ClickCease Mars 2024 - Page 2 de 5 - TuxCare

La vulnérabilité RCE de Kubernetes permet...

Tomer Peled, chercheur en cybersécurité chez Akamai, a récemment découvert une vulnérabilité RCE dans Kubernetes qui permet à des acteurs de la menace d'exécuter du code à distance sur des terminaux Windows. Non seulement cela, mais la menace...

Mise en œuvre de la conformité et de la gestion des risques...

Des audits de sécurité réguliers et une gestion actualisée des correctifs sont essentiels pour assurer la conformité de Linux. Le contrôle de l'accès des utilisateurs et une sécurité réseau solide sont essentiels pour protéger les systèmes Linux. L'adaptation de cadres de conformité comme ISO...

Cyber-attaques évasives du Panda : Les menaces...

Les experts en cybersécurité d'ESET ont découvert une campagne malveillante qui cible les Tibétains dans de nombreux pays en utilisant le site web d'un rassemblement religieux. Les cyberattaques évasives de Panda sont associées...

De multiples vulnérabilités de BIND corrigées dans...

BIND, également connu sous le nom de Berkeley Internet Name Domain, est un logiciel de serveur DNS très répandu qui traduit les noms de domaine en adresses IP numériques et vice versa. Les serveurs BIND sont déployés...

Un voleur d'informations sur le serpent python propage...

Selon des rapports récents, les acteurs de la menace utilisent de plus en plus les messages Facebook pour diffuser le logiciel malveillant Python Snake Info Stealer. Les chercheurs ont remarqué que les acteurs de la menace utilisent trois variantes de...

Vulnérabilités critiques de libgit2 corrigées dans...

libgit2 est une implémentation portable, en C pur, de la bibliothèque de méthodes de base de Git qui vous permet d'utiliser Git dans vos propres applications logicielles. Essentiellement, elle permet aux développeurs d'intégrer...

La faille de détournement du VPN de Cisco...

À la lumière des événements récents, Cisco a publié des correctifs pour deux vulnérabilités réseau de haute sévérité dans son Secure Client. Selon des rapports récents, les vulnérabilités menant à la faille de détournement du VPN de Cisco...

Les récentes vulnérabilités de Node.js corrigées en...

Plusieurs vulnérabilités dans Node.js ont été identifiées, représentant une menace importante pour les systèmes Ubuntu. Ces vulnérabilités pourraient permettre à des attaquants d'exécuter du code arbitraire sur des systèmes compromis, ce qui pourrait avoir de graves conséquences...

Attaques de force de WordPress : Sites utilisés...

Dans une récente découverte de Sucuri, une tendance inquiétante est apparue, impliquant des attaques par force brute sur des sites WordPress par le biais d'injections de JavaScript malveillantes. Ces attaques par force brute sur WordPress se distinguent par leur...

Des cyber-attaquants exploitent QEMU pour...

Ces derniers temps, des acteurs malveillants ont utilisé des techniques innovantes pour infiltrer les systèmes et les réseaux. L'une d'entre elles consiste à utiliser l'émulateur matériel open-source QEMU comme outil de tunnelisation...

Techniques de Live Patching pour l'IoT : Sécuriser...

Les techniques de live patching pour les appareils IoT ont considérablement évolué, poussées par la nécessité de renforcer la sécurité et de minimiser les perturbations opérationnelles. L'automatisation des correctifs en direct pour les appareils IoT rationalise le processus d'identification...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information