérieur à s'occuper de leurs serveurs.....

Pourquoi vous devriez automatiser les mises à jour du noyau Linux

Les logiciels sont complexes et en constante évolution. Les bogues sont inévitables. Avant l'ère de l'Internet, les bogues n'étaient que des défauts à corriger. Aujourd'hui, ils sont des opportunités, l'une des...

Webinar : L'importance des correctifs en direct pour les vulnérabilités du noyau

Les organisations utilisent des services de cloud comme AWS pour être plus agiles et plus rentables. Cela ne les empêche pas de dépenser des millions de dollars en cybersécurité, d'investir dans...

Webinar : Vous avez besoin de Live Patching pour atteindre la conformité SOC 2 ®.

Nos webinaires KernelCare sur la technologie et les applications de patching en direct sont de plus en plus populaires. Nous sommes donc heureux de vous en annoncer un autre. Comme précédemment, celui-ci...

Le gagnant de notre tombola Interop a été annoncé !

Lors de l'Interop ITX 2018 à Las Vegas au début du mois, les visiteurs ont eu la chance de s'arrêter au stand de KernelCare, de rencontrer notre équipe et de discuter....

Comment j'ai validé KernelCare pour VMware Cloud on AWS

VMware fait partie de ma vie professionnelle depuis un certain temps déjà. En tant qu'ancien administrateur système Linux, je l'ai utilisé à de nombreuses reprises dans...

Livre blanc technique KernelCare

Nous venons de publier un livre blanc technique intitulé KernelCare : Live Kernel Patching for Linux. Il explique ce qu'est KernelCare, comment il fonctionne et pourquoi vous...

Le patchset Symlink Protection est disponible gratuitement pour CentOS 6 & 7.

Il y a quelques semaines, nous avons publié le patchset "Extra" de KernelCare avec les correctifs de sécurité et la protection contre les liens symboliques, disponible pour tous les clients KernelCare utilisant des noyaux CentOS. Aujourd'hui...

Nouvelle vulnérabilité découverte dans le noyau Linux, corrigée par KernelCare

Un code de virtualisation ptrace vers les registres de débogage présente une gestion d'erreur incorrecte qui a été découverte par Andy Lutomirski et divulguée aujourd'hui (CVE-2018-1000199). Cette vulnérabilité...

Les organisations à but non lucratif peuvent désormais appliquer gratuitement des correctifs en direct sur les noyaux.

À la lumière de l'exploit récent de Dirty Cow, considéré par les experts comme le bogue d'élévation de privilèges Linux le plus grave jamais rencontré, nous avons décidé de faire avancer...

Les 10 principaux avantages des correctifs en direct avec KernelCare

Ce court article énumère les 10 principaux avantages de...

LibCare est désormais disponible sous forme de code source ouvert sur GitHub.

Je suis ravi de vous annoncer que nous avons publié sur GitHub un ensemble d'outils pour le livepatching des logiciels de l'espace utilisateur, appelé LibCare. Il est publié...

KernelCare sélectionné comme finaliste du Best of Interop 2018 !

Les finalistes des prix Best of Interop ITX 2018 viennent d'être révélés, et nous sommes ravis de partager que KernelCare a été sélectionné comme finaliste dans la...

Quelles distributions et quels noyaux sont pris en charge par KernelCare ?

KernelCare supporte un grand nombre de distributions et de versions de noyaux. La liste de toutes les distributions et noyaux supportés, ainsi que les correctifs pour ceux-ci, sont disponibles...

KernelCare est le partenaire technologique avancé d'AWS pour Live Patching

Chez KernelCare, nous nous efforçons de rendre nos produits informatiques bien conçus, beaux et simples à utiliser. C'est pourquoi nous ne pourrions pas être plus fiers de...

KernelCare prend désormais en charge l'UEK pour Oracle Linux

MISE À JOUR du 28 août : UEK version 4 est maintenant aussi supporté ! Si vous utilisez le noyau Unbreakable Enterprise Kernel (UEK), qui est inclus dans...

KernelCare corrige Meltdown et Spectre sans redémarrage !

À l'heure qu'il est, vous avez peut-être pensé que le sujet des vulnérabilités Meltdown et Spectre s'éloigne de l'actualité. Ce n'est pas le cas, car les...

KernelCare pour VMware Cloud sur AWS

KernelCare, la solution multiplateforme de correction en direct du noyau Linux, est désormais validée par VMware pour les clients de VMware Cloud sur Amazon Web Services...

KernelCare et le GDPR

Le règlement général sur la protection des données (RGPD) (UE) 2016/679 est un règlement du droit de l'UE sur la protection des données et la vie privée de tous les individus au sein...

KernelCare à la conférence RSA 2019 - Vous y serez ?

KernelCare sera présent à la RSA Conference 2019 à San Francisco,...

Comment passer de Ksplice à KernelCare sans redémarrage : Un guide étape par étape

Que vous soyez une start-up ou une entreprise en pleine croissance, votre parc de serveurs évolue en même temps que les saveurs et versions de Linux que vous utilisez sur vos machines.....

Comment utiliser une seule clé pour enregistrer plusieurs serveurs KernelCare ?

KernelCare est souvent déployé sur un grand nombre de serveurs. L'ajout de ces serveurs un par un est une corvée. Dans ce cas, la clé KernelCare peut...

Endurance a mis en œuvre des mises à jour sans redémarrage avec KernelCare.

Il y a quelques jours, Endurance a annoncé qu'elle avait mis en place KernelCare pour sécuriser ses serveurs et limiter les interruptions. Endurance est l'un des principaux fournisseurs de solutions de plateformes basées sur le cloud,...

Comment fonctionne KernelCare - Livre électronique à lecture rapide

Le redémarrage de vos serveurs nuit à vos clients et à vous-même. Il est souvent effectué en pleine nuit pour minimiser l'impact sur les services aux heures de pointe. Cela force les temps d'arrêt...

Patching personnalisé du noyau avec mises à jour sans redémarrage

Voulez-vous utiliser KernelCare pour les mises à jour du noyau sans redémarrage ? Mais que faire si vous utilisez une distribution non supportée ? Et si votre noyau est personnalisé,...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information