ClickCease Linux & Open Source News | TuxCare
Une nouvelle variante du ransomware IceFire découverte sous Linux

Une nouvelle variante du ransomware IceFire découverte sous Linux

Une nouvelle variante du ransomware IceFire ciblant les systèmes Linux a été découverte. Par le passé, il ne ciblait que Windows. Cette...

Cybersécurité

L'importance de la formation à la cybersécurité pour les organisations du secteur public

Les menaces de cybersécurité sont omniprésentes et les organisations gouvernementales sont confrontées à des défis uniques pour sécuriser les informations sensibles des citoyens. Alors que les travailleurs ayant une formation technologique limitée...

ReliaQuest détecte un incident de sécurité causé par le cheval de Troie bancaire QBot

ReliaQuest détecte un incident de sécurité causé par le cheval de Troie bancaire QBot

ReliaQuest a découvert un incident de sécurité causé par le cheval de Troie bancaire QBot dans l'environnement d'un client. Un acteur de la menace a accédé au réseau via...

Le nouvel ultimatum de Docker peut avoir un impact sur les projets open-source

Le nouvel ultimatum de Docker peut avoir un impact sur les projets open-source

Docker est une plateforme de conteneurisation open-source populaire qui aide à créer, déployer et gérer des applications dans un environnement conteneurisé. Récemment, des inquiétudes ont été soulevées...

patching

Ambivalents à l'égard des correctifs ? Voici toutes les preuves réunies en un seul endroit

Parfois, la réussite d'un projet 101 dépend de la manière dont on prend le problème au sérieux et du degré de priorité qu'on lui accorde. Prenons l'exemple des 101 de la santé :...

Offensive Security dévoile Kali Linux 2023.1

Offensive Security dévoile Kali Linux 2023.1

Offensive Security a annoncé la sortie de Kali Linux 2023.1, qui marque le 10e anniversaire du projet. La dernière version de la distribution...

Le développement des pilotes de réseau Linux est affecté par les sanctions

Le développement des pilotes de réseau du noyau Linux est affecté par les sanctions russes

Les sanctions imposées au gouvernement russe et à son industrie de la défense ont soulevé quelques questions intéressantes dans la communauté des logiciels libres. Le conflit entre la Russie et...

L'IdO dans l'industrie manufacturière

Les avantages de l'IdO dans les installations de fabrication et la manière de la sécuriser

L'IdO dans les industries de fabrication et de production permet des niveaux plus élevés d'automatisation, de collecte de données et d'efficacité, il n'est donc pas surprenant que l'IdO donne énormément de pouvoir aux fabricants. En...

Adobe Acrobat Sign utilisé pour diffuser des logiciels malveillants

Adobe Acrobat Sign utilisé pour diffuser des logiciels malveillants

Les cybercriminels ont trouvé un nouveau moyen de distribuer des logiciels malveillants voleurs d'informations à des utilisateurs peu méfiants en abusant d'Adobe Acrobat Sign, un service populaire de signature de documents en ligne. Avast...

Nouveau bureau Ubuntu avec Flatpak préinstallé

Nouveau bureau Ubuntu avec Flatpak préinstallé

Un nouveau bureau Ubuntu est en cours de développement. Il offre l'expérience habituelle d'Ubuntu avec l'ajout de Flatpak préinstallé. Depuis que Canonical a annoncé qu'il ne...

Équipe rouge

Ce que les équipes rouges peuvent nous apprendre

"Aucun plan ne survit au contact avec l'ennemi" est l'un des truismes des conflits. Il est quelque peu (in)surprenant de constater à quel point cela décrit avec précision la posture de cybersécurité de...

Btrfs files, l'abréviation de "B-Tree File System", est un système de fichiers de pointe basé sur le noyau Linux.

Système de fichiers Btrfs : Vue d'ensemble

Btrfs, l'abréviation de "B-Tree File System", est un système de fichiers de pointe basé sur le noyau Linux qui vise à remplacer le système de fichiers standard ext4...

La cyberhygiène dans les soins de santé

Maintenir une cyber-hygiène dans le secteur de la santé

Atteindre un niveau acceptable d'hygiène cybernétique est un défi pour tous les prestataires de soins de santé, les hôpitaux et les sociétés pharmaceutiques. De nombreuses failles de sécurité se produisent avec des systèmes...

Le ransomware Icefire cible les systèmes d'entreprise Linux

Le ransomware Icefire cible les systèmes d'entreprise Linux

Les chercheurs en cybersécurité de SentinelLabs ont découvert une nouvelle variante du ransomware Icefire, qui se concentre spécifiquement sur les systèmes d'entreprise Linux. SentinelLabs a été le premier à...

Vanilla OS 2.0 adopte Debian Sid et s'éloigne d'Ubuntu

Vanilla OS 2.0 adopte Debian Sid et s'éloigne d'Ubuntu

Vanilla OS 2.0 utilisait Ubuntu depuis les premières étapes de son développement, mais il est maintenant prêt à passer à Debian Sid. Vanilla OS...

CI/CD

Tout ce qu'il faut savoir sur les outils CI/CD

La raison principale pour laquelle les organisations utilisent CI/CD est qu'elles sont extrêmement utiles pour l'administration des systèmes, les correctifs en direct ou la gestion des correctifs, ainsi que pour tester le code....

Un ancien employé de TikTok affirme que le plan de protection des données de l'entreprise est défectueux

Un ancien employé de TikTok affirme que le plan de protection des données de l'entreprise est défectueux

Un ancien responsable des risques de TikTok a rencontré des enquêteurs du Congrès pour leur faire part de ses inquiétudes quant au plan de protection des données...

Au moins une vulnérabilité de source ouverte trouvée dans 84% des bases de code

Au moins une vulnérabilité de source ouverte trouvée dans 84% des bases de code

Dans le scénario actuel où presque tous les logiciels utilisent du code source ouvert, au moins une vulnérabilité connue de code source ouvert a été détectée dans 84% d'entre eux. Les chercheurs...

Heartbleed

Pourquoi vos serveurs peuvent encore souffrir de (a) Heartbleed - et ce qu'il faut faire

Une décennie s'est écoulée depuis la découverte de Heartbleed, un dangereux exploit OpenSSL qui a affecté des millions de systèmes - et une vulnérabilité qui a...

L'unité 42 de Palo Alto découvre un nouveau logiciel malveillant GoBruteforcer

L'unité 42 de Palo Alto découvre un nouveau logiciel malveillant GoBruteforcer

Les chercheurs de l'Unit42 de Palo Alto Networks ont découvert un nouveau logiciel malveillant GoBruteforcer qui cible phpMyAdmin, MySQL, FTP et Postgres. Le nouveau malware de botnet basé sur Golang cherche à...

Des vulnérabilités critiques du noyau entraînent une panne du système

Des vulnérabilités critiques du noyau entraînent une panne du système

Plusieurs vulnérabilités critiques ont été détectées dans le noyau Linux, qui pourraient entraîner un déni de service, voire l'exécution de code arbitraire et la fuite d'informations sensibles....

Attaques par débordement de mémoire tampon

Identifier, atténuer et prévenir les attaques par dépassement de tampon sur vos systèmes.

Les vulnérabilités de type "Buffer Overflow" (débordement de mémoire tampon) restent un moyen courant pour les cybercriminels d'accéder illégalement aux systèmes informatiques. Il s'agit d'un problème croissant, car il y a...

Un attaquant cible les chercheurs en sécurité avec des attaques de spear-phishing

Un attaquant cible les chercheurs en sécurité avec des attaques de spear-phishing

Selon la société de cybersécurité Mandiant, un groupe d'espionnage nord-coréen connu sous le nom de UNC2970 a mené des attaques de spear-phishing contre des médias et des...

Annonce de la première version candidate du noyau Linux 6.3

Annonce de la première version candidate du noyau Linux 6.3

Linux Torvalds a annoncé la première version candidate du noyau Linux 6.3 le 14 mars 2023. Cette version candidate du noyau démarre officiellement la phase de test pour...

exploit

La réduction du temps d'exploitation est une menace - ce que vous pouvez faire

Nous devons avoir la possibilité d'atteindre nos objectifs en matière de cybersécurité. Plus cette fenêtre sera étroite, plus il sera difficile de faire notre travail en matière de cybersécurité. Des rapports récents indiquant...

TuxCare

TuxCare KernelCare Enterprise remporte l'or aux Cybersecurity Excellence Awards 2023

PALO ALTO, Californie - 21 mars 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui qu'il avait reçu les plus hautes distinctions dans ce...

Un logiciel malveillant cible les appliances SonicWall de la série SMA 100

Un logiciel malveillant cible les appliances SonicWall de la série SMA 100

Les chercheurs de Mandiant ont découvert une campagne de logiciels malveillants ciblant les appliances SonicWall SMA 100 Series et dont l'origine serait chinoise. Le logiciel malveillant a été...

Comment récupérer les données perdues et effacées sous Linux à la suite d'un logiciel non corrigé.

Comment récupérer les données perdues et supprimées sous Linux à la suite d'un logiciel non corrigé ?

Il n'est pas nécessaire d'être un as de Linux pour récupérer des données perdues ou effacées sous Linux. Avec le bon savoir-faire, vous pouvez récupérer les deux, et...

Deux vulnérabilités de débordement de mémoire tampon dans la spécification Trusted Platform Module (TPM) 2.0 pourraient permettre à des attaquants d'accéder à des données vitales.

Deux vulnérabilités de débordement de mémoire tampon découvertes dans le TPM 2.0

Deux vulnérabilités de débordement de mémoire tampon dans la spécification Trusted Platform Module (TPM) 2.0 pourraient permettre à des attaquants d'accéder à des données sensibles telles que des clés cryptographiques ou de les remplacer....

Les dernières mises à jour de sécurité du noyau Linux d'Ubuntu corrigent 17 vulnérabilités

Les dernières mises à jour de sécurité du noyau Linux d'Ubuntu corrigent 17 vulnérabilités

Canonical a publié de nouvelles mises à jour de sécurité du noyau Linux qui corrigent 17 vulnérabilités affectant les systèmes Ubuntu 22.10, Ubuntu 22.04 LTS et Ubuntu 20.04 LTS fonctionnant sous Linux....

Lucky Mouse a créé une version Linux du logiciel malveillant appelée SysUpdate, ce qui lui permet d'attaquer plus facilement les appareils utilisant ce système d'exploitation.

Lucky Mouse crée une version Linux du logiciel malveillant SysUpdate

Lucky Mouse, un groupe de cybermenaces, a créé une version Linux du logiciel malveillant appelé SysUpdate, augmentant ainsi sa capacité à attaquer les...

La CISA publie un outil d'aide à la cartographie ATT&CK (Decider Tool)

La CISA publie un outil d'aide à la cartographie ATT&CK (Decider Tool)

L'agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a publié un outil gratuit et libre appelé Decider pour aider les défenseurs à cartographier le comportement...

gestion des correctifs

Tout ce que vous devez savoir sur les meilleures pratiques en matière de gestion des correctifs

Il est crucial pour les organisations d'adopter les meilleures pratiques de gestion des correctifs afin de maintenir leurs systèmes aussi sécurisés que possible. Je vais vous expliquer l'importance...

Brave lance un synthétiseur d'IA pour améliorer les résultats de recherche

Brave lance un synthétiseur d'IA pour améliorer les résultats de recherche

Brave Search inclut désormais Summarizer, un outil alimenté par l'IA qui fournit une réponse résumée à une question saisie avant le reste des résultats de la recherche. Il...

flatpak par défaut

Les versions d'Ubuntu n'incluront plus Flatpak par défaut

Récemment, Canonical a annoncé que toutes les versions d'Ubuntu n'incluraient pas Flatpak par défaut. Flatpak a été introduit dans Ubuntu il y a plusieurs années dans le but de...

attaque

Attaque par exécution de code à distance : de quoi s'agit-il, comment protéger vos systèmes ?

Les cybercriminels utilisent une série de stratégies pour cibler les systèmes vulnérables - et les attaques par exécution de code à distance (RCE) sont l'une des stratégies les plus courantes. En effet,...

Le FBI, la CISA et le HHS mettent en garde contre les attaques des gangs de ransomwares royaux

Le FBI et la Cybersecurity and Infrastructure Security Agency (CISA) ont lancé un avertissement concernant un nouveau ransomware connu sous le nom de Royal ransomware. Le ransomware...

Plus de 700 paquets Open-Source malveillants découverts dans npm et PyPI

Plus de 700 paquets Open-Source malveillants découverts dans npm et PyPI

Des chercheurs en sécurité ont découvert plus de 700 paquets open-source malveillants dans npm et PyPI. npm et PyPI sont parmi les dépôts de logiciels les plus...

Noyau Linux

Mauvaises raisons de mettre à jour votre noyau Linux

Rafraîchir son ordinateur avec quelque chose de nouveau et d'amélioré - si c'est aussi simple que d'appliquer une mise à jour logicielle...., pourquoi pas ? C'est un argument tentant pour...

M. Biden veut tenir les entreprises responsables de leur mauvaise cybersécurité

M. Biden veut tenir les entreprises responsables de leur mauvaise cybersécurité

Dans le but de transférer la charge de la défense du cyberespace américain aux petites organisations et aux particuliers, l'administration Biden fait pression en faveur de nouvelles réglementations...

IA Cybersécurité

L'IA et le paysage de la cybersécurité

D'innombrables articles ont été publiés sur les nouveaux chatbots d'IA au cours des derniers mois et, depuis que ces bots ont été mis à la disposition des...

Trellix découvre un nouveau bug d'escalade de privilèges sur macOS et iOS

Trellix découvre un nouveau bug d'escalade de privilèges sur macOS et iOS

Le Trellix Advanced Research Center (TARC) a découvert un nouveau type de bug d'escalade de privilèges sur MacOS et iOS. Ces bogues pourraient potentiellement permettre aux...

