
Série de blogs
Mois : Novembre 2022

Sécuriser le noyau Linux Cacher...
Les technologies opérationnelles (OT) et les systèmes de contrôle industriel (ICS) contribuent à garantir la sécurité en surveillant et en contrôlant les opérations critiques. La technologie opérationnelle comprend les systèmes de contrôle et d'acquisition de données (SCADA) et les systèmes de contrôle distribués...
Microsoft corrige la faille de Windows...
Microsoft a corrigé six vulnérabilités Windows activement exploitées et 68 vulnérabilités dans son Patch Tuesday de novembre 2022. Onze des 68 vulnérabilités corrigées sont classées comme "critiques", permettant l'escalade des privilèges,...
Patching en direct ou...
Il existe de nombreuses façons d'améliorer les correctifs traditionnels, si bien qu'il est facile de se perdre dans le fonctionnement de chaque approche de correctif. Dans le passé, nous avons examiné les correctifs traditionnels...
La vulnérabilité d'OpenSSL est considérée comme "critique"...
Les correctifs OpenSSL tant attendus pour combler une faille de sécurité de gravité critique sont désormais disponibles. Les nouveaux correctifs d'OpenSSL ont réduit la gravité du bogue de critique à élevée. Les...
Des chercheurs découvrent 29 PyPI malveillants...
Des acteurs malveillants distribuent des paquets Python malveillants sur le service populaire Python Package Index (PyPI), en utilisant des noms de fichiers authentiques et des importations cachées pour tromper les développeurs et voler leurs données. Les...
Les opérateurs de RAT RomCom déguisent les logiciels malveillants...
RomCom, un acteur de la menace, mènerait une série de nouvelles campagnes d'attaques en utilisant la puissance de marque de SolarWinds, KeePass et PDF Technologies. Il utilise un RAT RomCom...
Cisco publie des mises à jour de sécurité pour...
Cisco a publié des mises à jour de sécurité pour corriger deux vulnérabilités classées "élevées" : CVE-2022-20961 et CVE-2022-20956. Les vulnérabilités affectent le Cisco Identity Services Engine et pourraient permettre à un attaquant...
Les bogues derrière les vulnérabilités...
Nous continuons à examiner les problèmes de code à l'origine des vulnérabilités qui affectent le monde de l'informatique. Dans cet épisode de notre série de cinq blogs consacrés à ces bogues, nous...
Des chercheurs découvrent des outils similaires entre...
Selon les chercheurs en sécurité de SentinelOne, le gang de ransomware relativement nouveau appelé Black Basta partage des outils et peut-être du personnel avec le célèbre groupe de pirates FIN7. Les chercheurs ont pu...
Ksplice vs KernelCare Enterprise : Live...
Toutes les solutions de live patching Linux ne sont pas égales. En fait, de nombreuses solutions de live patching sont assez limitées. Ksplice d'Oracle est un exemple d'outil de live patching limité, qui...
Des chercheurs découvrent des milliers de GitHub...
Des chercheurs du Leiden Institute of Advanced Computer Science ont découvert des milliers de dépôts sur GitHub qui proposent de fausses preuves de concept (PoC) pour des vulnérabilités et des logiciels malveillants. Divers programmes malveillants et...
Le CISA met en garde contre un nouveau logiciel malveillant...
L'année dernière, la CISA a créé une liste de vulnérabilités activement exploitées et une liste d'applications directement affectées par ces vulnérabilités. Au fil du temps, la liste a été mise à jour pour refléter...