ClickCease Janvier 2023 - Page 4 of 4 - TuxCare

Okta enregistre un vol de source...

Okta a révélé qu'un utilisateur malveillant avait piraté et répliqué ses dépôts de code source sur GitHub au début de ce mois, après avoir précédemment signalé une compromission...

La mise en place de patchs en direct pour...

Le National Institute of Standards and Technology (NIST) a conseillé aux organisations, y compris les fournisseurs de soins de santé, les gouvernements fédéral et d'État et les fournisseurs de services financiers, de déployer les mises à jour logicielles par le biais d'outils de gestion des correctifs d'entreprise en utilisant une...

Microsoft explique le nouveau logiciel malveillant Zerobot...

Le logiciel malveillant Zerobot dont il est question dans ce billet n'a rien à voir avec ZeroBot.ai, un chatbot verbal alimenté par GPT-3.5 qui porte le même nom, ni avec le Raspberry Pi Zero Zero Zero...

La Vice Society utilise un ransomware personnalisé...

Les chercheurs de SentinelOne ont découvert que le groupe Vice Society a publié PolyVice, un ransomware personnalisé qui utilise un schéma de chiffrement fiable basé sur les algorithmes NTRUEncrypt et ChaCha20-Poly1305. Le PolyVice est...

Des difficultés avec MTTP ? Consultez...

Dans le domaine de la cybersécurité, les indicateurs permettent de mesurer les performances en matière de cybersécurité et de déterminer dans quelle mesure la défense des actifs technologiques est efficace. Le délai moyen d'application d'un correctif (MTTP) est un indicateur clé...

Les bogues derrière les vulnérabilités...

Voici la troisième partie de notre série de blogs en cinq parties explorant les bogues de code qui conduisent aux vulnérabilités apparaissant chaque jour. Dans cette partie, nous couvrirons les bogues #15 à...

Des vulnérabilités ont été découvertes dans la lettre d'information Ghost...

Selon Cisco Talos, deux vulnérabilités dans le système d'abonnement à la newsletter de Ghost CMS, CVE-2022-41654, et CVE-2022-41697, existent dans la fonctionnalité d'abonnement à la newsletter de Ghost Foundation Ghost 5.9.4. Des utilisateurs externes peuvent...

Inquiétude à propos des notes de la CX ? Obtenez...

Taux de rétention, NPS, score client... si vous travaillez dans le département informatique d'une entreprise de télécommunications ou dans une équipe en contact avec la clientèle, vous connaissez tous les indicateurs clients utilisés pour évaluer...

Des comptes Xfinity violés malgré...

Dans le cadre d'une vaste campagne de contournement de l'authentification à deux facteurs, plusieurs comptes de messagerie de Comcast Xfinity ont été piratés et les comptes perturbés ont été utilisés pour réinitialiser les mots de passe d'autres services. Ceci intervient peu de temps après...

Comment le correctif d'applications tierces peut-il...

Saviez-vous que 75 % des menaces de cybersécurité sont dues à des vulnérabilités présentes dans des applications tierces ? Dans ce blog, nous discuterons de la façon dont la gestion des correctifs est...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information