Elektrobit lance EB corbos Linux basé sur Ubuntu pour l'automobile

Elektrobit lance EB corbos Linux basé sur Ubuntu pour l'automobile

Elektrobit et Canonical ont annoncé leur partenariat le 27 octobre 2022 pour ouvrir la voie à une nouvelle ère de véhicules définis par logiciel. Après quelques mois de...

fin de vie

Les risques liés à la gestion d'un système d'exploitation de fin de vie - et comment les gérer

Il est impossible d'éviter les changements technologiques - par définition, la technologie va toujours de l'avant. C'est généralement une bonne nouvelle, mais suivre les changements...

Microsoft a récemment publié un nouvel avis de sécurité invitant les administrateurs d'Exchange Server à supprimer certaines exclusions de logiciels antivirus.

Microsoft invite les administrateurs d'Exchange à supprimer certaines exclusions antivirus

Microsoft a récemment publié un nouvel avis de sécurité invitant les administrateurs d'Exchange Server à supprimer certaines exclusions de logiciels antivirus qui pourraient exposer les systèmes à des attaques. Selon...

KDE lance Plasma 5.27 et GNOME 44 entre en version bêta

KDE lance Plasma 5.27 et GNOME 44 entre en version bêta

KDE Plasma est un environnement de bureau populaire qui permet aux utilisateurs d'interagir avec leur ordinateur par le biais d'une interface graphique. Il est largement utilisé sur les...

patcher l'infrastructure

Des acteurs étatiques peuvent cibler votre infrastructure : Vos correctifs sont-ils à la hauteur ?

L'infrastructure est au cœur de toute entreprise - qu'il s'agisse d'un pipeline de liquides, d'un centre de données ou du processus de développement que vous avez mis des années à...

Google corrige un bogue RCE

Google corrige un bogue RCE

Google a découvert une vulnérabilité critique d'exécution de code à distance (RCE) dans Chrome qui pourrait permettre à des attaquants de prendre le contrôle des systèmes concernés. Les utilisateurs...

Ubuntu 22.04 LTS en temps réel est maintenant généralement disponible

Ubuntu 22.04 LTS en temps réel est maintenant généralement disponible

Ubuntu temps réel offre des solutions sûres et fiables pour les charges de travail sensibles au temps dans les entreprises modernes. En incluant la prise en charge de l'informatique en temps réel, Canonical...

Des failles non corrigées dans les produits Fortinet et Zoho exploitées par des attaquants

Des failles non corrigées dans les produits Fortinet et Zoho exploitées par des attaquants

Les cybercriminels exploitent des vulnérabilités non corrigées dans les produits Fortinet et Zoho, rendant de nombreuses organisations vulnérables. Selon un rapport de Check Point Research, les attaquants ont exploité...

Le noyau Linux 6.2 est maintenant disponible

Le noyau Linux 6.2 est maintenant disponible : Découvrez les nouveautés

Linux 6.2 est la mise à jour majeure du noyau de l'année 2023 avec quelques nouvelles fonctionnalités intéressantes. Il subit une série de mises à jour et d'améliorations, telles que...

Les attaquants utilisent des logiciels pirates pour diffuser des logiciels malveillants sur les Macs.

Les attaquants utilisent des logiciels pirates pour diffuser des logiciels malveillants sur les Macs.

Les cybercriminels diffusent désormais des logiciels malveillants furtifs sur des Mac utilisant des versions piratées du logiciel de montage vidéo Final Cut Pro. Il s'agit d'une tendance inquiétante car...

patching

Qu'est-ce qui est le plus important ? La sécurité du périmètre ou les correctifs (en direct) ?

Si vous disposez de ressources limitées, que devez-vous faire en premier lieu : rendre vos systèmes plus inviolables en appliquant des correctifs quand et où vous le pouvez, ou vous assurer...

Le logiciel malveillant Miral cible les serveurs Linux et les appareils IoT.

Le logiciel malveillant Mirai vise les serveurs Linux et les appareils IoT

Les chercheurs de l'unité 42 ont découvert "Mirai v3g4", une nouvelle variante du botnet Mirai qui cible 13 vulnérabilités non corrigées dans les appareils de l'Internet des objets (IoT). Le...

Proxmox VE

Qu'est-ce que le Proxmox VE - et pourquoi vous devriez vivre en l'appliquant.

Proxmox VE est une plateforme open-source pour la virtualisation de serveurs qui offre des capacités robustes pour gérer à la fois les hyperviseurs KVM (Kernel-based Virtual Machine) et les conteneurs Linux (LXC) .....

Le CISA met en garde contre l'exploitation de bogues Windows et iOS de type "zero-day".

Le CISA met en garde contre l'exploitation de bogues Windows et iOS de type "zero-day".

Les acteurs de la menace exploitent activement deux vulnérabilités de type "zero-day" dans Windows et iOS, selon l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA). La première faille,...

Arch64

Déroulement de la pile dans les processeurs AArch64 : qu'est-ce que c'est et comment ça marche ?

Le logiciel de correction en direct du noyau Linux de KernelCare Enterprise prend en charge ARMv8 (AArch64) en plus de x86_64 (Intel IA32/AMD AMD64) depuis quelque temps déjà. Cependant, pour obtenir...

Le Group-IB découvre le complot de SideWinder APT visant à voler des crypto-monnaies.

Le Group-IB découvre le complot de SideWinder APT visant à voler des crypto-monnaies.

Group-IB a récemment découvert une nouvelle campagne de phishing qui serait l'œuvre du célèbre groupe de pirates chinois sponsorisé par l'État, Sidewinder. Les attaques, qui ont débuté en...

QEMU

Comprendre, utiliser et corriger QEMU

Quelle que soit la pile technologique dont vous dépendez, vous pouvez être sûr qu'elle est composée de nombreux blocs de construction - beaucoup de pièces mobiles empilées...

Vulnérabilité RCE trouvée dans le logiciel antivirus Open Source ClamAV

Vulnérabilité RCE trouvée dans le logiciel antivirus open-source ClamAV

Une vulnérabilité critique d'exécution de code à distance (RCE) dans une bibliothèque logicielle populaire utilisée par un large éventail d'applications a été découverte par des chercheurs. La...

Déni de service

Combattre le déni de service à la source

Les attaques par déni de service (DoS) constituent un type particulier de menace pour la cybersécurité. L'attaquant n'a pas besoin de pirater vos systèmes ou de trouver une faille...

Des chercheurs découvrent de nouvelles vulnérabilités pour les automates Modicon

Des chercheurs découvrent de nouvelles vulnérabilités pour les automates Modicon

Les chercheurs de Forescout ont découvert deux nouvelles vulnérabilités dans les automates programmables (PLC) Modicon de Schneider Electric, qui pourraient permettre le contournement de l'authentification et l'exécution de code à distance. Les...

Patch live de l'API

Automatisation de la gestion des correctifs en direct grâce aux API

KernelCare Enterprise permet aux organisations de corriger rapidement les vulnérabilités du noyau Linux et des bibliothèques critiques de l'espace utilisateur dans les environnements Linux d'entreprise, sans nécessiter de redémarrage du noyau ou d'arrêt du système. ....

Une nouvelle campagne d'hameçonnage baptisée "NewsPenguin" cible depuis des mois le complexe militaro-industriel du Pakistan.

NewsL'attaque de phishing Pingouin vise les secrets maritimes et militaires

Selon les chercheurs de Blackberry, une nouvelle campagne de phishing baptisée "NewsPenguin" cible depuis des mois le complexe militaro-industriel pakistanais, en utilisant un outil malveillant avancé pour dérober...

Patching en direct

Pourquoi vous devriez inclure le Live Patching dans le flux de travail de vos services informatiques

Les fournisseurs de services gérés (MSP) sont confrontés à plusieurs défis qui peuvent affecter leur capacité à fournir un service de haute qualité. Suivre l'évolution rapide de la technologie est un défi...

Microsoft va retirer l'outil de diagnostic de support MSDT en 2025

Microsoft va retirer l'outil de diagnostic de support MSDT en 2025

Microsoft a annoncé que son outil de diagnostic de support, MSDT, sera progressivement abandonné d'ici 2025. L'application Windows Diagnostic Data Viewer (DDV) remplacera le...

Vulnérabilités de KernalCare Enterprise

Nouvelles vulnérabilités OpenSSL corrigées par KernelCare Enterprise

Les correctifs pour les vulnérabilités OpenSSL récemment découvertes sont déjà disponibles par le biais de KernelCare Enterprise de TuxCare, que, pour certaines distributions, nous avons publié avant que les mises à jour fournies par les fournisseurs aient été...

La faille de haute gravité de Dota 2 exploitée dans le mode de jeu

La faille de haute gravité de Dota 2 exploitée dans le mode de jeu

Un mode de jeu dans Dota 2 exploitait une vulnérabilité de haute gravité, permettant aux attaquants d'exécuter du code à distance sur le système ciblé. La faille a été découverte dans...

Temps d'arrêt

Minimiser les temps d'arrêt de la base de données

Pour protéger leurs données, les entreprises doivent impérativement maintenir leurs bases de données à jour avec les dernières mises à jour de sécurité. Les systèmes de bases de données non corrigés peuvent conduire à des exploits contre le noyau...

Une nouvelle campagne de phishing utilise des captures d'écran pour diffuser des logiciels malveillants.

Une nouvelle campagne de phishing utilise des captures d'écran pour diffuser des logiciels malveillants.

Les chercheurs de Proofpoint Threat Research ont découvert une nouvelle campagne de phishing qui utilise des captures d'écran pour transmettre des charges utiles malveillantes à des victimes peu méfiantes. L'attaquant envoie un e-mail...

AlmaLinux

Une mise à jour sur AlmaLinux depuis son lancement (et présentation d'AlmaCare)

TuxCare était là avec vous dès le début de la crise CentOS, au moment où Red Hat a soudainement tiré le tapis d'un des...

Un nouveau logiciel malveillant obfusqué cible les données sensibles

Un nouveau logiciel malveillant obfusqué cible les données sensibles

Des chercheurs ont découvert un nouveau type de logiciel malveillant obfusqué, spécialement conçu pour voler des données sensibles sur les ordinateurs des victimes. Le malware est distribué par le biais de phishing...

CentOS-8

CentOS-8 est en fin de vie. Quelle sera la prochaine étape ?

Avec la fin de vie de Centos-8, les communautés d'utilisateurs d'entreprises et d'hébergeurs open-source sont désormais confrontées à un risque important. Mais, les solutions de support à cycle de vie étendu peuvent acheter...

Firebrick Ostrich utilise des tactiques open-source pour lancer des cyberattaques

Firebrick Ostrich utilise des tactiques open-source pour lancer des cyberattaques

Abnormal Security a découvert un nouvel acteur de menace d'attaque d'email d'entreprise connu sous le nom de "Firebrick Ostrich" réalisant la compromission d'email d'entreprise (BEC) à une échelle quasi-industrielle. Il a également...

W4SP Voleur

W4SP Stealer : Pourquoi le logiciel malveillant Discord pourrait déjà se trouver dans votre code Python

Nous avons fait un premier rapport sur W4SP Stealer en novembre, en réponse à l'information répandue sur une nouvelle attaque de la chaîne d'approvisionnement en Python. Malheureusement, comme c'est souvent le cas...

Des périphériques de stockage QNAP non corrigés exposés à un ransomware

Des périphériques de stockage QNAP non corrigés exposés à un ransomware

La société de sécurité Censys a signalé que jusqu'à 29 000 périphériques de stockage en réseau fabriqués par la société taïwanaise QNAP sont vulnérables à des attaques par injection SQL faciles à exécuter,...

SDLC

Comment Live Patching peut aider à sécuriser le SDLC

Les méthodologies agiles, le cloud computing et les outils d'automatisation permettent aux équipes de développement logiciel de travailler plus rapidement et plus efficacement. Elles mettent l'accent sur l'itération rapide et la livraison continue, ce qui permet...

Lazarus lance des attaques contre les industries médicales et énergétiques

Lazarus lance des attaques contre les industries médicales et énergétiques

Une cyberattaque du groupe Lazarus vise les secteurs de la recherche médicale et de l'énergie, ainsi que leurs partenaires de la chaîne d'approvisionnement, en exploitant des vulnérabilités connues trouvées dans des...

correction en temps réel

Expliquer la valeur des correctifs en direct aux parties prenantes non techniques

Vous vous êtes déjà trouvé dans une situation où vous deviez valider un achat technique important auprès d'un groupe de cadres qui ne comprenaient pas la valeur...

Atlassian résout une vulnérabilité de sécurité critique 

Atlassian résout une vulnérabilité de sécurité critique 

Atlassian a corrigé une grave vulnérabilité de sécurité dans son serveur de gestion des services et son centre de données Jira, qui aurait pu permettre à un attaquant de se faire passer pour un autre...

conformité

Les dilemmes de la conformité à la norme FIPS 140-3

FIPS 140-3 est une norme publiée par le National Institute of Standards and Technology (NIST) qui vise à fournir une méthode cohérente et sécurisée pour...

Le ransomware ESXiArgs cible les serveurs VMware ESXi non corrigés.

Le ransomware ESXiArgs cible les serveurs VMware ESXi non corrigés.

Des administrateurs, des fournisseurs d'hébergement et le Centre d'intervention pour les urgences informatiques (CERT-FR) ont mis en garde contre une nouvelle attaque de ransomware nommée ESXiArgs qui cible VMware ESXi....

déploiement de patchs

Réflexions sur le temps de déploiement des correctifs

Les organisations essaient souvent d'appliquer des correctifs à leurs systèmes "à temps" afin de se protéger contre les nouvelles menaces. Dans ce contexte, "à temps" signifie...

Des acteurs menaçants ciblent Bitwarden via Google Ads

Des acteurs menaçants ciblent Bitwarden via Google Ads

Les acteurs de la menace ciblent Bitwarden par le biais de campagnes de phishing dans les publicités Google afin de dérober les informations d'identification du coffre-fort des mots de passe des utilisateurs. Une version usurpée de Bitwarden a été habilement...

Le cycle de vie de Linux

Longue vie à la distribution : Les avantages d'un cycle de vie Linux plus long

Dans le monde des distributions Linux, ou "distros", le cycle de vie d'une distribution fait référence à la période pendant laquelle la distribution reçoit des mises à jour de sécurité et...

