ClickCease Archives de la cybersécurité - Page 24 of 29 - TuxCare

APT5 exploite un code distant non authentifié...

L'Agence nationale de sécurité des États-Unis a averti qu'un groupe parrainé par l'État chinois exploite une faille d'exécution de code à distance non authentifiée (CVE-2022-27518) pour compromettre les déploiements d'Application Delivery Controller (ADC) de Citrix. Selon...

Les vulnérabilités de la chaîne d'approvisionnement mettent le serveur...

Eclypsium Research a identifié et signalé trois vulnérabilités dans le logiciel MegaRAC Baseboard Management Controller (BMC) d'American Megatrends, Inc. (AMI). Ce logiciel est utilisé par AMD, Ampere, Asrock, Asus, Arm, Dell, Gigabyte, HPE,...

APT37 a propagé le malware au Sud...

Le groupe d'analyse des menaces de Google a découvert qu'APT37, également connu sous le nom de Scarcruft ou Reaper, un groupe de pirates informatiques lié à la Corée du Nord, exploitait une vulnérabilité zero-day dans le moteur JScript d'Internet Explorer en diffusant des fichiers Microsoft malveillants....

Pourquoi le Live Patching est un...

Les correctifs destinés à protéger les systèmes contre les failles de sécurité figurent en tête de liste des priorités SecOps. Cependant, malgré l'accent mis sur les correctifs, il s'agit d'un élément qui s'est avéré très difficile à obtenir...

6 principes de cybersécurité à éviter...

Les infrastructures critiques sont au cœur d'une société fonctionnelle, fournissant à la nation des services essentiels tels que l'eau, l'énergie et les transports. Elle fait des fournisseurs d'infrastructures une cible attrayante, qu'il s'agisse...

Le malware Zombinder imite les applications originales...

Les chercheurs de ThreatFabric ont découvert le service Zombinder, qui permet aux cybercriminels d'intégrer facilement des logiciels malveillants dans des applications légitimes et de voler des données tout en faisant des ravages sur l'appareil. Pour tenter...

Outil d'accès à distance MSP envoyé...

Les chercheurs de Deep Instincts ont découvert un groupe de pirates informatiques connu sous le nom de MuddyWater, qui a été lié au ministère iranien du renseignement et de la sécurité et qui se livre généralement à des opérations secrètes ciblant...

La caméra d'Eufy diffuse des URLs offre...

Eufy dément les affirmations selon lesquelles ses caméras peuvent être diffusées en direct sans cryptage. Eufy a déclaré qu'elle ne télécharge pas de séquences identifiables sur le nuage à partir des flux de ses caméras utilisant VLC...

Les utilisateurs d'Android sont en danger...

Un certain nombre de certificats numériques utilisés par des fournisseurs tels que Samsung, LG et MediaTek ont été découverts comme étant compromis afin d'approuver des applications Android malveillantes, rendant...

Vulnérabilité de la chaîne d'approvisionnement du Cloud IBM...

Les chercheurs en sécurité de Wiz ont découvert Hell's Keychain, une vulnérabilité inédite dans la chaîne d'approvisionnement des fournisseurs de services cloud, dans IBM Cloud Databases for PostgreSQL. Cela s'est produit alors que les chercheurs effectuaient un audit de routine des...

Pourquoi les experts en TI devraient reconsidérer...

"Nous sommes en train de nous enfoncer dans l'anachronisme en préservant des pratiques qui n'ont aucun fondement rationnel au-delà de leurs racines historiques dans une période antérieure de...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information