ClickCease cybersecurity Archives - Page 26 of 29 - TuxCare

Le malware IceXLoader cible les particuliers et les...

IceXLoader, une version mise à jour d'un chargeur de logiciels malveillants, est soupçonné d'avoir infecté des milliers de machines Windows personnelles et professionnelles dans le monde entier. IceXLoader est un logiciel malveillant disponible dans le commerce qui coûte...

L'application de correctifs au lieu de la mise à niveau de l'héritage...

Les technologies opérationnelles (OT) sont des équipements et des logiciels informatiques utilisés pour analyser les processus de contrôle des infrastructures critiques, tandis que les systèmes de contrôle industriel (ICS) sont les dispositifs numériques utilisés dans...

Des pirates exploitent une faille de sécurité dans...

Un chercheur en sécurité, David Schütz, a reçu une prime de 70 000 dollars après avoir accidentellement découvert un piratage de l'écran de verrouillage du Google Pixel qui a résolu un grave problème de sécurité sur tous les...

Sécuriser le noyau Linux Cacher...

Les technologies opérationnelles (OT) et les systèmes de contrôle industriel (ICS) contribuent à garantir la sécurité en surveillant et en contrôlant les opérations critiques. La technologie opérationnelle comprend les systèmes de contrôle et d'acquisition de données (SCADA) et les systèmes de contrôle distribués...

Patching en direct ou...

Il existe de nombreuses façons d'améliorer les correctifs traditionnels, si bien qu'il est facile de se perdre dans le fonctionnement de chaque approche de correctif. Dans le passé, nous avons examiné les correctifs traditionnels...

La vulnérabilité d'OpenSSL est considérée comme "critique"...

Les correctifs OpenSSL tant attendus pour combler une faille de sécurité de gravité critique sont désormais disponibles. Les nouveaux correctifs d'OpenSSL ont réduit la gravité du bogue de critique à élevée. Les...

Des chercheurs découvrent 29 PyPI malveillants...

Des acteurs malveillants distribuent des paquets Python malveillants sur le service populaire Python Package Index (PyPI), en utilisant des noms de fichiers authentiques et des importations cachées pour tromper les développeurs et voler leurs données. Les...

Les opérateurs de RAT RomCom déguisent les logiciels malveillants...

RomCom, un acteur de la menace, mènerait une série de nouvelles campagnes d'attaques en utilisant la puissance de marque de SolarWinds, KeePass et PDF Technologies. Il utilise un RAT RomCom...

Cisco publie des mises à jour de sécurité pour...

Cisco a publié des mises à jour de sécurité pour corriger deux vulnérabilités classées "élevées" : CVE-2022-20961 et CVE-2022-20956. Les vulnérabilités affectent le Cisco Identity Services Engine et pourraient permettre à un attaquant...

Embedded Linux : A Quick Beginner's...

Qu'est-ce qu'un système embarqué ? Avant de plonger dans Linux embarqué, parlons d'abord de ce à quoi il sert : les systèmes embarqués. Il y a des systèmes embarqués dans tout : biens de consommation, machines industrielles, télécommunications...

Les pirates utilisent le ransomware Clop pour...

Un groupe de pirates informatiques identifié simplement sous le nom de DEV-0950 utilise le ransomware CIop pour crypter le réseau des organisations qui ont été précédemment infectées par le ver Raspberry Robin. Raspberry Robin...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information