Le groupe de menace KillNet utilise le DDoS contre des agences allemandes

Le groupe de menace Killnet utilise le DDoS contre des agences allemandes

Des attaques par déni de service distribué (DDoS) contre des aéroports, des banques et des organismes gouvernementaux allemands ont été attribuées à Killnet, un groupe d'hacktivistes russes autoproclamé. Le DDoS est un déni de service distribué (DDoS)...

TuxCare

TuxCare lance AlmaCare pour fournir des services de support uniques et des capacités de conformité pour AlmaLinux OS

PALO ALTO, Californie - 8 février 2023 - TuxCare, une division de CloudLinux Inc, la principale société de parrainage du projet AlmaLinux OS, a annoncé aujourd'hui...

Treliix corrige 62 000 projets open-source vulnérables à une faille vieille de 15 ans

Treliix corrige 62 000 projets open-source vulnérables à une faille vieille de 15 ans

Selon l'équipe de recherche de Trellix, près de 62 000 projets open source ont été corrigés en raison d'une vulnérabilité de traversée de chemin vieille de 15 ans dans le programme Python....

vulnérabilité

Les correctifs pour le cloud peuvent empêcher qu'une vulnérabilité soit exploitée à l'avenir

Une vulnérabilité est exploitée toutes les deux heures et les attaquants peuvent provoquer des perturbations, des temps d'arrêt et des pertes de revenus considérables. Avant de divulguer le savoir-faire en matière de correctifs pour le cloud,...

Les chercheurs découvrent le processus d'infection du malware PlugX

Les chercheurs découvrent le processus d'infection du malware PlugX

Les chercheurs en sécurité de l'unité 42 de Palo Alto Networks ont étudié une variante du malware PlugX qui peut cacher des fichiers malveillants sur des périphériques USB amovibles, puis infecter le...

Des chercheurs publient un programme d'exploitation pour un bogue critique de Microsoft

Des chercheurs publient un programme d'exploitation pour un bogue critique de Microsoft

Les chercheurs d'Akamai ont publié une preuve de concept (PoC) pour une vulnérabilité dans un outil Microsoft qui permet à l'interface de développement d'applications Windows de traiter la cryptographie.....

TuxCare

TuxCare KernelCare Enterprise intégré à la solution de gestion du cycle de vie des centres de données orcharhino

PALO ALTO, Californie - 3 février 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui que sa solution KernelCare Enterprise Live Patching...

Un bogue dans EmojiDeploy permet le RCE dans les services Microsoft Azure

Un bogue dans EmojiDeploy permet le RCE dans les services Microsoft Azure

Les chercheurs d'Ermetic ont découvert EmojiDeploy, un bogue de forgeage de requête intersite (CSRF) dans les services Microsoft Azure qui pourrait permettre aux attaquants d'exécuter du code à distance sur les systèmes affectés.....

Des pirates chinois continuent d'exploiter la faille corrigée de Fortinet

Des pirates chinois continuent d'exploiter la faille corrigée de Fortinet

Des pirates chinois ont été découverts en train d'utiliser une faille récemment découverte dans le logiciel FortiOS de Fortinet comme une vulnérabilité zero-day pour distribuer des logiciels malveillants. CVE-2022-42475 (score CVSS de 9,8)...

Kaspersky signale Wroba.o à Google pour détournement de DNS

Kaspersky signale Wroba.o à Google pour détournement de DNS

Kaspersky a découvert une nouvelle application malveillante connue sous le nom de Wroba.o qui utilise le détournement de DNS pour voler les informations personnelles et financières des victimes. L'application, découverte dans...

Des chercheurs ont découvert un nouveau logiciel malveillant de type "hook" pour Android 

Des chercheurs ont découvert un nouveau malware Hook pour Android 

Les chercheurs en cybersécurité de ThreatFabric ont découvert un nouveau type de malware Android appelé "Hook". Les pirates peuvent utiliser ce malware pour prendre le contrôle à distance d'un...

Fin de vie

Stratégies de gestion des systèmes d'exploitation en fin de vie

Les logiciels en fin de vie font partie intégrante de notre vie technologique trépidante. Les équipes techniques savent qu'elles doivent gérer le cycle de vie des logiciels. Les équipes savent aussi...

Comment les modèles GPT peuvent être utilisés pour créer des logiciels malveillants polymorphes ?

Comment les modèles GPT peuvent être utilisés pour créer des logiciels malveillants polymorphes ?

Selon les chercheurs de CyberArk, les modèles basés sur GPT comme ChatGPT peuvent être utilisés pour créer des logiciels malveillants polymorphes car ils peuvent générer de grandes quantités de...

Kpatch

Tutoriel pour les développeurs : Corrections en direct du noyau Linux de Debian 10 avec Kpatch

Le live patching est une méthode de mise à jour d'un noyau Linux sans redémarrer le noyau - et donc sans avoir à redémarrer la machine. Le live...

Les attaquants exploitent activement le panneau Web de contrôle non corrigé.

Les attaquants exploitent activement le panneau Web de contrôle non corrigé.

Des pirates malveillants ont commencé à exploiter une vulnérabilité critique CVE-2022-44877 dans les versions non corrigées du panneau Web de contrôle, une interface d'hébergement Web gratuite et fermée très populaire. La vulnérabilité...

normes

Quelles normes de conformité en matière de cybersécurité s'appliquent aux organisations de services financiers ?

Les réglementations et les normes guident les entreprises vers une réponse cohérente en matière de cybersécurité. Même s'ils ne fixent qu'une base minimale, les règlements servent toujours à améliorer...

Les attaquants distribuent des logiciels malveillants via des JAR et des fichiers polyglottes malveillants.

Les attaquants distribuent des logiciels malveillants via des JAR et des fichiers polyglottes malveillants.

Les chercheurs de Deep Instinct ont signalé que des RAT comme StrRAT et Ratty ont été utilisés dans une campagne 2022 via des fichiers polyglottes et JAR. Les deux menaces semblent...

cybersécurité

La cybersécurité dans l'air

Dans une émission de télévision fictive qui a commencé à être diffusée l'année dernière, un espion est tombé en disgrâce en oubliant des documents de renseignement confidentiels sur un...

CircleCI s'associe à AWS pour révoquer les clés affectées par l'incident de sécurité

CircleCI s'associe à AWS pour identifier et révoquer les clés affectées par un incident de sécurité

Selon le directeur technique de CircleCI, Rob Zuber, CircleCI travaille avec Amazon Web Services pour informer les clients qui possèdent des jetons AWS et qui ont pu être touchés....

correction en temps réel

Comment Live Patching vous aide à atteindre le cinq-neuf

Quiconque s'est engagé à respecter un mandat de cinq-neuf redoute l'idée d'une faille dans la cybersécurité. C'est un moyen rapide de perdre la continuité du service et...

Cisco met en garde contre des vulnérabilités de contournement d'authentification dans les routeurs

Cisco met en garde contre des vulnérabilités de contournement d'authentification dans les routeurs

Un attaquant distant pourrait exploiter plusieurs vulnérabilités dans quatre routeurs Cisco pour petites entreprises afin de contourner l'authentification ou d'exécuter des commandes arbitraires sur un appareil affecté. Le...

Noyau

Comment appliquer les correctifs de sécurité du noyau Linux : 3 façons différentes (2023)

Les mises à jour du noyau Linux font partie de la vie. Elles sont aussi ennuyeuses que les impôts et aussi amusantes qu'une visite chez le dentiste. Mais les administrateurs système...

Le logiciel malveillant IceID s'infiltre dans le domaine Active Directory

Le logiciel malveillant IceID s'infiltre dans le domaine Active Directory

Dans une attaque notable de logiciels malveillants IcedID, l'assaillant a touché le domaine Active Directory de la victime en moins de 24 heures, passant de l'infection initiale...

Patch Linux

Le guide ultime de la gestion des correctifs pour Linux

Les administrateurs système qui travaillent dans des environnements d'entreprise savent que l'application de correctifs est pratiquement un travail à plein temps. Considérez l'effort nécessaire pour patcher un seul système : un...

Bitdefender publie un décrypteur pour le ransomware MegaCortex

Bitdefender publie un décrypteur pour le ransomware MegaCortex

Les experts de Bitdefender ont créé un décrypteur universel pour les victimes de la famille de ransomware MegaCortex. MegaCortex est utilisé depuis au moins janvier 2019, et...

Programme de partenariat OEM

TuxCare dévoile son programme de partenariat avec les équipementiers pour un système de correction des vulnérabilités de premier ordre.

PALO ALTO, Californie - 19 janvier 2023 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui le lancement de son produit OEM TuxCare....

Des chercheurs de Cybernews utilisent ChatGPT pour pirater un site web

Des chercheurs de Cybernews utilisent ChatGPT pour pirater un site web

L'équipe de recherche de Cybernews a observé que le chatbot ChatGPT, alimenté par l'IA, peut fournir des instructions étape par étape sur la façon de pirater des sites Web. Lorsque les chercheurs ont demandé à l'IA...

universités

Moderniser la gestion des vulnérabilités dans les établissements d'enseignement supérieur

Les collèges et les universités sont fortement ciblés par les cybercriminels qui cherchent à exploiter les vulnérabilités et à tromper les membres du personnel pour infecter les systèmes avec des logiciels malveillants, des logiciels espions et des rançongiciels.....

Zoho corrige une faille d'injection SQL de haute gravité

Zoho corrige une faille d'injection SQL de haute gravité

Zoho déclare avoir corrigé plusieurs produits ManageEngine pour une faille d'injection SQL de haute gravité récemment divulguée. CVE-2022-47523 est une vulnérabilité d'injection SQL (SQLi) dans ManageEngine...

TuxCare

Vous pensez que vous ne pouvez pas vous permettre d'appliquer des correctifs réguliers ? Essayez plutôt TuxCare

Tout le monde sait que c'est un exercice difficile. Des milliers de CVE sont ajoutés à la liste chaque mois - le tout dans le cadre d'un...

Qualcomm et Lenovo publient de nombreux correctifs pour corriger les défauts

Qualcomm et Lenovo publient de nombreux correctifs pour remédier aux failles de sécurité

Qualcomm et Lenovo ont publié des correctifs pour corriger un certain nombre de failles de sécurité dans leurs puces, dont certaines pourraient entraîner des fuites de données et...

Cybersécurité du gouvernement

Normes gouvernementales communes en matière de cybersécurité - et ce qu'il faut faire pour s'y conformer

Le secteur public, y compris les agences étatiques et fédérales, est tout aussi exposé aux cyberattaques que le secteur privé. Pourtant, en termes de technologie...

Le malware Dridex cible les utilisateurs de Mac

Le malware Dridex cible les utilisateurs de Mac

Dridex, un cheval de Troie bancaire axé sur Windows qui a depuis étendu ses capacités au vol d'informations et aux réseaux de zombies, cible désormais les Mac via des pièces jointes d'e-mails...

Une faille permet aux attaquants de contourner la vérification de la signature Kyverno.

Une faille de haute gravité permet aux attaquants de contourner la vérification de la signature Kyverno.

Selon les chercheurs d'ARMO, le contrôleur d'admission Kyverno pour les images de conteneurs présente une vulnérabilité de sécurité de haute gravité. En utilisant un dépôt d'images malveillant ou un proxy MITM, le...

PCI DSS

Conseils pour répondre aux exigences de PCI DSS en matière de correctifs

Les pirates ciblent fréquemment les données du secteur des cartes de paiement (PCI). Pour s'en protéger, des régimes de conformité tels que la norme de sécurité des données PCI (PCI DSS) ont été mis en place...

Le logiciel malveillant GodFather Android vole des données bancaires

Le logiciel malveillant GodFather Android vole des données bancaires

Les chercheurs de Cyble Research & Intelligence Labs (CRIL) ont découvert le malware GodFather, une nouvelle version du cheval de Troie bancaire Android. Ce malware a infiltré plus de...

assurance cybersécurité

L'utilité de l'assurance cybersécurité à nouveau remise en question

Les polices d'assurance cybersécurité sont considérées par beaucoup comme un filet de sécurité de dernier recours qui, lorsque les choses tournent mal de façon terrible, fournit au...

Le CISA met en garde contre les vulnérabilités du logiciel JasperReports de TIBCO

Le CISA met en garde contre les vulnérabilités du logiciel JasperReports de TIBCO

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté des failles de sécurité datant de deux ans, repérées sous les noms de CVE-2018-5430 (score CVSS : 7,7) et CVE-2018-18809 (score CVSS : 9,9),...

Sécurité ICS/ OT

Que nous apprend l'incident d'approvisionnement en eau de la Floride sur la sécurité du SCI/OT ?

C'est le scénario d'un film d'horreur : une cyberattaque qui altère l'approvisionnement en eau d'une ville et empoisonne ses habitants. Cela a failli arriver...

MasquerAds : la campagne de logiciels malveillants qui fraudent Google Ads

MasquerAds : La campagne de logiciels malveillants qui fraudent les publicités Google

Selon un rapport de Guardio Labs, le malware "MasquerAds" cible les organisations, les GPU et les portefeuilles de crypto-monnaies en utilisant la plateforme Google Ads pour diffuser le malware aux utilisateurs...

tendances en matière de défense de la cybersécurité

Principales tendances en matière de défense de la cybersécurité pour 2023

Comme on pouvait s'y attendre, 2022 a été une année difficile pour la cybersécurité, avec une succession de cyberattaques qui ont fait les gros titres des médias.

Un logiciel malveillant à porte dérobée Linux infecte les sites Web fonctionnant sous WordPress

Un logiciel malveillant à porte dérobée Linux infecte les sites Web fonctionnant sous WordPress

Dr. Web a découvert Linux.BackDoor.WordPressExploit.1, un outil de piratage de sites web basé sur le CMS WordPress. Il tire parti de 30 vulnérabilités dans divers plugins et thèmes...

MSSP

Comment les MSSP peuvent-ils modifier leur approche en matière de correctifs ?

Pour répondre aux exigences organisationnelles, aux mandats de conformité et aux exigences réglementaires, les fournisseurs de services de sécurité gérés (MSSP) disposent d'une approche de correction des vulnérabilités qu'ils peuvent...

Société des mœurs

La Vice Society utilise un ransomware personnalisé avec de nouveaux algorithmes de cryptage.

