ClickCease Archives de la sécurité - TuxCare

Optimiser la gestion des appareils IoT dans...

Dans le vaste monde de l'Internet des objets (IoT), les systèmes d'exploitation basés sur Linux se sont taillé une place importante en raison de leur robustesse, de leur flexibilité et de la large gamme de matériel pris en charge....

Un logiciel malveillant Linux infecte 70 000...

Un logiciel malveillant Linux furtif appelé AVrecon a été utilisé pour infecter plus de 70 000 routeurs SOHO (small office/home office) basés sur Linux, selon un rapport du laboratoire de recherche sur les menaces Black Lotus Labs de Lumen....

Uptycs met en garde contre les fausses preuves de concept...

Uptycs a découvert sur GitHub un faux dépôt de preuve de concept (PoC) qui se fait passer pour un PoC légitime pour la CVE-2023-35829, une faille de grande sévérité récemment divulguée dans le noyau Linux.....

Arnaques au clonage de la voix par l'IA...

Selon le rapport IdentityIQ 2022 Scam Report de l'IDIQ, on assiste à une recrudescence des escroqueries à l'aide de la technologie vocale de l'IA. Les escrocs sont désormais capables de créer des voix étonnamment réalistes,...

Le ransomware BlackByte 2.0 attaque les...

Un nouveau rapport de l'équipe de réponse aux incidents de Microsoft fait état d'une recrudescence des attaques de ransomware BlackByte 2.0. Ces attaques se caractérisent par leur rapidité et leur...

Inky découvre les codes QR malveillants...

Selon Inky Technology Corp, des courriels basés sur des images avec des codes de réponse rapide (QR) intégrés sont utilisés dans les attaques de phishing. Pour tromper plus facilement les destinataires et collecter des informations critiques, les attaquants...

Garantir une IA sûre et responsable...

L'utilisation accrue d'outils d'IA et de solutions basées sur le SaaS modifie la façon dont les entreprises fonctionnent. Ces outils d'IA / solutions basées sur le SaaS, qui permettent aux utilisateurs d'utiliser des outils d'IA sans installer de logiciel sur leur...

Les buckets S3 abandonnés utilisés pour...

Les chercheurs en cybersécurité de Checkmarx ont averti que les buckets Amazon Simple Storage Service (S3) abandonnés peuvent être utilisés pour diffuser des logiciels malveillants. Tout a commencé avec un paquet NPM nommé "bignum" qui...

Plus de 101 100 identifiants de comptes ChatGPT...

Plus de 101 100 identifiants de comptes ChatGPT ont été détournés et sont disponibles à la vente sur des places de marché criminelles du dark web, selon Group-IB. Les identifiants de comptes ChatGPT piratés ont été identifiés parmi les informations...

ChamelGang exploite un implant non documenté pour...

Les chercheurs en cybersécurité de Stairwell ont identifié un acteur de la menace connu sous le nom de ChamelGang qui utilise un implant non divulgué auparavant pour créer des portes dérobées dans les systèmes Linux. Ce nouveau logiciel malveillant, nommé ChamelDoH par Stairwell,...

Un nouveau GravityRAT Android cible WhatsApp...

Des chercheurs en sécurité d'ESET ont découvert une version mise à jour du logiciel espion Android GravityRAT, qui se concentre désormais sur l'infiltration des sauvegardes WhatsApp. GravityRAT, un cheval de Troie d'accès à distance apparu pour la première fois en...

Akamai révèle une recrudescence des attaques...

Selon un rapport d'Akamai intitulé " Entering through the Gift Shop : Attacks on Commerce" qui comprend une évaluation sur 15 mois à partir de janvier 2022, les attaques sur les plates-formes de commerce augmentent, posant...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information