ClickCease Archives de la cybersécurité - Page 2 of 24 - TuxCare

Vulnérabilités de sécurité du plugin ChatGPT exploitées...

Dans le domaine de la cybersécurité, une vigilance constante est de mise, car les acteurs de la menace cherchent perpétuellement de nouveaux moyens d'exploiter les vulnérabilités. Des recherches récentes ont mis en lumière une tendance inquiétante : le potentiel...

Cyber-attaques évasives du Panda : Les menaces...

Les experts en cybersécurité d'ESET ont découvert une campagne malveillante qui cible les Tibétains dans de nombreux pays en utilisant le site web d'un rassemblement religieux. Les cyberattaques évasives de Panda sont associées...

Un voleur d'informations sur le serpent python propage...

Selon des rapports récents, les acteurs de la menace utilisent de plus en plus les messages Facebook pour diffuser le logiciel malveillant Python Snake Info Stealer. Les chercheurs ont remarqué que les acteurs de la menace utilisent trois variantes de...

Faille de piratage VPN Cisco dans...

À la lumière des événements récents, Cisco a publié des correctifs pour deux vulnérabilités réseau de gravité élevée dans son client sécurisé. Selon des rapports récents, les vulnérabilités conduisant à la faille de détournement du VPN Cisco...

Kit de crypto-hameçonnage usurpant l'identité d'un...

Dans le paysage en constante évolution de la cybersécurité, une nouvelle menace est apparue, ciblant les amateurs de crypto-monnaies par le biais d'un kit de phishing sophistiqué. Ce kit d'hameçonnage de cryptomonnaies, qui fait partie d'un plan d'attaque...

Amende de la FTC à l'encontre d'Avast : l'éditeur d'antivirus...

Avast, le célèbre éditeur de logiciels antivirus, s'est vu infliger une amende de 16,5 millions de dollars par la Federal Trade Commission (FTC). L'amende FTC d'Avast a été imposée après que la FTC a révélé...

Un nouvel outil ressemblant à un ver SSH-Snake menace...

L'équipe de recherche sur les menaces (TRT) de Sysdig a découvert qu'un acteur de la menace utilise un outil de cartographie de réseau open-source appelé SSH-Snake pour des activités malveillantes. Cet outil utilise les identifiants SSH trouvés sur...

VMWare demande aux utilisateurs de désinstaller...

VMware a publié un avis sans correctif invitant les utilisateurs à prendre des mesures rapides en supprimant le plug-in d'authentification améliorée (EAP), qui est obsolète. L'EAP a été supprimé il y a près de trois ans, en mars 2021,...

Vulnérabilités Wi-Fi d'Android Linux : Protéger...

De récentes recherches en cybersécurité ont révélé des vulnérabilités critiques dans les logiciels Wi-Fi open-source, affectant un large éventail d'appareils, y compris les smartphones Android, les systèmes Linux et les appareils ChromeOS. Ces failles de sécurité Android, si elles...

Attaques de logiciels malveillants de type Deepfakes : Le système avancé de GoldFactory...

Dans le paysage en constante évolution des attaques de logiciels malveillants mobiles Deepfakes, un acteur de menace notoire nommé GoldFactory a fait surface, laissant dans son sillage des chevaux de Troie bancaires hautement sophistiqués. Le groupe,...

Libérer la puissance des résultats...

En tant que DSI, responsable de la sécurité ou responsable de la conformité, avez-vous déjà adopté le modèle CARE ? Dans votre rôle, vous comprenez l'importance de la cybersécurité. Vous avez investi dans diverses technologies de sécurité...

Le verrouillage de Lockbit : La chute...

Au moment où j'écris ces lignes, en début de semaine, une bombe de cybersécurité a été révélée et, pour une fois, il s'agit d'une tournure positive des événements. Il s'agit de l'opération...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information