Les chercheurs de SentinelOne ont découvert que le groupe Vice Society a publié PolyVice, un ransomware personnalisé qui utilise un schéma de chiffrement fiable basé sur les technologies NTRUEncrypt et...

correction en temps réel

Automatisation du Live Patching par des scripts Python

Python, qui est l'un des langages de script les plus populaires pour une variété d'applications, offre également des fonctionnalités incroyablement précieuses lorsqu'il s'agit d'automatiser des...

Okta enregistre le vol de dépôts de code source

Okta enregistre le vol de dépôts de code source

Okta a révélé qu'un utilisateur malveillant a piraté et reproduit ses dépôts de code source sur GitHub au début du mois, après avoir précédemment signalé une compromission effectuée...

conformité

La mise en conformité grâce au Live Patching

Le National Institute of Standards and Technology (NIST) a conseillé aux organisations, notamment aux fournisseurs de soins de santé, aux administrations fédérales et d'État et aux prestataires de services financiers, de déployer des mises à jour logicielles par le biais de correctifs d'entreprise...

Microsoft explique les nouvelles fonctionnalités du malware Zerobot

Microsoft explique les nouvelles fonctionnalités du malware Zerobot

Selon Microsoft, Zerobot, un botnet unique en son genre écrit en Go et distribué via des vulnérabilités de l'IoT et des applications web, a ajouté de nouvelles fonctionnalités et de nouveaux mécanismes d'infection.....

bogues

Les bogues derrière les vulnérabilités Partie 3

Voici la troisième partie de notre série de blogs en cinq parties qui explore les bogues de code à l'origine des vulnérabilités qui apparaissent chaque jour. Dans cette partie,...

Vulnérabilités découvertes dans le système Ghost Newsletter

Vulnérabilités découvertes dans le système Ghost Newsletter

Selon Cisco Talos, il existe deux vulnérabilités dans le système d'abonnement à la newsletter de Ghost CMS, CVE-2022-41654 et CVE-2022-41697, dans la fonctionnalité d'abonnement à la newsletter de Ghost Foundation...

Les scores CX vous inquiètent ? Obtenez des gains faciles avec Live Patching

Taux de fidélisation, NPS, score client... si vous travaillez dans le département informatique d'une entreprise de télécommunications ou dans une équipe en contact avec la clientèle, vous connaissez bien les...

Les comptes Xfinity ont été violés malgré le système 2FA

Les comptes Xfinity ont été violés malgré le système 2FA

Dans le cadre d'une vaste campagne de contournement de l'authentification à deux facteurs, plusieurs comptes de messagerie de Comcast Xfinity ont été piratés, et les comptes perturbés ont été utilisés pour réinitialiser les mots de passe d'autres...

Application tierce

Comment le patching des applications tierces peut-il minimiser les risques ?

Saviez-vous que 75 % des menaces de cybersécurité sont dues à des vulnérabilités présentes dans des applications tierces ? Dans ce blog, nous allons voir comment les patchs...

DevOps

Des correctifs pour DevOps et Agile en toute simplicité

Il est essentiel de comprendre la relation entre les opérations de développement (DevOps) et le cadre de développement logiciel agile (Scrum) pour que les organisations puissent créer un...

Eufy sous le feu des critiques pour le scandale du téléchargement de caméras

Eufy sous le feu des critiques pour le scandale du téléchargement de caméras

Eufy, une marque de caméras de sécurité Anker, est sous le feu des critiques depuis un certain temps en raison de problèmes de sécurité concernant les images téléchargées, qu'elle a récemment admis.....

Noyau Linux

Les nouvelles fonctionnalités du noyau Linux constituent une nouvelle surface d'attaque.

Le noyau Linux s'est développé en termes de portée et de fonctionnalités au fil des ans. Nouveaux ordonnanceurs, nouveaux pilotes, nouveaux systèmes de fichiers, nouveaux protocoles de communication, nouvelles failles de sécurité... oh,...

Les attaquants distribuent le malware QBot en utilisant la contrebande HTML

Les attaquants distribuent le malware QBot en utilisant la contrebande HTML

Les chercheurs de Talos ont récemment découvert une campagne de phishing qui utilise des images SVG (Scalable Vector Graphics) intégrées dans des pièces jointes d'e-mails HTML pour distribuer le malware QBot. En fait, lorsque...

NIST

Ce que nous savons jusqu'à présent sur le cadre de cybersécurité 2.0 du NIST

Les cadres sont un outil efficace en matière de cybersécurité en raison de la complexité des défis liés à la cybersécurité et du fait que de nombreuses organisations ont si peu de structure...

Google lance un scanner de vulnérabilités gratuit

Google lance un scanner de vulnérabilités gratuit pour les développeurs de logiciels libres

Google a lancé OSV-Scanner, un outil gratuit permettant aux développeurs de logiciels libres d'accéder facilement aux informations sur les vulnérabilités. Il comprendrait une interface avec le système OSV...

VMware corrige trois vulnérabilités critiques

VMware corrige trois vulnérabilités lors du Patch Tuesday de décembre

VMware a publié des correctifs pour un certain nombre de vulnérabilités, notamment une faille d'échappement de machine virtuelle, CVE-2022-31705, qui a été exploitée lors du défi de piratage GeekPwn 2022,...

APT5 exploite une faille d'exécution de code à distance non authentifiée

APT5 exploite une faille d'exécution de code à distance non authentifiée

L'Agence nationale de sécurité des États-Unis a averti qu'un groupe parrainé par l'État chinois exploite une faille d'exécution de code à distance non authentifiée (CVE-2022-27518) afin de compromettre Citrix Application...

Les vulnérabilités de la chaîne d'approvisionnement mettent en danger l'écosystème des serveurs

Les vulnérabilités de la chaîne d'approvisionnement mettent en danger l'écosystème des serveurs

Eclypsium Research a identifié et signalé trois vulnérabilités dans le logiciel MegaRAC Baseboard Management Controller (BMC) d'American Megatrends, Inc. (AMI). Celui-ci est utilisé par AMD, Ampere, Asrock,...

Retrouver la vulnérabilité

Une mise à jour sur le travail "Retbleed" (Updated Dec 21, 2022)

Dans le cadre du développement et du test de nouveaux correctifs, l'équipe de KernelCare a réévalué l'impact des correctifs Retbleed. Nous craignons sérieusement que les...

APT37 a diffusé des logiciels malveillants en utilisant le jour zéro d'Internet Explorer.

APT37 a diffusé un malware en Corée du Sud en utilisant le zero-day d'Internet Explorer.

Le Threat Analysis Group de Google a découvert que APT37, également connu sous le nom de Scarcruft ou Reaper, un groupe de pirates lié à la Corée du Nord, exploitait une vulnérabilité de type "zero-day" dans le JScript d'Internet Explorer....

TuxCare

TuxCare lance un service de support de cycle de vie étendu pour CentOS 7

PALO ALTO, Californie - 21 décembre 2022 - TuxCare, un innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé aujourd'hui qu'il propose désormais une nouvelle solution CentOS....

Rattrapage

Pourquoi le Live Patching est un outil de cybersécurité qui change la donne

L'application de correctifs pour protéger les systèmes contre les vulnérabilités de sécurité figure en tête des priorités de SecOps. Cependant, malgré l'importance accordée aux correctifs, il s'agit d'un aspect qui a...

Le malware Drokbk viserait les collectivités locales américaines

Le malware Drokbk viserait les collectivités locales américaines

Selon les chercheurs de l'unité de lutte contre les menaces de Secureworks, le logiciel malveillant Drokbk cible les réseaux de plusieurs administrations locales aux États-Unis depuis février.....

cybersécurité

6 principes de cybersécurité pour éviter une catastrophe en matière d'infrastructures

Les infrastructures critiques sont au cœur d'une société fonctionnelle. Elles fournissent à la nation des services essentiels tels que l'eau, l'énergie et les transports. Elle rend les infrastructures...

Les chercheurs de ThreatFabric ont découvert le service Zombinder, qui permet aux cybercriminels d'intégrer facilement des logiciels malveillants dans des applications légitimes.

Le malware Zombinder imite les applications originales pour voler des données

Les chercheurs de ThreatFabric ont découvert le service Zombinder, qui permet aux cybercriminels d'intégrer facilement des logiciels malveillants dans des applications légitimes et de voler des données tout en faisant des ravages sur...

Un outil d'accès à distance pour les fournisseurs de services mobiles est envoyé par le biais de la campagne de phishing MuddyWater.

Un outil d'accès à distance pour les fournisseurs de services mobiles est envoyé par le biais de la campagne de phishing MuddyWater.

Les chercheurs de Deep Instincts ont découvert un groupe de pirates informatiques connu sous le nom de MuddyWater, qui a été lié au ministère iranien des Renseignements et de la Sécurité et qui s'engage généralement...

Eufy dément les affirmations selon lesquelles ses caméras peuvent être diffusées en direct sans cryptage.

La caméra d'Eufy diffuse des URL et offre aux pirates une option facile de force brute

Eufy dément les affirmations selon lesquelles ses caméras peuvent être diffusées en direct sans cryptage. Eufy a déclaré qu'elle ne télécharge pas de séquences identifiables sur le nuage à partir de...

Un certain nombre de certificats numériques utilisés par des fournisseurs tels que Samsung, LG et MediaTek ont été découverts comme étant compromis.

Les utilisateurs d'Android sont menacés par la compromission des certificats numériques des fournisseurs.

On a découvert qu'un certain nombre de certificats numériques utilisés par des fournisseurs tels que Samsung, LG et MediaTek ont été compromis afin d'approuver...

Rocky Linux

TuxCare étend les services de correction en direct de KernelCare à Rocky Linux

PALO ALTO, Californie - 14 décembre 2022 - TuxCare, innovateur mondial en matière de cybersécurité d'entreprise pour Linux, a annoncé l'extension de son programme primé KernelCare Enterprise live...

Les chercheurs de Vedere Labs ont récemment découvert trois nouvelles failles de sécurité dans une longue liste de failles regroupées sous le nom de OT:ICEFALL.

Trois nouvelles failles exploitées pour cibler les contrôleurs industriels automatisés

Les chercheurs de Vedere Labs ont récemment découvert trois nouvelles failles de sécurité dans une longue liste de failles regroupées sous le nom de OT:ICEFALL. Ces failles affecteraient...

Haute disponibilité de MySQL

Assurer la disponibilité avec la haute disponibilité de MySQL

La haute disponibilité de MySQL permet aux entreprises d'exploiter des bases de données qui répondent à des exigences de temps de fonctionnement plus élevées et à une tolérance de perte de données nulle, qui sont des objectifs très recherchés que chaque...

Les chercheurs en sécurité de Wiz ont découvert Hell's Keychain, une vulnérabilité de la chaîne d'approvisionnement d'un fournisseur de services en nuage, la première du genre.

La vulnérabilité de la chaîne d'approvisionnement d'IBM Cloud démontre une nouvelle classe de menaces

Les chercheurs en sécurité de Wiz ont découvert Hell's Keychain, une vulnérabilité de la chaîne d'approvisionnement d'un fournisseur de services en nuage, la première du genre, dans IBM Cloud Databases for PostgreSQL. Cela s'est produit alors que les chercheurs effectuaient...

les experts en la matière

Pourquoi les experts en TI devraient reconsidérer le fait de faire les choses de la même manière.

"Nous sommes en train de nous enfoncer dans l'anachronisme en préservant des pratiques qui n'ont aucune base rationnelle au-delà de leurs racines historiques dans un...

Nouveau malware Redis Backdoor exploité par des pirates utilisant Redigo

De nouveaux logiciels malveillants basés sur Go ciblent les serveurs Redis vulnérables

Aqua Nautilus, une entreprise de sécurité du cloud, a découvert un nouveau logiciel malveillant basé sur le langage Go qui cible Redis (serveur de dictionnaire distant), une base de données en mémoire et un cache open source. L'attaque...

Bahamut déploie de fausses applications VPN pour voler les données des utilisateurs

Bahamut déploie de fausses applications VPN pour voler les données des utilisateurs

Les chercheurs d'ESET ont découvert une campagne en cours du groupe APT Bahamut, un cyber-mercenaire notoire actif depuis 2016, qui cible les utilisateurs d'Android....

déploiements de jumeaux numériques

Comment réduire les risques liés aux déploiements de jumeaux numériques ?

Un jumeau numérique (DT) est une représentation virtualisée d'un dispositif réel. Il est souvent utilisé en relation avec la technologie opérationnelle (OT), le système de contrôle industriel...

Les mises à jour de Windows Server provoquent des fuites de mémoire du LSASS

Les mises à jour de Windows Server provoquent des fuites de mémoire du LSASS

Un bogue de fuite de mémoire sur le service LSASS (Local Security Authority Subsystem Service), un service qui permet aux utilisateurs de gérer la sécurité locale, les connexions des utilisateurs et les permissions, est...

Images de hub Docker

1 650 images Docker Hub malveillantes présentant des menaces sécuritaires ont été découvertes

Après avoir découvert des comportements malveillants dans 1 652 des 250 000 images Linux non vérifiées disponibles publiquement sur Docker Hub, des chercheurs en sécurité ont mis en garde les développeurs contre les risques de...

Failles de sécurité dans le pilote GPU mali d'Arm's

Les failles du pilote du GPU Mali d'Arm ne sont toujours pas corrigées sur les appareils Android.

Malgré les correctifs publiés par le fabricant de puces, un ensemble de cinq failles de sécurité de gravité moyenne dans le pilote du GPU Mali d'Arm n'a toujours pas été corrigé sur les appareils Android tels que...

Intégration des correctifs en direct dans les pipelines CI/CO

Intégration des correctifs en direct dans les pipelines CI/CD

L'intégration continue (IC) consiste à tester les changements de code avant de les déployer en production. La livraison continue (CD) consiste à déployer automatiquement les modifications du code vers les systèmes de production...

Le malware RansomExx offre de nouvelles fonctionnalités pour contourner la détection.

Le malware RansomExx offre de nouvelles fonctionnalités pour contourner la détection

Le groupe APT DefrayX a lancé une nouvelle version de son logiciel malveillant RansomExx, appelée RansomExx2, une variante pour Linux réécrite en langage de programmation Rust....

