ClickCease Janvier 2023 - TuxCare

Nouveau malware Hook pour Android...

Les chercheurs en cybersécurité de ThreatFabric ont découvert un nouveau type de logiciel malveillant Android appelé " Hook ". Les pirates peuvent utiliser ce logiciel malveillant pour prendre le contrôle à distance d'un appareil infecté et...

Stratégies de gestion des opérations de fin de vie...

Les logiciels en fin de vie font partie de notre vie technologique, qui évolue rapidement. Les équipes techniques savent qu'elles doivent gérer le cycle de vie des logiciels. Elles savent également qu'elles doivent éviter d'exécuter des...

Comment les modèles GPT peuvent être...

Selon les chercheurs de CyberArk, les modèles basés sur GPT comme ChatGPT peuvent être utilisés pour créer des logiciels malveillants polymorphes parce qu'ils peuvent générer de grandes quantités de texte unique et varié. Les chercheurs affirment que...

Tutoriel du développeur : Live patching Debian...

Le live patching est une méthode de mise à jour d'un noyau Linux sans redémarrer le noyau - et donc sans avoir besoin de redémarrer la machine. Le live patching est souvent utilisé pour...

Les attaquants exploitent activement les contrôles non corrigés...

Des pirates malveillants ont commencé à exploiter une vulnérabilité critique CVE-2022-44877 dans les versions non corrigées du Control Web Panel, une interface d'hébergement web gratuite et fermée très populaire. La vulnérabilité permet l'exécution de code à distance sans...

Quelles normes de conformité en matière de cybersécurité s'appliquent...

Les règlements et les normes guident les entreprises vers une réponse cohérente en matière de cybersécurité. Même s'ils n'établissent qu'une base minimale, les règlements constituent une amélioration par rapport à ce qui peut parfois être...

Les attaquants distribuent des logiciels malveillants via des...

Les chercheurs de Deep Instinct ont rapporté que des RATs comme StrRAT et Ratty ont été utilisés dans une campagne 2022 via des fichiers polyglottes et JAR. Les deux menaces semblent se rapporter au même...

La cybersécurité à la une...

Dans une série télévisée fictive diffusée l'année dernière, un espion est tombé en disgrâce en oubliant des documents secrets dans un train public. Ces documents contenaient une...

CircleCI s'associe à AWS pour identifier...

Selon le directeur technique de CircleCI, Rob Zuber, CircleCI travaille avec Amazon Web Services pour informer les clients qui possèdent des jetons AWS susceptibles d'avoir été affectés par le problème de sécurité du 4 janvier....

Comment Live Patching vous aide...

Quiconque s'est engagé à respecter un mandat de cinq neuf redoute l'idée d'une atteinte à la cybersécurité. C'est un moyen rapide de perdre la continuité du service et cela peut...

Cisco met en garde contre le contournement de l'authentification...

Un attaquant distant peut exploiter de multiples vulnérabilités dans quatre routeurs Cisco pour petites entreprises afin de contourner l'authentification ou d'exécuter des commandes arbitraires sur un appareil affecté. Les failles, qui pourraient affecter les...

Comment appliquer le noyau Linux...

Les mises à jour du noyau Linux font partie de la vie. Elles sont aussi ennuyeuses que les impôts et aussi amusantes qu'une visite chez le dentiste. Mais les administrateurs système doivent continuer à patcher : les...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information