ClickCease Décembre 2022 - TuxCare

Patching pour DevOps et Agile...

Comprendre la relation entre les opérations de développement (DevOps) et le cadre de développement logiciel agile (Scrum) est essentiel pour les organisations afin de créer un cycle de vie de développement d'applications rapide et sécurisé. Les responsables DevOps coordonnent...

Eufy sous le feu des critiques pour la caméra...

Eufy, une marque de caméras de sécurité Anker, est sous le feu des critiques depuis un certain temps en raison de problèmes de sécurité concernant les images téléchargées, ce qu'elle a récemment admis. Eufy a reçu beaucoup...

La nouvelle fonctionnalité du noyau Linux équivaut à...

Au fil des ans, le noyau Linux s'est développé en termes de portée et de fonctionnalité. Nouveaux ordonnanceurs, nouveaux pilotes, nouveaux systèmes de fichiers, nouveaux protocoles de communication, nouvelles failles de sécurité... oh, attendez. Cette dernière est...

Les attaquants distribuent le malware QBot en utilisant...

Les chercheurs de Talos ont récemment découvert une campagne de phishing qui utilise des images SVG (Scalable Vector Graphics) intégrées dans des pièces jointes d'emails HTML pour distribuer le malware QBot. En fait, lorsque la victime de cette attaque...

Ce que nous savons jusqu'à présent...

Les cadres sont un outil efficace dans le domaine de la cybersécurité en raison de la complexité des défis en la matière et du manque de structure des opérations de cybersécurité dans de nombreuses organisations. Introduit en 2014,...

Google lance un scanner de vulnérabilité gratuit...

Google a lancé OSV-Scanner, un outil gratuit permettant aux développeurs de logiciels libres d'accéder facilement à des informations sur les vulnérabilités. Cet outil comprendrait une interface avec la base de données OSV qui relie les...

VMware corrige trois vulnérabilités pendant...

VMware a publié des correctifs pour un certain nombre de vulnérabilités, y compris une faille d'évasion de machine virtuelle, CVE-2022-31705, qui a été exploitée lors du défi de piratage GeekPwn 2022, dans le cadre...

APT5 exploite un code distant non authentifié...

L'Agence nationale de sécurité des États-Unis a averti qu'un groupe parrainé par l'État chinois exploite une faille d'exécution de code à distance non authentifiée (CVE-2022-27518) pour compromettre les déploiements d'Application Delivery Controller (ADC) de Citrix. Selon...

Les vulnérabilités de la chaîne d'approvisionnement mettent le serveur...

Eclypsium Research a identifié et signalé trois vulnérabilités dans le logiciel MegaRAC Baseboard Management Controller (BMC) d'American Megatrends, Inc. (AMI). Ce logiciel est utilisé par AMD, Ampere, Asrock, Asus, Arm, Dell, Gigabyte, HPE,...

Une mise à jour sur le travail de "Retbleed"...

Dans le cadre du développement et du test de nouveaux correctifs, l'équipe KernelCare a réévalué l'impact des correctifs Retbleed. Nous craignons que ces correctifs n'introduisent de l'instabilité et...

APT37 a propagé le malware au Sud...

Le groupe d'analyse des menaces de Google a découvert qu'APT37, également connu sous le nom de Scarcruft ou Reaper, un groupe de pirates informatiques lié à la Corée du Nord, exploitait une vulnérabilité zero-day dans le moteur JScript d'Internet Explorer en diffusant des fichiers Microsoft malveillants....

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information