Gartner IIoT

Qu'est-ce que le Gartner IIoT Framework ?

Lorsqu'il s'agit de l'Internet industriel des objets (IIoT), l'ancien modèle Purdue n'offre plus les niveaux adéquats de projection de sécurité - car les nouveaux...

DuckDuckGo lance la version bêta de l'outil App Tracking Protection

DuckDuckGo lance la version bêta de l'outil App Tracking Protection

DuckDuckGo, un moteur de recherche axé sur la protection de la vie privée, a ajouté un outil de protection contre le suivi des applications à son application Android, permettant aux utilisateurs de voir quels trackers de données personnelles sont...

Quelle est la meilleure distribution Linux pour le développement embarqué ?

Si votre organisation déploie des solutions IoT, vous savez que le développement de systèmes embarqués est un peu différent du développement standard de bureau. Le faible coût de Linux est...

Microsoft publie des mises à jour pour corriger les échecs d'ouverture de session Kerberos

Microsoft publie une mise à jour pour corriger les échecs d'ouverture de session Kerberos

Quelques jours après que Microsoft ait reconnu les problèmes d'authentification Kerberos qui ont affecté les serveurs Windows avec le rôle de contrôleur de domaine, provoquant la signature des utilisateurs du domaine et...

Les services de cloud computing d'Amazon exposés publiquement exposent les données des utilisateurs

Les services de cloud computing d'Amazon exposés publiquement exposent les données des utilisateurs

On a découvert que des milliers de bases de données hébergées sur le service de base de données relationnelles (RDS) d'Amazon Web Services laissaient échapper des informations permettant d'identifier les personnes, ce qui pouvait constituer une source de...

Les attaquants utilisent des paquets python malveillants pour propager W4SP Stealer.

Les attaquants utilisent des paquets python malveillants pour propager W4SP Stealer.

Les chercheurs en sécurité de Checkmarx ont découvert une attaque continue de la chaîne d'approvisionnement qui implique la diffusion du malware identifié comme W4SP Stealer. W4SP Stealer est une discorde...

les visages de Patching

Les nombreux visages du rapiéçage

La mise à jour de vos systèmes peut s'effectuer de différentes manières, chacune ayant ses avantages et ses inconvénients. Certaines méthodes dites de "patching" sont...

Des pirates exploitent une faille de détournement de DLL pour diffuser le malware QBot.

Des pirates exploitent une faille de détournement de DLL pour diffuser le malware QBot.

Les attaquants utilisent des tactiques d'hameçonnage pour diffuser QBot, un logiciel malveillant pour Windows qui, au départ, était un cheval de Troie bancaire, mais qui est devenu un logiciel malveillant complet. Selon...

Technologie opérationnelle

Pourquoi les dispositifs technologiques opérationnels ne sont-ils plus isolés ?

L'époque où la technologie opérationnelle (OT) était distinctement séparée de l'informatique est révolue. Avec la nécessité de surveiller et de suivre en permanence les actifs physiques,...

Apple corrige les vulnérabilités RCE d'iOS et de macOS

Apple corrige les vulnérabilités RCE d'iOS et de macOS

Apple a publié des mises à jour de sécurité pour iOS, iPadOS et macOS Ventura afin de corriger deux vulnérabilités d'exécution de code à distance (RCE) qui permettent à des attaquants à distance ou sur Internet....

risques liés à l'automatisation de la cybersécurité

Quels sont les risques liés à l'automatisation de la cybersécurité ?

Les professionnels de la cybersécurité doivent être conscients des nouvelles menaces et prendre des mesures immédiates afin de minimiser le risque que de futurs incidents se produisent. Beaucoup...

Worok, le malware qui se cache dans les fichiers d'image PNG

Worok, le malware qui se cache dans les fichiers d'image PNG

Le malware Worok fait le tour du monde en déployant des logiciels malveillants à plusieurs niveaux conçus pour voler des données et compromettre des victimes de premier plan telles que des entités gouvernementales...

Qu'est-ce que le noyau Linux ?

Qu'est-ce que le Live Patching du noyau Linux ?

Les percées ne sont pas fréquentes dans le domaine de la cybersécurité, mais lorsqu'elles se produisent, elles peuvent constituer une véritable solution miracle. Le live patching du noyau Linux, qui est la capacité...

Le logiciel malveillant IceXLoader cible les particuliers et les entreprises

Le logiciel malveillant IceXLoader cible les particuliers et les entreprises

IceXLoader, une version actualisée d'un chargeur de logiciels malveillants, est soupçonné d'avoir infecté des milliers de machines Windows personnelles et d'entreprise dans le monde. IceXLoader est un...

Mise en place de correctifs au lieu de la mise à niveau des anciens dispositifs d'OT.

L'application de correctifs au lieu de la mise à niveau des anciens dispositifs d'OT ?

Les technologies opérationnelles (OT) sont des équipements et des logiciels informatiques utilisés pour analyser les processus de contrôle des infrastructures critiques, tandis que les systèmes de contrôle industriel (ICS) sont les...

Des pirates exploitent une faille de sécurité dans l'écran de verrouillage du Google Pixel.

Des pirates exploitent une faille de sécurité dans l'écran de verrouillage du Google Pixel.

Un chercheur en sécurité, David Schütz, a reçu un bug bounty de 70 000 $ après avoir découvert par hasard un hack de contournement de l'écran de verrouillage du Google Pixel qui a résolu un grave...

Sécuriser le noyau Linux caché dans vos hôtes OT

Sécuriser le noyau Linux caché dans vos hôtes OT

Les technologies de la technologie opérationnelle (OT) et des systèmes de contrôle industriel (ICS) contribuent à garantir la sécurité en surveillant et en contrôlant les opérations critiques. La technologie opérationnelle comprend les contrôles de surveillance et l'acquisition de données...

Microsoft corrige les vulnérabilités du jour zéro de Windows

Microsoft corrige les vulnérabilités du jour zéro de Windows

Microsoft a corrigé six vulnérabilités Windows activement exploitées et 68 vulnérabilités dans son Patch Tuesday de novembre 2022. Onze des 68 vulnérabilités corrigées sont classées...

Patching en direct ou patching virtuel

Patching en direct ou patching virtuel

Il existe de nombreuses façons d'améliorer le rapiéçage traditionnel, il est donc facile de s'y perdre. Dans le passé,...

La vulnérabilité "critique" d'OpenSSL est moins grave que prévu.

La vulnérabilité d'OpenSSL qualifiée de "critique" est moins grave que prévu

Les correctifs tant attendus d'OpenSSL pour corriger une faille de sécurité de gravité critique sont maintenant disponibles. Les nouveaux correctifs d'OpenSSL ont réduit la gravité du bug...

Des chercheurs découvrent 29 paquets PyPI malveillants ciblant les développeurs.

Des chercheurs découvrent 29 paquets PyPI malveillants ciblant les développeurs.

Les acteurs de la menace distribuent des paquets Python malveillants sur le service populaire Python Package Index (PyPI), en utilisant des noms de fichiers à consonance authentique et des importations cachées pour tromper les développeurs....

Les opérateurs de RomCom RAT déguisent les malwares en programmes légitimes.

Les opérateurs de RomCom RAT déguisent les malwares en programmes légitimes.

RomCom, un acteur de la menace, mènerait une série de nouvelles campagnes d'attaque en utilisant la puissance de marque de SolarWinds, KeePass et PDF Technologies.....

Cisco publie des mises à jour de sécurité pour corriger de graves vulnérabilités

Cisco publie des mises à jour de sécurité pour corriger de graves vulnérabilités

Cisco a publié des mises à jour de sécurité pour corriger deux vulnérabilités classées "élevées" : CVE-2022-20961 et CVE-2022-20956. Les vulnérabilités affectent le Cisco Identity Services Engine...

The-Bugs-Behind-the-Vulnerabilities  (en anglais)

Les bogues derrière les vulnérabilités Partie 2

Nous continuons à examiner les problèmes de code à l'origine des vulnérabilités qui affectent le monde informatique. Dans ce volet de notre série de blogs en cinq parties qui explore...

Les chercheurs découvrent des outils similaires entre FIN7 et Black Basta.

Les chercheurs découvrent des outils similaires entre FIN7 et le ransomware Black Basta.

Selon les chercheurs en sécurité de SentinelOne, le gang de ransomware relativement nouveau appelé Black Basta partage des outils et peut-être du personnel avec le célèbre groupe de pirates FIN7.....

Ksplice vs KernelCare

Ksplice vs KernelCare Enterprise : Comparaison des correctifs en direct

Toutes les solutions de "live patching" pour Linux ne sont pas créées égales. En fait, de nombreuses solutions de live patching sont assez limitées. Ksplice d'Oracle est un exemple de...

Des chercheurs découvrent des dépôts GitHub contenant de faux exploits PoC.

Des chercheurs ont découvert des milliers de dépôts GitHub contenant de faux exploits PoC.

Des chercheurs de l'Institut d'informatique avancée de Leyde ont découvert des milliers de dépôts sur GitHub qui proposent de faux exploits de preuve de concept (PoC) pour des vulnérabilités et...

Cisa met en garde

La CISA met en garde contre un nouveau logiciel malveillant exploitant les vulnérabilités connues du noyau.

L'année dernière, le CISA a créé une liste de vulnérabilités activement exploitées et une liste d'applications directement affectées par ces vulnérabilités. Au fil du temps, la liste...

Les pirates de Cranefly exploitent Microsoft IIS pour déployer des logiciels malveillants.

Les pirates de Cranefly exploitent Microsoft IIS pour déployer des logiciels malveillants.

Microsoft Internet Information Services (IIS), un serveur web qui permet l'hébergement de sites et d'applications web, est exploité par le groupe de pirates Cranefly pour...

Embedded Linux : : Guide rapide du débutant

Embedded Linux : Un guide rapide pour les débutants

Qu'est-ce qu'un système embarqué ? Avant de plonger dans Linux embarqué, parlons d'abord de ce à quoi il est utilisé : les systèmes embarqués. Il y a des systèmes embarqués dans tout :...

Les entreprises réévaluent l'informatique dématérialisée par rapport à l'informatique sur site

Les entreprises réévaluent l'informatique dématérialisée par rapport à l'informatique sur site

Le cloud n'a jamais eu pour but de réduire les coûts. En fait, même les plus fervents défenseurs du nuage l'admettent : faire les comptes n'a aucun sens sur le plan financier...

Les pirates ciblent les organisations avec le ransomware CIop

Les pirates utilisent le ransomware Clop pour cibler les organisations infectées par le ver Raspberry Robin

Un groupe de pirates identifié simplement sous le nom de DEV-0950 utilise le ransomware CIop pour crypter le réseau des organisations qui ont été précédemment infectées par le...

bogues critiques potentiels dans OpenSSL

Des experts mettent en garde contre d'éventuels bogues critiques dans OpenSSL

Les principaux fournisseurs de systèmes d'exploitation, éditeurs de logiciels, fournisseurs de messagerie électronique et entreprises technologiques qui intègrent OpenSSL dans leurs produits ont été invités à se préparer à une éventuelle...

Des chercheurs découvrent une vulnérabilité "de haute gravité" dans GitHub

Des chercheurs découvrent une vulnérabilité "de haute gravité" dans GitHub

Des chercheurs de l'équipe Supply Chain Security de Checkmarx ont découvert une vulnérabilité de "haute gravité" dans GitHub. En utilisant une technique connue sous le nom de Repo jacking, les attaquants pourraient prendre...

Des pirates exploitent une faille critique dans VMware Workspace One Access

Des pirates exploitent une faille critique dans VMware Workspace One Access

Des chercheurs de la société de cybersécurité Fortinet ont découvert une campagne malveillante dans laquelle des attaquants exploitent une vulnérabilité critique dans le système d'accès VMware Workspace One Access pour...

Gestion automatisée des correctifs avec correctifs en direct pour la conformité aux contrôles CIS

Gestion automatisée des correctifs avec correctifs en direct pour la conformité aux contrôles CIS

Les contrôles de sécurité critiques du CIS, plus connus sous le nom de contrôles CIS, sont une série de recommandations pratiques en matière de cybersécurité, conçues pour prévenir les attaques courantes et moins courantes contre...

Découverte d'une faille critique dans le réseau blockchain d'Aptos

Découverte d'une faille critique dans le réseau blockchain d'Aptos

Des chercheurs du Numen Cyber Labs, basé à Singapour, ont découvert et partagé les détails d'une vulnérabilité dans la machine virtuelle Move responsable de l'alimentation de la blockchain Aptos....

Le coût réel du licenciement de toute une équipe de cybersécurité

Le coût réel du licenciement de toute une équipe de cybersécurité

Le géant du contenu Patreon a récemment licencié l'ensemble de son équipe interne de cybersécurité. Bien qu'il soit publiquement connu que cinq employés de l'équipe ont été licenciés, le...

Le ransomware Venus exploite le service de bureau à distance

Le ransomware Venus cible les services de bureau à distance exposés au public.

Un ransomware relativement nouveau, identifié sous le nom de Venus, pirate les services de bureau à distance exposés au public pour chiffrer les appareils Windows. Selon les chercheurs, le ransomware Venus...

Réparer les failles de la cybersécurité

Est-il possible de réparer le maillon le plus faible de la cybersécurité ?

Le monde de la technologie est plein de grandes promesses, y compris en matière de cybersécurité. Pensez-y : combien de fois avez-vous entendu la promesse d'un...

Des pirates déposent CoinMiner et Quasar RAT en utilisant le botnet Emotet.

Des pirates déposent CoinMiner et Quasar RAT en utilisant le botnet Emotet.

Des pirates utilisent le botnet Emotet pour exploiter des fichiers d'archives protégés par mot de passe afin de déposer CoinMiner et le RAT Quasar sur des appareils vulnérables. D'après l'un des...

Les bogues derrière les vulnérabilités - partie 1

Les bogues derrière les vulnérabilités - Partie 1

Il est courant d'entendre parler de nouvelles vulnérabilités et d'exploits, dont certains reçoivent même des noms fantaisistes, mais parfois les détails de la façon dont...

