ClickCease Archives de la sécurité - TuxCare

Sécurité du spectacle contre sécurité...

"La cybersécurité est essentielle" est l'un des énoncés les plus faibles de notre époque. Pourtant, de nombreuses organisations privilégient encore la conformité à la sécurité réelle, confondant l'adhésion aux normes avec la protection contre les menaces. Les...

VMWare demande aux utilisateurs de désinstaller...

VMware a publié un avis sans correctif invitant les utilisateurs à prendre des mesures rapides en supprimant le plug-in d'authentification améliorée (EAP), qui est obsolète. L'EAP a été supprimé il y a près de trois ans, en mars 2021,...

Optimiser la gestion des appareils IoT dans...

Dans le vaste monde de l'Internet des objets (IoT), les systèmes d'exploitation basés sur Linux se sont taillé une place importante en raison de leur robustesse, de leur flexibilité et de la large gamme de matériel pris en charge....

Un logiciel malveillant Linux infecte 70 000...

Un logiciel malveillant Linux furtif appelé AVrecon a été utilisé pour infecter plus de 70 000 routeurs SOHO (small office/home office) basés sur Linux, selon un rapport du laboratoire de recherche sur les menaces Black Lotus Labs de Lumen....

Uptycs met en garde contre les fausses preuves de concept...

Uptycs a découvert sur GitHub un faux dépôt de preuve de concept (PoC) qui se fait passer pour un PoC légitime pour la CVE-2023-35829, une faille de grande sévérité récemment divulguée dans le noyau Linux.....

Arnaques au clonage de la voix par l'IA...

Selon le rapport IdentityIQ 2022 Scam Report de l'IDIQ, on assiste à une recrudescence des escroqueries à l'aide de la technologie vocale de l'IA. Les escrocs sont désormais capables de créer des voix étonnamment réalistes,...

Le ransomware BlackByte 2.0 attaque les...

Un nouveau rapport de l'équipe de réponse aux incidents de Microsoft fait état d'une recrudescence des attaques de ransomware BlackByte 2.0. Ces attaques se caractérisent par leur rapidité et leur...

Inky découvre les codes QR malveillants...

Selon Inky Technology Corp, des courriels basés sur des images avec des codes de réponse rapide (QR) intégrés sont utilisés dans les attaques de phishing. Pour tromper plus facilement les destinataires et collecter des informations critiques, les attaquants...

Garantir une IA sûre et responsable...

L'utilisation accrue d'outils d'IA et de solutions basées sur le SaaS modifie la façon dont les entreprises fonctionnent. Ces outils d'IA / solutions basées sur le SaaS, qui permettent aux utilisateurs d'utiliser des outils d'IA sans installer de logiciel sur leur...

Les buckets S3 abandonnés utilisés pour...

Les chercheurs en cybersécurité de Checkmarx ont averti que les buckets Amazon Simple Storage Service (S3) abandonnés peuvent être utilisés pour diffuser des logiciels malveillants. Tout a commencé avec un paquet NPM nommé "bignum" qui...

Plus de 101 100 identifiants de comptes ChatGPT...

Plus de 101 100 identifiants de comptes ChatGPT ont été détournés et sont disponibles à la vente sur des places de marché criminelles du dark web, selon Group-IB. Les identifiants de comptes ChatGPT piratés ont été identifiés parmi les informations...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information