ClickCease Archives des logiciels malveillants et des exploits - Page 7 of 8 - TuxCare

Attaque par exécution de code à distance : que...

Les cybercriminels utilisent toute une série de stratégies pour cibler les systèmes vulnérables - et les attaques par exécution de code à distance (RCE) sont l'une des stratégies les plus courantes. En effet, selon l'étude 2020 Global...

Lutter contre le déni de service au...

Les attaques par déni de service (DoS) constituent un type particulier de menace pour la cybersécurité. L'attaquant n'a pas besoin de pirater vos systèmes ou de trouver une faille dans votre dispositif de sécurité. Le...

W4SP Stealer : Pourquoi le logiciel malveillant Discord...

Nous avons parlé pour la première fois de W4SP Stealer en novembre, en réponse aux nombreuses informations sur une nouvelle attaque de la chaîne d'approvisionnement Python. Malheureusement, comme c'est souvent le cas, W4SP Stealer ressemble à...

L'application de correctifs dans le nuage peut...

Il y a une vulnérabilité exploitée toutes les deux heures et les attaquants peuvent causer des perturbations importantes, des temps d'arrêt et des pertes de revenus. Avant de divulguer le savoir-faire en matière de correctifs pour le cloud, il est impératif d'en savoir plus sur...

Une mise à jour sur le travail "Retbleed"...

Dans le cadre du développement et du test de nouveaux correctifs, l'équipe KernelCare a réévalué l'impact des correctifs Retbleed. Nous craignons que ces correctifs n'introduisent de l'instabilité et...

Les bogues derrière les vulnérabilités...

Nous continuons à examiner les problèmes de code à l'origine des vulnérabilités qui affectent le monde de l'informatique. Dans cet épisode de notre série de cinq blogs consacrés à ces bogues, nous...

La CISA met en garde contre de nouveaux logiciels malveillants...

L'année dernière, la CISA a créé une liste de vulnérabilités activement exploitées et une liste d'applications directement affectées par ces vulnérabilités. Au fil du temps, la liste a été mise à jour pour refléter...

Les bogues derrière les vulnérabilités...

Il est courant d'entendre parler de nouvelles vulnérabilités et de nouveaux exploits, dont certains reçoivent même des noms fantaisistes, mais les détails de leur apparition sont parfois enfouis sous...

Des pirates Lazarus exploitent le pilote Dell...

Les chercheurs d'ESET ont découvert les activités malveillantes de Lazarus, un groupe de pirates nord-coréen qui exploite une faille dans le pilote matériel de Dell pour des attaques de type Bring Your Own Vulnerable Driver. Afin de...

Des pirates exploitent activement des...

L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a ajouté à sa liste de vulnérabilités exploitées une faille RCE du serveur Bitbucket et deux failles de type "zero day" de Microsoft Exchange. La faille Bitbucket est un...

Après "Dirty Pipe", Linux est...

Alors que beaucoup étaient partis profiter d'un repos bien mérité, des chercheurs en sécurité, des hackers portant des chapeaux de toutes les couleurs et des agents de renseignement du monde entier se sont rassemblés au...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information