ClickCease Novembre 2022 - TuxCare

Le service de nuage Amazon publiquement exposé...

Des milliers de bases de données hébergées sur le service de base de données relationnelle (RDS) d'Amazon Web Services se sont révélées être des fuites d'informations personnelles identifiables, constituant potentiellement une mine d'or pour les acteurs de la menace. Les...

Les attaquants utilisent des paquets python malveillants...

Les chercheurs en sécurité de Checkmarx ont découvert une attaque en cours de la chaîne d'approvisionnement qui implique la diffusion du logiciel malveillant identifié comme W4SP Stealer. W4SP Stealer est un logiciel malveillant de discorde qui...

Les nombreux visages de...

La mise à jour de vos systèmes peut se faire de différentes manières, chacune avec ses avantages et ses inconvénients. Certaines méthodes dites de "patching" ne sont même pas des patches....

Des pirates exploitent une faille de détournement de DLL...

Les attaquants utilisent des tactiques d'hameçonnage pour diffuser QBot, un logiciel malveillant pour Windows qui a commencé comme un cheval de Troie bancaire mais qui a évolué pour devenir un dropper de logiciels malveillants complet. Selon les chercheurs en sécurité de ProxyLife,...

Pourquoi les appareils de technologie opérationnelle...

L'époque où la technologie opérationnelle (OT) était distinctement séparée de l'informatique est révolue. Avec la nécessité d'une surveillance et d'un suivi constants des actifs physiques, la technologie opérationnelle est devenue...

Apple corrige iOS et macOS...

Apple a publié des mises à jour de sécurité pour iOS, iPadOS et macOS Ventura afin de corriger deux vulnérabilités d'exécution de code à distance (RCE) qui permettent à des attaquants distants ou sur Internet d'injecter du code malveillant dans...

Quels sont les risques de...

Les professionnels de la cybersécurité doivent être conscients des nouvelles menaces et prendre des mesures immédiates afin de minimiser le risque d'incidents futurs. La plupart de ces mesures peuvent être prises...

Worok, le logiciel malveillant qui cache...

Le logiciel malveillant Worok fait le tour du monde en déployant des logiciels malveillants à plusieurs niveaux conçus pour voler des données et compromettre des victimes de premier plan telles que des entités gouvernementales au Moyen-Orient, en Asie du Sud-Est et en Afrique du Sud,...

Qu'est-ce que Linux Kernel Live...

Les percées ne sont pas fréquentes dans le domaine de la cybersécurité, mais lorsqu'elles se produisent, elles peuvent constituer une véritable solution miracle. Le live patching du noyau Linux, c'est-à-dire la possibilité d'appliquer une...

Le malware IceXLoader cible les particuliers et les...

IceXLoader, une version mise à jour d'un chargeur de logiciels malveillants, est soupçonné d'avoir infecté des milliers de machines Windows personnelles et professionnelles dans le monde entier. IceXLoader est un logiciel malveillant disponible dans le commerce qui coûte...

L'application de correctifs au lieu de la mise à niveau de l'héritage...

Les technologies opérationnelles (OT) sont des équipements et des logiciels informatiques utilisés pour analyser les processus de contrôle des infrastructures critiques, tandis que les systèmes de contrôle industriel (ICS) sont les dispositifs numériques utilisés dans...

Des pirates exploitent une faille de sécurité dans...

Un chercheur en sécurité, David Schütz, a reçu une prime de 70 000 dollars après avoir accidentellement découvert un piratage de l'écran de verrouillage du Google Pixel qui a résolu un grave problème de sécurité sur tous les...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information