ClickCease Janvier 2023 - Page 4 of 4 - TuxCare

Okta enregistre le vol de la source...

Okta a révélé qu'un utilisateur malveillant avait piraté et répliqué ses dépôts de code source sur GitHub au début de ce mois, après avoir précédemment signalé une compromission...

Les patchs en direct pour...

Le National Institute of Standards and Technology (NIST) a conseillé aux organisations, y compris les fournisseurs de soins de santé, de services financiers et du gouvernement fédéral/de l'État, de déployer les mises à jour logicielles par le biais d'outils de gestion des correctifs d'entreprise en utilisant une...

Microsoft explique les nouvelles fonctionnalités du malware Zerobot...

Le logiciel malveillant Zerobot dont il est question dans ce billet n'a rien à voir avec ZeroBot.ai, un chatbot verbal alimenté par GPT-3.5 qui porte le même nom, ni avec le Raspberry Pi Zero Zero Zero...

Vice Society utilise un ransomware personnalisé...

Les chercheurs de SentinelOne ont découvert que le groupe Vice Society a publié PolyVice, un ransomware personnalisé qui utilise un schéma de chiffrement fiable basé sur les algorithmes NTRUEncrypt et ChaCha20-Poly1305. Le PolyVice est...

Vous avez des difficultés avec le MTTP ? Consultez...

Dans le domaine de la cybersécurité, les indicateurs permettent de mesurer les performances en matière de cybersécurité et de déterminer dans quelle mesure la défense des actifs technologiques est efficace. Le délai moyen d'application d'un correctif (MTTP) est un indicateur clé...

Les bogues derrière les vulnérabilités...

Voici la troisième partie de notre série de blogs en cinq parties explorant les bogues de code qui conduisent aux vulnérabilités apparaissant chaque jour. Dans cette partie, nous couvrirons les bogues #15 à...

Vulnérabilités trouvées dans la Newsletter de Ghost...

Selon Cisco Talos, deux vulnérabilités dans le système d'abonnement à la newsletter de Ghost CMS, CVE-2022-41654, et CVE-2022-41697, existent dans la fonctionnalité d'abonnement à la newsletter de Ghost Foundation Ghost 5.9.4. Des utilisateurs externes peuvent...

Les scores CX vous inquiètent ? Obtenez...

Taux de rétention, NPS, score client... si vous travaillez dans le département informatique d'une entreprise de télécommunications ou dans une équipe en contact avec la clientèle, vous connaissez tous les indicateurs clients utilisés pour évaluer...

Les comptes Xfinity ont été violés malgré...

Dans le cadre d'une vaste campagne de contournement de l'authentification à deux facteurs, plusieurs comptes de messagerie de Comcast Xfinity ont été piratés et les comptes perturbés ont été utilisés pour réinitialiser les mots de passe d'autres services. Cette affaire survient peu après...

Comment le patching des applications tierces...

Saviez-vous que 75 % des menaces de cybersécurité sont dues à des vulnérabilités présentes dans des applications tierces ? Dans ce blog, nous discuterons de la façon dont la gestion des correctifs est...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information