Des pirates exploitent la nouvelle vulnérabilité de "Text4Shell".

Des pirates exploitent la nouvelle vulnérabilité de "Text4Shell".

Wordfence, une société spécialisée dans la sécurité de WordPress, a découvert des tentatives de pirates d'exploiter la nouvelle vulnérabilité Text4Shell. Connue sous le nom de CVE-2022-42889, la faille a été découverte dans Apache...

Les pirates du Budworm ciblent les organisations américaines

Les pirates de Budworm ciblent les organisations américaines avec de nouvelles attaques d'espionnage

Le célèbre groupe de cyberespionnage Budworm a lancé des attaques délibérées contre un certain nombre de cibles de premier plan, notamment une assemblée législative d'un État américain, un pays du Moyen-Orient et...

Attaque DDoS visant Wynncraft Minecraft

Le botnet Mirai cible Wynncraft Minecraft avec une attaque DDoS

La société de sécurité Cloudflare a récemment mis fin à une attaque par déni de service distribué (DDoS) de 2,5 Tbps lancée par un botnet Mirai. L'entreprise a annoncé l'incident en pointant du doigt...

Des pirates découvrent une faille de sécurité dans Zimbra

Des pirates compromettent près de 900 serveurs en exploitant une faille de sécurité dans Zimbra

Les pirates exploitent une vulnérabilité connue sous le nom de CVE-2022-41352 dans la Zimbra Collaboration Suite (ZCS). Les acteurs de la menace ont déjà réussi à pirater près de 900 serveurs.....

Ducktail attaque malware Facebook

Le nouveau malware Ducktail cible les comptes Facebook pour le vol de données

Des attaquants utilisent un logiciel malveillant Windows appelé Ducktail pour voler des comptes Facebook, des données de navigation et des portefeuilles de cryptomonnaie. Ducktail est associé à des pirates vietnamiens et s'appuie...

Hackers hacks BNB

Des pirates compromettent la chaîne intelligente BNB de Binance (BSC) dans un piratage de 110 millions de dollars.

Des pirates informatiques ont compromis la chaîne intelligente BNB (BSC) de Binance et ont volé une somme estimée à 110 millions de dollars. Les pirates ont réussi à mettre la main sur pas moins de...

Les pirates se font passer pour zoom pour voler

Des attaquants se font passer pour Zoom afin de voler les données des utilisateurs de Microsoft.

Une campagne malveillante mise au jour par la société de sécurité Armorblox montre que les attaquants manipulent Zoom pour compromettre les données des utilisateurs de Microsoft. Dans l'un des incidents analysés, plus...

Une nouvelle faille de contournement d'authentification cible FortiGate et FortiProxy.

Un nouveau bogue de contournement d'authentification cible les pare-feu FortiGate et les proxys Web FortiProxy.

Une vulnérabilité de Fortinet dans les pare-feu FortiGate et les proxys web FortiProxy pourrait permettre à un acteur de la menace d'effectuer des actions non autorisées sur les appareils vulnérables. Le bogue, un...

Le réseau d'un entrepreneur militaire américain est compromis et des données sont volées.

Le réseau d'entreprise d'un entrepreneur militaire américain est compromis et des données sont volées.

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), le FBI et la NSA ont publié un rapport conjoint décrivant une intrusion dans le réseau de...

Des pirates informatiques compromettent des sites d'escroquerie

Des pirates compromettent des sites d'escroquerie pour rediriger les transactions en crypto-monnaie.

Selon les chercheurs de Trend Micro, un acteur de la menace identifié comme " Water Labbu " pirate des sites d'escroquerie en crypto-monnaies pour y injecter des JavaScript malveillants dans le but...

Les pirates de Lazarus exploitent Dell

Les pirates de Lazarus exploitent le bogue du pilote Dell pour des attaques BYOVD

Les chercheurs d'ESET ont découvert les activités malveillantes de Lazarus, un groupe de pirates nord-coréens qui exploite une faille dans le pilote matériel de Dell pour...

LofyGan distribue des paquets NPM trojanisés

LofyGang distribue 199 paquets NPM trojanisés pour voler des données.

L'entreprise de sécurité logicielle Checkmarx a découvert les activités malveillantes de l'acteur de la menace LofyGang, qui distribue des paquets trojanisés et typosquattés sur le site ouvert NPM...

Des pirates exploitent un point critique de Bitbucket

Les pirates exploitent activement la vulnérabilité critique du serveur Bitbucket dans leurs attaques, selon le CISA.

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une RCE du serveur Bitbucket et deux zero-days de Microsoft Exchange à sa liste de vulnérabilités exploitées.....

Après le "Dirty Pipe", Linux est maintenant sensible au "Dirty Creds".

Après le "Dirty Pipe", Linux est maintenant sensible au "Dirty Creds".

Alors que beaucoup étaient partis profiter d'un repos bien mérité, des chercheurs en sécurité, des hackers portant des chapeaux de toutes les couleurs et des agents de renseignement du monde entier...

Pourquoi vous devez adopter SecDevOps plus tôt que tard

Pourquoi vous devez adopter SecDevOps plus tôt que tard

Parfois, les organisations doivent faire face à une évolution de leurs méthodes de travail, que ce soit parce qu'une nouvelle approche est devenue une pratique courante ou parce que...

Les nouveaux logiciels malveillants du chaos ciblent plusieurs systèmes d'exploitation

Le logiciel malveillant Chaos cible plusieurs architectures

Selon les chercheurs de Black Lotus Lab, basé à Lumen, un nouveau malware Chaos cible plusieurs architectures pour propager des DDoS, des mineurs de crypto-monnaies et installer des backdoors. Le...

Une campagne de logiciels malveillants exploite une faille de Microsoft

Une campagne malveillante exploite une vulnérabilité de Microsoft pour déployer Cobalt Strike.

Les chercheurs de Cisco Talos ont découvert une campagne de logiciels malveillants d'ingénierie sociale qui exploite une faille d'exécution de code à distance dans Microsoft Office pour appliquer un...

Les failles zero-day de Microsoft Exchange

22 000 serveurs sont exposés à des failles zero-day dans Microsoft Exchange

Microsoft a annoncé que deux vulnérabilités critiques de son application Exchange sont exploitées par des attaquants. L'entreprise a également expliqué que plus de 22 000 serveurs...

Nouvelles sociétés cibles de Metador APT

Le nouveau programme APT Metador vise les entreprises de télécommunications, les fournisseurs de services Internet et les universités.

Un nouveau logiciel malveillant, identifié comme Metador, est utilisé par des attaquants pour cibler les télécommunications, les fournisseurs de services Internet et les universités sur plusieurs continents, selon des...

Des pirates informatiques compromettent les comptes Github

Des pirates compromettent des comptes GitHub avec une fausse notification CircleCI

GitHub prévient que des cyberattaquants compromettent les comptes des utilisateurs par le biais d'une campagne de phishing sophistiquée. Les messages malveillants informent les utilisateurs que leur session CircleCI a expiré...

TuxCare remporte le prix du mérite 2022 pour la technologie

TuxCare remporte le prix du mérite 2022 pour la technologie

TuxCare a le plaisir d'annoncer qu'elle a été récompensée lors de la première édition des Merit Awards for Technology de cette année. Reconnue avec une médaille d'argent dans la catégorie sécurité de l'information...

Le nouvel outil ramsomware emploie

Un nouvel outil ransomware utilise des tactiques uniques pour corrompre les données

Les acteurs de la menace mettent actuellement à jour l'outil d'exfiltration de données Exmatter avec une fonction unique de corruption des données, que les attaquants pourraient commuter pour effectuer des attaques de ransomware en...

Des attaquants exploitent la vulnérabilité d'injection de code du pare-feu de Sophos

Sophos a averti que des attaquants exploitent une vulnérabilité de sécurité critique par injection de code dans le produit Firewall de l'entreprise. Les attaquants exploitent la faille dans...

Le ransomware Fargo cible Microsoft

Des pirates ciblent les serveurs Microsoft SQL avec le ransomware FARGO

Les serveurs Microsoft SQL sont la cible du ransomware FARGO, selon les chercheurs du AhbLab Security Emergency Response Center (ASEC). Les serveurs MS-SQL sont considérés comme des systèmes de gestion de base de données...

Les pirates du webworm utilisent des rats modifiés

Les pirates de Webworm utilisent des RAT basés sur Windows pour le cyberespionnage

Un acteur de la menace identifié comme Webworm utilise des trojans d'accès à distance basés sur Windows à des fins de cyberespionnage. L'équipe Symantec Threat Hunter a identifié des cas où l'attaquant...

Bitdefender LockerGoga ransomware

Le décrypteur gratuit de Bitdefender pour le ransomware LockerGoga aidera les victimes à récupérer leurs fichiers.

Bitdefender a publié un décrypteur gratuit, qui est censé aider les victimes du ransomware LockerGoga à restaurer leurs fichiers sans avoir à payer de rançon. Le...

Un gang de ransomware déploie une charge utile

Les gangs de ransomware Quantum et BlackCat s'attaquent aux organisations avec le botnet Emotet

Selon des chercheurs en sécurité d'AdvIntel, des gangs de ransomware tels que Quantum et BlackCat utilisent désormais le malware Emotet dans leurs attaques. Emotet a commencé comme un...

Rockstar Games confirme la fuite de GTA 6

Rockstar Games confirme la fuite de GTA 6

Un pirate informatique a eu accès aux serveurs internes de Rockstar Games et a volé 3 Go d'images, de photos et de code source de GTA 6...

Le fil d'actualités de Microsoft Edge exploité

Le fil d'actualité de Microsoft Edge exploité pour faire progresser les arnaques au support technique

Les chercheurs en sécurité de Malwarebytes ont découvert une campagne de malvertising en cours qui injecte des publicités dans le fil d'actualité Edge de Microsoft, redirigeant les victimes potentielles vers des sites Web qui font la promotion...

Corrections ELS pour Phyton

Valeur commerciale de ELS Patching pour Python

Python a connu une croissance fulgurante et son impact a été remarquable. Il est devenu l'un des langages de programmation les plus populaires parmi les développeurs et les chercheurs. Python...

Des pirates exploitent les serveurs WebLogic d'Oracle et les API de Docker.

Des pirates exploitent les serveurs WebLogic et les API Docker d'Oracle pour miner des cryptomonnaies

L'entreprise de cybersécurité Trend Micro a découvert une campagne de programmes malveillants dans laquelle les acteurs de la menace exploitent les vulnérabilités de sécurité d'Oracle WebLogic Server pour fournir des services de minage de crypto-monnaies....

Cybersécurité : Attaques de la chaîne d'approvisionnement

Attaques de la chaîne d'approvisionnement en matière de cybersécurité à l'initiative du propriétaire

Les attaques contre la chaîne d'approvisionnement se présentent sous toutes les formes et tous les aspects. Un exemple est la prise de contrôle de comptes légitimes pour déployer un code malveillant dans des bibliothèques largement utilisées. Un autre...

Les États-Unis saisissent 30 millions de dollars volés aux hackers de Lazarus

Les États-Unis saisissent 30 millions de dollars en crypto-monnaies auprès des pirates de Lazarus.

Chainalysis, une société américaine, a déclaré avoir travaillé avec le FBI pour récupérer plus de 30 millions de dollars en crypto-monnaies volées au fabricant de jeux vidéo en ligne....

Correctifs KernelCare Enterprise

Vérification de l'état des correctifs de KernelCare Enterprise

KernelCare Enterprise de TuxCare fournit des correctifs en direct pour diverses distributions Linux de niveau entreprise. La préparation des correctifs pour chaque nouveau CVE doit tenir compte de chacune de ces distributions...

Nouvelle version de Bumblebee

Le malware Bumblebee propose une nouvelle chaîne d'infection

Une nouvelle version du chargeur de malware Bumblebee a été découverte par des chercheurs. La nouvelle souche du malware offre une nouvelle chaîne d'infection, incluant...

Des pirates exploitent activement la faille zero-day de WordPress

Wordfence, une entreprise spécialisée dans la sécurité de WordPress, a mis en garde contre une vulnérabilité WordPress de type "zero-day" qui est actuellement exploitée par des attaquants. Le bug se trouve dans un...

Exfiltration de données

Exfiltration de données : La nouvelle version plus sombre du ransomware

Les rançongiciels sont devenus une menace si courante ces dernières années que les entreprises s'attendent à être confrontées à une attaque à un moment donné.....

Les attaquants utilisent des attaques de type Watering Hole pour installer ScanBox Keylogger

Un acteur de la menace basé en Chine, surnommé APT TA423, mène des attaques de type "waterhole" contre des organisations australiennes et des sociétés énergétiques offshore en mer de Chine méridionale...

Une nouvelle technique d'attaque "GIFShell" exploite les GIF de Microsoft Teams

Une nouvelle technique d'attaque "GIFShell" exploite des bogues et des vulnérabilités dans Microsoft Teams pour abuser de l'infrastructure légitime de Microsoft, exécuter des fichiers malveillants, exécuter des commandes et exfiltrer des données.....

La porte dérobée de Prynt permet de voler des données lors de cyberattaques

Porte dérobée d'un malware de vol d'informations, Prynt Stealer est utilisé pour voler des données exfiltrées par d'autres cyberattaquants, selon les chercheurs de Zscaler ThreatLabz. Déjà,...

Applications Python courantes qui sont vulnérables aux menaces de sécurité

Applications Python courantes qui sont vulnérables aux menaces de sécurité

Python est un langage qui a connu une croissance explosive depuis sa sortie et qui est désormais largement utilisé dans tous les secteurs par des développeurs ayant des niveaux d'expérience différents.....

Google publie une mise à jour de Chrome pour corriger une nouvelle faille de type "jour zéro".

Google a publié un patch d'urgence pour corriger une vulnérabilité de type "zero-day" exploitée dans la nature. Connue sous le nom de CVE-2022-3075, la faille de type "zero-day" a été découverte et signalée...

Python Extended Lifecycle Support : Un regard plus approfondi

Extended Lifecycle Support (ELS) for Python permet de continuer à utiliser les applications Python 2, avec des mises à jour de sécurité opportunes, sans nécessiter de remaniement du code ou de migration vers...

