ClickCease Archives des attaques de cybersécurité de la chaîne d'approvisionnement - TuxCare

Comment les attaquants exploitent les points d'entrée...

Les attaques contre la chaîne d'approvisionnement sont de plus en plus préoccupantes, notamment en raison de l'essor des logiciels libres et des bibliothèques dans divers langages de programmation. Ces attaques exploitent les vulnérabilités de la chaîne d'approvisionnement...

Naviguer dans les menaces de la chaîne d'approvisionnement à source ouverte :...

Dans le monde des affaires actuel, les entreprises sont déterminées à créer des logiciels plus rapidement que jamais. Les développeurs sont soumis à une pression énorme pour livrer rapidement des produits aux clients. Pour accélérer ce processus, les développeurs...

Gestionnaire de téléchargement gratuit Utilisateurs de Linux...

Securelist a fait une révélation inquiétante pour les utilisateurs de Linux, en dévoilant qu'un paquet Debian associé au très répandu "Free Download Manager" contient des logiciels malveillants, ce qui pose un risque de sécurité important pour les...

Python Package Index (PyPI) ciblé...

ReversingLabs a découvert une nouvelle attaque ciblant le Python Package Index (PyPI). Cette méthode d'attaque consiste à intégrer des logiciels malveillants au code compilé, en exploitant les capacités d'exécution directe du code byte de Python...

Capterra révèle une hausse des...

Selon une récente étude de Capterra, 61 % des entreprises américaines ont subi des répercussions importantes à la suite de vulnérabilités dans la chaîne d'approvisionnement des logiciels au cours de l'année écoulée, ce qui souligne...

Attaque de la chaîne d'approvisionnement sur 3CX...

Deux sociétés de sécurité ont détecté une attaque de la chaîne d'approvisionnement contre 3CX, un célèbre fournisseur de logiciels de communication. Le logiciel malveillant a infecté le client Windows Electron, mais seulement pour les...

APT37 a diffusé des logiciels malveillants...

Le groupe d'analyse des menaces de Google a découvert qu'APT37, également connu sous le nom de Scarcruft ou Reaper, un groupe de pirates informatiques lié à la Corée du Nord, exploitait une vulnérabilité zero-day dans le moteur JScript d'Internet Explorer en diffusant des fichiers Microsoft malveillants....

Un nouvel outil de ransomware utilise un...

Les acteurs de la menace sont en train de mettre à jour l'outil d'exfiltration de données Exmatter avec une fonction unique de corruption de données, que les attaquants pourraient utiliser pour effectuer des attaques par ransomware à l'avenir. La nouvelle...

Chaîne d'approvisionnement en cybersécurité à l'initiative du propriétaire...

Les attaques contre la chaîne d'approvisionnement se présentent sous toutes les formes. Un exemple est la prise de contrôle de comptes légitimes pour déployer un code malveillant dans des bibliothèques largement utilisées. Un autre exemple est le déploiement de changements pendant la compilation...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information