Série de blogs
Mois : mai 2024
L'évolution de la sécurité dans...
Ces dernières années, les conteneurs sont devenus un élément essentiel des infrastructures informatiques modernes. Ils offrent une flexibilité et une efficacité extrêmes dans le déploiement des applications. Cependant, la popularité croissante de la conteneurisation s'est accompagnée...
Alerte : le groupe de pirates Kimsuky cible...
Selon des rapports récents, une nouvelle attaque d'ingénierie sociale attribuée au groupe de pirates informatiques Kimsuky, lié à la Corée du Nord, cible les militants des droits de l'homme en utilisant de faux comptes Facebook. Cette tactique, qui implique des...
VMware Workstation et Fusion : Critique...
VMware, l'un des principaux fournisseurs de technologies de virtualisation, a corrigé plusieurs failles de sécurité découvertes dans les produits VMware Workstation et Fusion. Ces failles, si elles sont exploitées, peuvent permettre à des attaquants de provoquer un déni de...
RAT Deuterbear : les pirates informatiques liés à la Chine...
Les médias affirment que des experts en cybersécurité ont récemment dévoilé de nouveaux détails sur un cheval de Troie d'accès à distance (RAT) nommé Deuterbear, employé par le groupe de pirates informatiques BlackTech, lié à la Chine. Ce RAT sophistiqué Deuterbear...
Vulnérabilités critiques de Cacti corrigées dans...
Cacti est une plateforme open-source populaire pour la surveillance de la santé et de la performance des réseaux. Plusieurs vulnérabilités ont été découvertes dans Cacti, qui ont été corrigées dans la dernière version 1.2.27. Cette mise à jour est...
L'importance de corriger les vulnérabilités...
L'un des aspects les plus importants de la cybersécurité, et pourtant souvent négligé, est la correction en temps voulu des vulnérabilités. Si l'on accorde beaucoup d'attention aux attaques de phishing sophistiquées et à la menace des...
CISA Les vulnérabilités des routeurs D-Link sont...
Jeudi, l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté deux vulnérabilités de sécurité affectant les routeurs D-Link à son catalogue CISA Known Exploited Vulnerabilities (KEV) en raison d'une exploitation active confirmée.....
Exploration du noyau Linux 6.9 : nouvelles...
La dernière version stable du noyau Linux, la 6.9, a été publiée le 12 mai 2024. Cette mise à jour passionnante apporte plusieurs nouvelles fonctionnalités et une meilleure prise en charge du...
TuxCare fournira une sécurité à long terme...
PALO ALTO, Californie - 28 mai 2024 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui son partenariat avec ProComputers, un fournisseur de solutions en nuage avant-gardiste, pour...
Attaque du ransomware Black Basta : Microsoft...
Des rapports récents affirment que l'équipe de Microsoft Threat Intelligence a déclaré qu'un groupe de cybercriminels, identifié sous le nom de Storm-1811, a exploité l'outil Quick Assist de Microsoft dans une série de...
Fuite de données de la ville d'Helsinki : ...
Le 2 mai 2024, la ville d'Helsinki a annoncé une violation de données visant sa division de l'éducation. Cependant, la faille a été découverte le 30 avril 2024, et une enquête a été rapidement menée...