ClickCease Archives des vulnérabilités - Page 8 of 9 - TuxCare

Deux vulnérabilités de débordement de mémoire tampon découvertes...

Deux vulnérabilités de débordement de mémoire tampon dans la spécification Trusted Platform Module (TPM) 2.0 pourraient permettre à des attaquants d'accéder ou de remplacer des données sensibles telles que des clés cryptographiques. Les chercheurs en sécurité de Quarkslab ont...

Les acteurs étatiques pourraient cibler ...

L'infrastructure est au cœur de toute entreprise - qu'il s'agisse d'un pipeline de liquides, d'un centre de données ou du processus de développement que vous avez mis des années à mettre en place. Une organisation qui...

Nouvelles vulnérabilités d'OpenSSL corrigées par...

Les correctifs pour les vulnérabilités OpenSSL récemment découvertes sont déjà disponibles via KernelCare Enterprise de TuxCare. Pour certaines distributions, nous avons publié ces correctifs avant que les mises à jour fournies par les vendeurs ne soient disponibles. Lire la suite pour...

W4SP Stealer : Pourquoi le logiciel malveillant Discord...

Nous avons parlé pour la première fois de W4SP Stealer en novembre, en réponse aux nombreuses informations sur une nouvelle attaque de la chaîne d'approvisionnement Python. Malheureusement, comme c'est souvent le cas, W4SP Stealer ressemble à...

Atlassian résout les problèmes de sécurité...

Atlassian a corrigé une grave faille de sécurité dans son serveur de gestion des services Jira et son centre de données, qui aurait pu permettre à un pirate d'usurper l'identité d'un autre utilisateur et d'obtenir un accès non autorisé.....

Réflexions sur le déploiement des correctifs...

Les organisations essaient souvent de patcher leurs systèmes "à temps" afin de se protéger contre les nouvelles menaces. Dans ce contexte, l'expression "à temps" a une signification différente selon les organisations...

L'application de correctifs dans le nuage peut...

Il y a une vulnérabilité exploitée toutes les deux heures et les attaquants peuvent causer des perturbations importantes, des temps d'arrêt et des pertes de revenus. Avant de divulguer le savoir-faire en matière de correctifs pour le cloud, il est impératif d'en savoir plus sur...

La cybersécurité à l'honneur...

Dans une série télévisée fictive diffusée l'année dernière, un espion est tombé en disgrâce en oubliant des documents secrets dans un train public. Ces documents contenaient un...

Comment le Live Patching vous aide...

Quiconque s'est engagé à respecter un mandat de cinq neuf redoute l'idée d'une atteinte à la cybersécurité. C'est un moyen rapide de perdre la continuité du service et cela peut...

Conseils pour répondre aux exigences de la norme PCI DSS...

Les pirates informatiques s'attaquent souvent aux données de l'industrie des cartes de paiement (PCI). Pour s'en prémunir, des régimes de conformité tels que la norme de sécurité des données PCI (PCI DSS) ont été mis en place pour protéger les détenteurs de cartes...

L'utilité de l'assurance cybersécurité remise en question...

Les polices d'assurance cybersécurité sont considérées par beaucoup comme un filet de sécurité de dernier recours qui, lorsque les choses tournent mal, offre au moins un peu d'espoir...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information