ClickCease Archives des logiciels malveillants et des exploits - Page 4 of 5 - TuxCare

Combattre le déni de service au...

Les attaques par déni de service (DoS) constituent un type particulier de menace pour la cybersécurité. L'attaquant n'a pas besoin de pirater vos systèmes ou de trouver une faille dans votre dispositif de sécurité. Le...

W4SP Stealer : Pourquoi le malware Discord...

Nous avons parlé pour la première fois de W4SP Stealer en novembre, en réponse aux nombreuses informations sur une nouvelle attaque de la chaîne d'approvisionnement Python. Malheureusement, comme c'est souvent le cas, W4SP Stealer ressemble à...

Les correctifs pour le cloud peuvent...

Il y a une vulnérabilité exploitée toutes les deux heures et les attaquants peuvent causer des perturbations importantes, des temps d'arrêt et des pertes de revenus. Avant de divulguer le savoir-faire en matière de correctifs pour le cloud, il est impératif d'en savoir plus sur...

Une mise à jour sur le travail de "Retbleed"...

Dans le cadre du développement et du test de nouveaux correctifs, l'équipe KernelCare a réévalué l'impact des correctifs Retbleed. Nous craignons que ces correctifs n'introduisent de l'instabilité et...

Les bogues derrière les vulnérabilités...

Nous continuons à examiner les problèmes de code à l'origine des vulnérabilités qui affectent le monde de l'informatique. Dans cet épisode de notre série de cinq blogs consacrés à ces bogues, nous...

Le CISA met en garde contre un nouveau logiciel malveillant...

L'année dernière, la CISA a créé une liste de vulnérabilités activement exploitées et une liste d'applications directement affectées par ces vulnérabilités. Au fil du temps, la liste a été mise à jour pour refléter...

Les bogues derrière les vulnérabilités...

Il est courant d'entendre parler de nouvelles vulnérabilités et de nouveaux exploits, dont certains reçoivent même des noms fantaisistes, mais les détails de leur apparition sont parfois enfouis sous...

Les pirates de Lazarus exploitent le pilote Dell...

Les chercheurs d'ESET ont découvert les activités malveillantes de Lazarus, un groupe de pirates nord-coréen qui exploite une faille dans le pilote matériel de Dell pour des attaques de type Bring Your Own Vulnerable Driver. Afin de...

Les pirates exploitent activement les points critiques de Bitbucket...

L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a ajouté à sa liste de vulnérabilités exploitées une faille RCE du serveur Bitbucket et deux failles de type "zero day" de Microsoft Exchange. La faille Bitbucket est un...

Après "Dirty Pipe", Linux est...

Alors que beaucoup étaient partis profiter d'un repos bien mérité, des chercheurs en sécurité, des hackers portant des chapeaux de toutes les couleurs et des agents de renseignement du monde entier se sont rassemblés au...

Le malware Chaos cible plusieurs...

Selon les chercheurs du Black Lotus Lab, basé à Lumen, un nouveau logiciel malveillant Chaos cible plusieurs architectures pour diffuser des DDoS, des mineurs de crypto-monnaie et installer des portes dérobées. Le logiciel malveillant est écrit en Go...

Une campagne de logiciels malveillants exploite une vulnérabilité de Microsoft...

Les chercheurs de Cisco Talos ont découvert une campagne de logiciels malveillants d'ingénierie sociale qui exploite une faille d'exécution de code à distance dans Microsoft Office pour appliquer une balise Cobalt Strike sur les victimes compromises. Le...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information