
Série de blogs
Mois : Décembre 2022

Vulnérabilité de la chaîne d'approvisionnement...
Les chercheurs en sécurité de Wiz ont découvert Hell's Keychain, une vulnérabilité inédite dans la chaîne d'approvisionnement des fournisseurs de services cloud, dans IBM Cloud Databases for PostgreSQL. Cela s'est produit alors que les chercheurs effectuaient un audit de routine des...
Pourquoi les experts en informatique devraient...
"Nous sommes en train de nous enfoncer dans l'anachronisme en préservant des pratiques qui n'ont aucun fondement rationnel au-delà de leurs racines historiques dans une période antérieure de...
Un nouveau logiciel malveillant basé sur Go...
Aqua Nautilus, une société spécialisée dans la sécurité informatique, a découvert un nouveau logiciel malveillant basé sur Go qui cible Redis (serveur de dictionnaire à distance), une base de données et un cache en mémoire open source. L'attaque a été menée contre un...
Bahamut déploie de fausses applications VPN...
Les chercheurs d'ESET ont découvert une campagne en cours du groupe APT Bahamut, un groupe de cyber-mercenaires notoire actif depuis 2016, qui cible les utilisateurs d'Android avec de fausses applications VPN et...
Comment réduire les risques dans...
Un jumeau numérique (DT) est une représentation virtualisée d'un appareil réel. Il est souvent utilisé en relation avec la technologie opérationnelle (OT), le système de contrôle industriel (ICS) ou les...
Les mises à jour de Windows Server provoquent des...
Microsoft enquête sur une fuite de mémoire dans le service LSASS (Local Security Authority Subsystem Service), un service qui permet aux utilisateurs de gérer la sécurité locale, les connexions et les autorisations. Il...
1 650 images Docker Hub malveillantes...
Après avoir découvert des comportements malveillants dans 1 652 des 250 000 images Linux non vérifiées disponibles publiquement sur Docker Hub, des chercheurs en sécurité ont mis en garde les développeurs contre les risques liés à l'utilisation d'images de conteneurs partagées. Les crypto-monnaies...
Les failles du pilote du GPU Mali d'Arm...
Malgré les correctifs publiés par le fabricant de puces, une série de cinq failles de sécurité de gravité moyenne dans le pilote du GPU Mali d'Arm n'a toujours pas été corrigée sur des appareils Android tels que Samsung, Oppo, Xiaomi et...
Intégration du Live Patching dans le CI/CD...
L'intégration continue (IC) consiste à tester les modifications du code avant de les déployer en production. La livraison continue (CD) consiste à déployer automatiquement les modifications de code sur les systèmes de production sans intervention manuelle. Les organisations peuvent...
Le logiciel malveillant RansomExx offre de nouvelles fonctionnalités...
Le groupe APT DefrayX a lancé une nouvelle version de son logiciel malveillant RansomExx, connue sous le nom de RansomExx2, une variante pour Linux réécrite dans le langage de programmation Rust, probablement pour éviter la détection...
Qu'est-ce que le Gartner IIoT...
En ce qui concerne l'Internet industriel des objets (IIoT), l'ancien modèle de Purdue n'offre plus de niveaux adéquats de projection de la sécurité - à mesure que de nouveaux dispositifs IIoT sont ajoutés à...