ClickCease Novembre 2022 - Page 3 of 4 - TuxCare

Les pirates de Cranefly exploitent Microsoft IIS...

Microsoft Internet Information Services (IIS), un serveur web qui permet l'hébergement de sites et d'applications web, est exploité par le groupe de pirates Cranefly pour déployer et contrôler des logiciels malveillants sur...

Embedded Linux : A Quick Beginner's...

Qu'est-ce qu'un système embarqué ? Avant de plonger dans Linux embarqué, parlons d'abord de ce à quoi il sert : les systèmes embarqués. Il y a des systèmes embarqués dans tout : biens de consommation, machines industrielles, télécommunications...

Les entreprises réévaluent le cloud ou le...

Le cloud n'a jamais eu pour but de réduire les coûts. En fait, même les plus fervents défenseurs du cloud l'admettent : l'analyse des chiffres n'a tout simplement pas de sens sur le plan financier et nécessite de lourdes...

Les pirates utilisent le ransomware Clop pour...

Un groupe de pirates informatiques identifié simplement sous le nom de DEV-0950 utilise le ransomware CIop pour crypter le réseau des organisations qui ont été précédemment infectées par le ver Raspberry Robin. Raspberry Robin...

Les experts mettent en garde contre le risque de...

Les principaux fournisseurs de systèmes d'exploitation, éditeurs de logiciels, fournisseurs de services de messagerie électronique et entreprises technologiques qui intègrent OpenSSL dans leurs produits ont été invités à se préparer à une éventuelle vulnérabilité "critique" dans les versions 3.0...

Des chercheurs découvrent un système GitHub...

Des chercheurs de l'équipe Checkmarx Supply Chain Security ont découvert une vulnérabilité de "haute gravité" dans GitHub. En utilisant une technique connue sous le nom de Repo jacking, les attaquants peuvent prendre le contrôle d'un dépôt GitHub...

Des pirates exploitent une faille critique dans...

Des chercheurs de l'entreprise de cybersécurité Fortinet ont découvert une campagne malveillante dans laquelle les attaquants exploitent une vulnérabilité critique dans VMware Workspace One Access pour diffuser divers types de logiciels malveillants,...

Gestion automatisée des correctifs avec...

Les contrôles de sécurité critiques du CIS, connus sous le nom de contrôles CIS, sont une série de recommandations en matière de cybersécurité visant à prévenir les attaques courantes et moins courantes contre l'infrastructure...

Une faille critique a été découverte dans Aptos...

Des chercheurs du Numen Cyber Labs, basé à Singapour, ont découvert et partagé des détails sur une vulnérabilité dans la machine virtuelle Move responsable de l'alimentation du réseau blockchain Aptos. Aptos, l'un des...

Le coût réel du licenciement...

Le géant du contenu Patreon a récemment licencié toute son équipe interne de cybersécurité. Bien qu'il soit publiquement connu que cinq employés de l'équipe ont été licenciés, l'organisation n'a pas confirmé que les...

Le ransomware Venus cible les logiciels à distance exposés au public...

Un ransomware relativement nouveau, identifié sous le nom de Venus, pirate les services de bureau à distance exposés publiquement pour crypter les appareils Windows. Selon les chercheurs, le ransomware Venus a commencé à fonctionner au milieu de l'année...

Est-il possible de réparer...

Le monde de la technologie est plein de grandes promesses, y compris dans le domaine de la cybersécurité. Pensez-y : combien de fois avez-vous entendu la promesse d'une solution simple et rapide qui...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information