ClickCease Septembre 2022 - TuxCare

Le décrypteur gratuit de Bitdefender pour LockerGoga...

Bitdefender a publié un décrypteur gratuit, censé aider les victimes du ransomware LockerGoga à restaurer leurs fichiers sans avoir à payer de rançon. Le décrypteur a été développé grâce à...

Les gangs de ransomware Quantum et BlackCat s'introduisent...

Selon des chercheurs en sécurité d'AdvIntel, des gangs de ransomware tels que Quantum et BlackCat utilisent désormais le malware Emotet dans leurs attaques. Emotet a commencé comme cheval de Troie bancaire en 2014 et...

Rockstar Games confirme que GTA 6...

Un pirate informatique a accédé aux serveurs internes de Rockstar Games et a volé 3 Go d'images, de photos et de code source de GTA 6. Le pirate, qui était...

Le fil d'actualités Edge de Microsoft exploité...

Les chercheurs en sécurité de Malwarebytes ont découvert une campagne de malvertising en cours qui injecte des publicités dans le fil d'actualité Edge de Microsoft, redirigeant les victimes potentielles vers des sites web qui font la promotion d'escroqueries au support technique. La menace...

Valeur commerciale de ELS Patching...

Python a connu une croissance considérable et son impact a été remarquable. Il est devenu l'un des langages de programmation les plus populaires parmi les développeurs et les chercheurs. Python est un langage orienté objet, de haut niveau, basé sur un interpréteur...

Des pirates exploitent les serveurs WebLogic d'Oracle...

La société de cybersécurité Trend Micro a découvert une campagne de logiciels malveillants dans laquelle des acteurs de la menace exploitent les vulnérabilités de sécurité du serveur Oracle WebLogic pour diffuser des logiciels malveillants de minage de crypto-monnaie. L'un des logiciels malveillants...

Chaîne d'approvisionnement en cybersécurité initiée par le propriétaire...

Les attaques contre la chaîne d'approvisionnement se présentent sous toutes les formes. Un exemple est la prise de contrôle de comptes légitimes pour déployer un code malveillant dans des bibliothèques largement utilisées. Un autre exemple est le déploiement de changements pendant la compilation...

Les États-Unis saisissent 30 millions de dollars...

Chainalysis, une société américaine, a déclaré avoir travaillé avec le FBI pour récupérer plus de 30 millions de dollars en crypto-monnaie volés au fabricant de jeux vidéo en ligne Axie Infinity par des...

Vérification du statut de KernelCare...

KernelCare Enterprise de TuxCare fournit des correctifs en temps réel pour diverses distributions Linux d'entreprise. La préparation des correctifs pour chaque nouvelle CVE doit tenir compte des particularités et des configurations de chacune de ces...

Le malware Bumblebee offre un nouveau...

Une nouvelle version du chargeur de logiciels malveillants Bumblebee a été découverte par des chercheurs. La nouvelle souche de malware offre une nouvelle chaîne d'infection, y compris l'utilisation d'un PowerScript....

Des pirates exploitent activement la faille zéro de WordPress...

Wordfence, une société spécialisée dans la sécurité de WordPress, a mis en garde contre une vulnérabilité WordPress de type "zero-day" qui est actuellement exploitée par des pirates. Le bug se trouve dans un plugin WordPress appelé BackupBuddy. BackupBuddy est...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information