Un nouveau ransomware frappe les serveurs Windows et Linux du Chili

Une attaque par ransomware qui a débuté le jeudi 25 août a touché les systèmes Windows et Linux exploités par l'agence gouvernementale chilienne. L'incident a été vérifié...

Les changements de Python 2 à 3 rendent le remaniement du code inévitable

La perspective de devoir se plonger dans un ancien code pour le faire fonctionner avec une nouvelle version du langage est l'une des...

Les cyberattaques ciblant les utilisateurs de Linux explosent

Les chercheurs en cybersécurité de Trend Micro ont constaté un bond de 75 %, d'une année sur l'autre, du nombre d'attaques de ransomware visant les utilisateurs de Linux. En dehors des groupes de ransomware, il y a...

Une faille chez Samsung entraîne une fuite de données de clients américains

Samsung a confirmé une cyberattaque contre l'entreprise qui a conduit les attaquants à accéder à certaines informations vitales appartenant aux attaquants. L'entreprise a déclaré dans ses données...

Firefox 105 offre de nouvelles fonctionnalités aux utilisateurs de Linux

Mozilla fait la promotion du prochain Firefox 105 avec des fonctionnalités étonnantes. La nouvelle version est maintenant disponible dans le canal bêta pour les tests publics, les premiers...

Le patch Linux déclenche le débat iGPU vs. dGPU

Kai-Heng Feng a publié mardi un correctif qui permet aux ordinateurs portables des utilisateurs de faire en sorte que les connexions des moniteurs externes soient acheminées via le GPU discret de l'ordinateur portable....

Distributions Linux qui offrent une configuration rapide d'Openbox

Openbox est le gestionnaire de fenêtres par défaut dans LXDE et LXQt et est utilisé dans diverses distributions Linux. Beaucoup considèrent Openbox comme un...

Le mini PC Linux Kubuntu Focus NX dévoilé avec de nouvelles fonctionnalités

L'équipe de Kubuntu Focus a dévoilé le nouveau mini PC Linux Kubuntu Focus NX, qui permettra d'étendre l'offre de matériel Linux à un plus grand nombre d'utilisateurs. Kubuntu...

Linux 6.1 aide les utilisateurs à identifier les processeurs défectueux

Le noyau Linux 6.1, l'une des dernières mises à jour du système d'exploitation Linux, offre aux utilisateurs un nouveau système de journalisation qui leur permettra de...

Étapes pour récupérer des données perdues et supprimées sous Linux

La perte de fichiers peut généralement être une expérience douloureuse, surtout lorsqu'il s'agit d'un grand nombre d'informations vitales et les utilisateurs de Linux ne sont pas exemptés. Souvent,...

Les navigateurs les plus sûrs pour les utilisateurs de Linux

La sécurité reste une priorité absolue pour les utilisateurs de Linux dans le monde entier. Outre la sécurité, les utilisateurs s'intéressent aux navigateurs qui peuvent garantir la confidentialité, surtout dans un monde...

Les logiciels malveillants pour Linux atteignent un niveau record en 2022

Bien que Linux soit le système d'exploitation le plus privé et le plus sûr, selon AtlasVPN, il a connu une augmentation des échantillons de logiciels malveillants. Les résultats ont montré que...

241 paquets Npm et PyPI abandonnent les cryptomineurs de Linux

Des chercheurs ont découvert au moins 241 paquets Npm et PyPI malveillants qui déposent des cryptomonnaies après avoir infecté des machines Linux. Ces paquets malveillants sont en grande partie des typosquats...

Le nouveau noyau Linux 5.19 offre une mise à niveau majeure du support silicium d'Apple

Linux Torvalds, le principal développeur du noyau Linux utilisé par la distribution Linux et d'autres systèmes d'exploitation tels qu'Android, a révélé...

Des chercheurs partagent une feuille de route pour renforcer les défenses de Linux

Les chercheurs en menaces de BlackBerry ont partagé des tactiques et des stratégies communes pour mieux protéger les systèmes Linux contre les cyberattaques. Pour créer une voie viable vers la sécurité, les chercheurs ont enquêté...

Un paquet PyPI malveillant installe Crytominer sur les systèmes Linux

Un paquet PyPI malveillant identifié comme secretslib est utilisé par le cryptomineur Monero sur les systèmes Linux. L'activité du paquet malveillant a été découverte par des chercheurs en sécurité de...

Luckymouse s'attaque aux systèmes Windows et Linux via l'application de chat Mimi

Selon un avis publié par Trend Micro, l'acteur de menace Luckymouse aurait compromis l'application de messagerie multiplateforme MiMi pour installer des portes dérobées...

Le nouvel exploit Linux "Dirty Cred" est révélé

Zhenpeng Lin, un étudiant en doctorat, et d'autres chercheurs ont découvert une nouvelle exploitation du noyau Linux appelée Dirty Cred. La faille, connue sous le nom de CVE-2022-2588, a été dévoilée...

VPN sur Linux : Avantages et inconvénients de l'utilisation d'un VPN sur Linux

Linux est un système d'exploitation tout comme Windows, iOS et MacOS. Android est alimenté par le système d'exploitation Linux. Le système d'exploitation est essentiellement un logiciel qui contrôle le...

Le guide ultime des logiciels de correction en direct du noyau Linux

Après la violation de données d'Equifax, qui a mis en évidence les conséquences des logiciels non patchés, les administrateurs ont la tâche délicate de s'assurer que les derniers correctifs sont appliqués...

Intégration de PHP Extended Lifecycle Support avec cPanel

Prise en charge du cycle de vie étendu de PHP et intégration de cPanel

PHP est utilisé pour alimenter un grand nombre de sites Web sur Internet, dont certains sont hébergés côte à côte sur le même système. Lorsque...

Support étendu du cycle de vie de PHP : Un regard plus approfondi

Support étendu du cycle de vie de PHP : Un regard plus approfondi

PHP Extended Lifecycle Support fournit des mises à jour et des versions de sécurité si vous souhaitez maintenir la compatibilité avec le code PHP existant tout en restant protégé contre les dernières...

CISA met en garde contre une faille du logiciel UnRAR pour les systèmes Linux

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté un bogue de traversée de chemin dans l'utilitaire UnRAR pour les systèmes Linux et Unix à son...

PHP ELS corrige des centaines de problèmes de sécurité lors de son lancement

Si vous lisez régulièrement ce blog, vous savez déjà que les failles de sécurité non corrigées ouvrent la porte aux cyberattaques. Vous savez également à quel point il est difficile...

Le malware Linux "RapperBot" force brutalement les serveurs SSH

Les chasseurs de menaces de Fortinet ont découvert un nouveau botnet appelé "RapperBot". Le malware, qui est utilisé depuis la mi-juin 2022, a ciblé le SSH Linux...

Les attaques de phishing contre les utilisateurs de médias sociaux sont en augmentation

Avec plus de 4 milliards d'utilisateurs de médias sociaux dans le monde, les cybercriminels sont plus enclins que jamais à cibler ces utilisateurs pour gagner de l'argent ou...

Assurance cybersécurité et petits caractères : pourquoi vous devez y regarder de plus près

Les risques catastrophiques tels que les catastrophes naturelles et les cyberattaques nécessitent une assurance. Les assureurs peuvent se permettre de verser des sommes importantes lorsqu'un assuré est touché - en mettant en commun...

Le fichier d'évolution de KernelCare Enterprise est en ligne !

L'équipe de TuxCare a amélioré l'accessibilité de notre journal des modifications de KernelCare Enterprise. Il est plus facile de naviguer et a été mis à jour pour fournir un...

Automatisation informatique avec Live Patching

Dans un orchestre symphonique, les instruments s'harmonisent pour créer un son agréable. De même, les procédures informatiques d'une entreprise s'orchestrent pour introduire de nouveaux systèmes dans la production, le contrôle et la maintenance...

KernelCare ePortal mis à jour - la version 1.37-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.37-1 est maintenant...

Mise à jour de l'agent KernelCare - la version 2.64-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.64-1 est maintenant...

KernelCare ePortal mis à jour - la version 1.36-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.36-1 est maintenant...

ePortal peut désormais être hébergé sur Ubuntu

ePortal peut désormais être hébergé sur Ubuntu

Les environnements informatiques sont différents partout où l'on regarde. Aucune entreprise n'a exactement les mêmes besoins ou exigences, il s'ensuit donc qu'aucune entreprise ne sera...

Mise à jour de l'agent KernelCare - la version 2.63-1 est disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.63-1 est maintenant...

KernelCare ePortal mis à jour - la version 1.35-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.35-1 est maintenant...

Mise à jour de l'agent KernelCare - la version 2.62-2 est disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.62-2 est maintenant...

KernelCare ePortal mis à jour - la version 1.34-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.34-1 est maintenant...

Mise à jour mensuelle de TuxCare - mars 2022

Bienvenue à l'épisode de mars de notre tour d'horizon mensuel des nouvelles, acheté pour vous par TuxCare. Nous sommes honorés d'être la maintenance de confiance de l'industrie Enterprise Linux...

Présentation du rapport sur l'état de la sécurité d'Enterprise Linux

Alors que les réglementations en matière de cybersécurité se durcissent et que les risques augmentent, vous êtes-vous déjà demandé comment les processus informatiques de votre entreprise se situent par rapport aux autres ? Êtes-vous...

KernelCare ePortal mis à jour - la version 1.33-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.33-1 est maintenant...

"Pipes sales" dans le noyau

Il y a quelques années, une vulnérabilité surnommée "Dirty Cow" (CVE-2016-5195) a fait parler d'elle pendant un certain temps. Il s'agissait d'un chemin d'escalade de privilèges trivialement exploitable....

Points clés à considérer pendant vos 7 jours de KernelCare Enterprise POV

La preuve de valeur (POV) est une étape clé du processus d'achat. Elle permet aux équipes techniques de tester un produit ou un service pour découvrir...

Sécurisation des données de recherche confidentielles grâce aux correctifs en direct de TuxCare

Le réseau universitaire et de recherche croate (CARNet) de l'université de Zagreb était confronté à une menace importante : comme d'autres établissements d'enseignement, ses réseaux étaient constamment attaqués par...

KernelCare ePortal mis à jour - la version 1.32-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.32-1 est maintenant...

Mise à jour mensuelle de TuxCare - février 2022

Bienvenue à l'épisode de février de notre tour d'horizon mensuel des actualités, acheté pour vous par TuxCare. Nous sommes fiers d'être un fournisseur de services de maintenance de confiance pour...

Mise à jour de l'agent KernelCare - la version 2.61-1 est disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.61-1 est maintenant...

Une vulnérabilité dans le code de netfilter permet une élévation locale des privilèges

De nombreuses technologies de haut niveau dans le secteur informatique, en fait la plupart d'entre elles, sont construites sur des fonctionnalités existantes. Les conteneurs sont un excellent exemple de...

Amélioration de l'optimisation du stockage de l'ePortail

L'équipe TuxCare est toujours à la recherche de nouvelles façons d'améliorer l'expérience offerte par nos produits. Un point sensible que nous avons identifié était la quantité...

Découverte d'une dangereuse vulnérabilité exploitable à distance dans Samba

Samba, l'outil de partage de fichiers le plus utilisé, a une présence bien établie, en particulier dans les environnements de systèmes mixtes, où les partages de fichiers doivent être accessibles à partir de différents...

KernelCare ePortal mis à jour - la version 1.31-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.31-1 est maintenant...

Mise à jour de l'agent KernelCare - la version 2.60-2 est disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.60-2 est maintenant...

Le rôle du CXO chez TuxCare - et son importance

Fournir des solutions dans des environnements technologiques complexes signifie trouver un équilibre entre de nombreuses priorités concurrentes, tant internes qu'externes. Il y a toujours un risque que l'expérience du client prenne un...

Mise à jour mensuelle de TuxCare - janvier 2022

Bienvenue dans le numéro de janvier de notre bulletin mensuel d'informations, qui vous est offert par TuxCare. Fier d'être un fournisseur de services d'entretien de confiance pour le...

Vous utilisez CentOS 8 et vous vous inquiétez de LUKS ? Voici comment TuxCare peut vous aider

La mort, les impôts et les nouvelles CVE... ce sont toutes des choses dont nous pouvons être très certains dans la vie. Pour les utilisateurs de CentOS 8, l'inévitable a...

KernelCare ePortal mis à jour - la version 1.30-2 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.30-2 est maintenant...

CentOS 8 : Pourquoi un support étendu est préférable à une migration précipitée

Vous utilisez toujours CentOS 8 bien qu'il ne soit plus supporté, et malgré les risques évidents ? Eh bien, dans un sens, c'est compréhensible. Red Hat a pris...

PwnKit, ou comment un code vieux de 12 ans peut donner accès à la racine à des utilisateurs non privilégiés

Il semble que les équipes informatiques n'aient pas de répit. Après tous les tracas causés par log4j (et ses variantes), il y a un nouveau profil haut, à haut risque...

Quand migrer vers CentOS Stream a du sens (et quand cela n'en a pas)

Il y a un peu plus d'un an, Red Hat a annoncé que la société changeait de vitesse sur CentOS, abandonnant le support de la version stable de CentOS qui est...

Le ransomware personnalisé de Vice Society utilise des algorithmes de chiffrement

La Vice Society utilise un ransomware personnalisé avec de nouveaux algorithmes de cryptage.

Les chercheurs de SentinelOne ont découvert que le groupe Vice Society a publié PolyVice, un ransomware personnalisé qui utilise un schéma de chiffrement fiable basé sur les technologies NTRUEncrypt et...

MTTP

Vous avez des difficultés avec MTTP ? Consultez Live Patching

Dans le domaine de la cybersécurité, les mesures permettent d'évaluer les performances en matière de cybersécurité et d'indiquer dans quelle mesure vous défendez vos actifs technologiques. Le temps moyen pour appliquer un correctif, ou...

Mise à jour mensuelle de TuxCare - décembre 2021

Bienvenue à l'épisode de décembre de notre tour d'horizon mensuel des nouvelles, qui vous est offert par TuxCare. Nous sommes fiers d'être la maintenance de confiance de l'industrie de l'Enterprise Linux...

CentOS 6 ELS : déploiement progressif du paquet vim terminé

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

CentOS 6 ELS : déploiement progressif du paquet binutils terminé

Un nouveau paquet binutils mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour téléchargement depuis notre production....

La mise à jour de l'Extended Lifecycle Support pour binutils couvre 92 CVEs

GNU Binutils est l'un des paquets fondamentaux dans un environnement de développement - il comprend plusieurs outils différents pour manipuler les fichiers ELF, les fichiers objets, et...

CVE-2021-45078 identifié par l'équipe de support du cycle de vie étendu de TuxCare.

Lors du backportage des correctifs du paquet binutils pour les anciennes distributions Linux couvertes par l'Extended Lifecycle Support, l'équipe a identifié une vulnérabilité dans la manière dont CVE-2018-12699...

UBUNTU 16.04 ELS : publication du paquet exim

Un nouveau paquet exim mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

KernelCare ePortal mis à jour - la version 1.29-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.29-1 est maintenant...

CentOS 6 ELS : le déploiement progressif du paquet nss est terminé

Un nouveau paquet nss mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour téléchargement depuis notre production....

Comment les ransomwares peuvent gâcher le Noël des équipes informatiques

Si vous demandez à un administrateur système ce qui l'ennuie le plus dans son travail, il y a de fortes chances pour que vous obteniez, sans distinction...

OracleLinux 6 ELS : publication du paquet binutils

Un nouveau paquet binutils mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet binutils

Un nouveau paquet binutils mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

UBUNTU 16.04 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

UBUNTU 16.04 ELS : publication du paquet nss

Un nouveau paquet nss mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

OracleLinux 6 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet vim

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

Analyse des données CVE du noyau Linux (mise à jour)

Si vous vous intéressez à la sécurité de Linux, aux vulnérabilités du noyau ou si vous avez simplement un peu de temps libre pour effectuer quelques tests, cet article est pour vous. Dans celui-ci,...

Comment (et pourquoi) un membre de l'équipe TuxCare contribue à un logiciel open-source

Dans certains de nos articles précédents, nous avons abordé la relation étroitement intégrée entre les logiciels libres - qui sont essentiellement gratuits - et les organisations commerciales...

OracleLinux 6 ELS : publication du paquet nss

Un nouveau paquet nss mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

UBUNTU 16.04 ELS : publication du paquet python3.5

Un nouveau paquet python3.5 mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

UBUNTU 16.04 ELS : publication du paquet openssh

Un nouveau paquet openssh mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

UBUNTU 16.04 ELS : publication du paquet busybox

Un nouveau paquet busybox mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet nss

Un nouveau paquet nss mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS : déploiement progressif du paquet vim terminé

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

CentOS 6 ELS : déploiement progressif du paquet openldap terminé

Un nouveau paquetage openldap mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement depuis notre production....

CentOS 6 ELS : déploiement progressif du paquet binutils terminé

Un nouveau paquet binutils mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour téléchargement depuis notre production....

KernelCare ePortal mis à jour - la version 1.28-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.28-1 est maintenant...

Mise à jour mensuelle de TuxCare - novembre 2021

Bienvenue dans le volet de novembre de notre tour d'horizon mensuel des actualités, qui vous est présenté par TuxCare. Nous sommes le fournisseur de services de maintenance de confiance de l'industrie Enterprise Linux.....

UBUNTU 16.04 ELS : noyau publié

Un nouveau noyau Ubuntu 16.04 au sein d'ELS est désormais disponible en téléchargement depuis notre...

Mise à jour de l'agent KernelCare - version 2.59 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.59-1 est maintenant...

CentOS 6 ELS : déploiement progressif du paquet binutils

Un nouveau paquet binutils mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

OracleLinux 6 ELS : publication du paquet binutils

Un nouveau paquet binutils mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

OracleLinux 6 ELS : publication du paquet openldap

Un nouveau paquetage openldap mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet openldap

Un nouveau paquetage openldap mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

UBUNTU 16.04 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

OracleLinux 6 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet vim

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS : déploiement progressif du paquet php terminé

Un nouveau paquet php mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour téléchargement depuis notre production....

CentOS 6 ELS : déploiement progressif du paquet vim terminé

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

CentOS 6 ELS : le déploiement progressif du paquet glibc est terminé

Un nouveau paquet glibc mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement depuis notre production....

L'hiver arrive pour CentOS 8

L'environnement des serveurs est complexe et si vous gérez des milliers de serveurs Linux, la dernière chose que vous voulez est qu'un fournisseur de système d'exploitation...

Que signifie la directive critique de la CISA et comment devez-vous réagir ?

Soyons francs, tout le monde en a assez. Les exploits sont partout, et il est presque impossible de traiter le problème de manière étanche. ....

CentOS 6 ELS : le déploiement progressif du paquet bind est terminé

Un nouveau paquet de liaison mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

Mise à jour de l'agent KernelCare - version 2.58- disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.58-1 est maintenant...

UBUNTU 16.04 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

OracleLinux 6 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet vim

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS : déploiement progressif du paquet php

Un nouveau paquet php mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

UBUNTU 16.04 ELS : publication du paquet php7.0

Un nouveau paquet php7.0 mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

Vulnérabilité dans iconv identifiée par l'équipe TuxCare (CVE-2021-43396)

Iconv est une bibliothèque utilisée pour convertir entre différents codages de caractères et fait partie d'un groupe central d'outils et de bibliothèques utilisés pour effectuer...

UBUNTU 16.04 ELS : publication du paquet glibc

Un nouveau paquet glibc mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

OracleLinux 6 ELS : publication du paquet glibc

Un nouveau paquet glibc mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet glibc

Un nouveau paquet glibc mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS : déploiement progressif du paquet bind

Un nouveau paquet de liaison mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS : le déploiement progressif du paquet nginx est terminé

Une nouvelle mise à jour du paquet nginx dans CentOS 6 ELS a été déployée à 100% et est maintenant disponible pour le téléchargement à partir de notre...

OracleLinux 6 ELS : publication du paquet bind

Un nouveau paquet bind mis à jour dans OracleLinux OS 6 ELS est maintenant disponible pour le téléchargement depuis notre...

UBUNTU 16.04 ELS : publication du paquet bind

Un nouveau paquet bind mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

UBUNTU 16.04 ELS : publication du paquet mysql

Un nouveau paquet mysql mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

Mise à jour mensuelle de TuxCare - octobre 2021

Bienvenue dans le prochain épisode de notre tour d'horizon mensuel des actualités, qui vous est présenté par TuxCare. Nous avons développé des solutions de live patching qui minimisent la charge de travail de la maintenance...

Les correctifs en direct ralentissent-ils les systèmes ?

Si vous êtes un administrateur de systèmes responsable de milliers de serveurs, même un petit ralentissement peut causer de graves problèmes techniques à votre entreprise, et lui coûter...

CentOS 6 ELS : le déploiement progressif du paquet gd est terminé

Un nouveau paquet gd mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour téléchargement depuis notre production....

OracleLinux 6 ELS : publication du paquet nginx

Un nouveau paquet nginx mis à jour dans OracleLinux OS 6 ELS est maintenant disponible pour le téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet nginx

Un nouveau paquet nginx mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

UBUNTU 16.04 ELS : publication du paquet nginx

Un nouveau paquet nginx mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

UBUNTU 16.04 ELS : publication du paquet python3.5

Un nouveau paquet python3.5 mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

UBUNTU 16.04 ELS : publication des paquets mysql

Un nouveau paquet mysql mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

UBUNTU 16.04 ELS : publication du paquet systemd

Un nouveau paquet systemd mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

Vulnérabilités multiples affectant Ubuntu 20.04 HWE/AWS

L'équipe KernelCare de TuxCare prépare un grand lot de correctifs pour les variantes Hirsute d'Ubuntu 20.04 HWE et AWS, exécutant les noyaux ubuntu-focal-hwe-5.11 et ubuntu-focal-aws-5.11. Tous...

Mise à jour de l'agent KernelCare - version 2.57-1 disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.57-1 est maintenant...

Mise à jour du tableau de bord CVE et nouvelles fonctionnalités

Il y a quelque temps, nous avons annoncé la disponibilité du tableau de bord CVE pour le service Extended Lifecycle Support. Il fournit une vue actualisée des informations CVE...

CentOS 6 ELS : déploiement progressif du paquet httpd terminé

Un nouveau paquet httpd mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

UBUNTU 16.04 ELS : publication du paquet binutils

Un nouveau paquet binutils mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet gd

Un nouveau paquet gd mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

Publication du paquet gd d'UBUNTU 16.04 ELS

Un nouveau paquet gd mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

OracleLinux 6 ELS : publication du paquet gd

Un nouveau paquet gd mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : le déploiement progressif du paquet dovecot est terminé

Une nouvelle mise à jour du paquet dovecot dans CentOS 6 ELS a été déployée à 100% et est maintenant disponible pour le téléchargement à partir de notre...

Découvrez comment QEMUCare peut remodeler vos opérations de maintenance.

TuxCare a récemment introduit QEMUCare, la solution de correctifs en direct pour les cas où vous devez déployer des correctifs sur une infrastructure basée sur QEMU, mais la logistique autour de la...

Ubuntu 16.04 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet httpd

Un nouveau paquet httpd mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS : déploiement progressif du paquet vim

Un nouveau paquet vim mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

OracleLinux 6 ELS : publication du paquet vim

Un nouveau paquet vim mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

OracleLinux 6 ELS : publication du paquet httpd

Un nouveau paquet httpd mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

Ubuntu 16.04 ELS : publication du paquet curl

Un nouveau paquet curl mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

Ubuntu 16.04 ELS : publication du paquet apache2

Un nouveau paquet apache2 mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

Mise à jour mensuelle de TuxCare - septembre 2021

Bienvenue dans notre tour d'horizon mensuel des actualités, offert par TuxCare, le fournisseur de services de maintenance de confiance pour l'industrie Enterprise Linux. Nos services maximisent le système...

CentOS 6 ELS : déploiement progressif du paquet dovecot

Une nouvelle mise à jour du paquet dovecot dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de notre...

OracleLinux 6 ELS : publication du paquet dovecot

Un nouveau paquet dovecot mis à jour dans OracleLinux OS 6 ELS est maintenant disponible pour le téléchargement à partir de notre...

Mise à jour de l'agent KernelCare - version 2.56-1 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.56-1 est maintenant...

CentOS 6 ELS : déploiement progressif du paquet httpd terminé

Un nouveau paquet httpd mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

Mise à jour de l'agent KernelCare - version 2.55-2 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.55-2 est maintenant...

CentOS 6 ELS : déploiement progressif du paquet ntp terminé

Un nouveau paquet ntp mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

CentOS 6 ELS : le déploiement progressif du paquet openssl est terminé

Une nouvelle mise à jour du paquet openssl dans CentOS 6 ELS a été déployée à 100% et est maintenant disponible pour téléchargement depuis notre production....

CentOS 6 ELS : le déploiement progressif du paquet python est terminé

Un nouveau paquet python mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre production....

CentOS 6 ELS : le déploiement du paquet binutils avec le correctif pour le CVE-2021-3487 graduel est terminé

Un nouveau paquet binutils mis à jour avec le correctif pour la CVE-2021-3487 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

Comment les changements de certificat de Let's Encrypt affectent les clients Live Patching

L'expiration d'un certificat racine dans la chaîne de certification Let's Encrypt cause de multiples problèmes, surtout lorsqu'il est associé à des versions plus anciennes d'OpenSSL comme celles...

Un correctif ELS est disponible pour les changements de certificat de Let's Encrypt

Let's Encrypt est un moyen pratique d'obtenir des certificats et de mettre en œuvre le cryptage TLS dans un large éventail d'applications. Si l'on considère le nombre de certificats émis...

OracleLinux 6 ELS : publication du paquet ntp

Un nouveau paquet ntp mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet ntp

Un nouveau paquet ntp mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

OracleLinux 6 ELS : publication du paquet openssl

Un nouveau paquet openssl mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet openssl

Une nouvelle mise à jour du paquet openssl dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de notre...

OracleLinux 6 ELS : publication du paquet httpd

Un nouveau paquet httpd mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet httpd

Un nouveau paquet httpd mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS : déploiement progressif du paquet python

Un nouveau paquet python mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

OracleLinux 6 ELS : publication du paquet python

Un nouveau paquet python mis à jour dans le cadre d'OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

Ubuntu 16.04 ELS : publication du paquet binutils avec le correctif pour le CVE-2021-3487

Un nouveau paquet binutils mis à jour avec le correctif pour la CVE-2021-3487 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

OracleLinux 6 ELS : publication du paquet binutils avec le correctif pour le CVE-2021-3487

Un nouveau paquet binutils mis à jour avec le correctif pour la CVE-2021-3487 dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre dépôt de production.....

CentOS 6 ELS : déploiement progressif du paquet binutils avec le correctif pour le CVE-2021-3487

Un nouveau paquet binutils mis à jour avec le correctif pour la CVE-2021-3487 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

La vie et le temps des communautés open source

Le code source ouvert est au cœur de nombreuses solutions logicielles essentielles dont dépendent les grandes entreprises, les gouvernements et même les particuliers. Vous pourriez...

CentOS 6 ELS : déploiement progressif du noyau terminé

Un nouveau noyau CentOS 6 au sein de CentOS 6 ELS a été déployé à 100% et est maintenant disponible pour le téléchargement à partir de notre...

CentOS 6 ELS : le paquet openssl avec le correctif pour plusieurs CVEs a été déployé progressivement.

Un nouveau paquet openssl mis à jour avec la correction de plusieurs CVE dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement...

CentOS 6 ELS : le paquet microcode_ctl avec le correctif pour plusieurs CVEs a été déployé progressivement.

Un nouveau paquet microcode_ctl mis à jour avec la correction de plusieurs CVEs dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement...

CentOS 6 ELS : le déploiement du paquet xterm avec le correctif pour le CVE-2021-27135 graduel est terminé

Un nouveau paquet xterm mis à jour avec le correctif pour la CVE-2021-27135 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

Corriger les conséquences de la dette technique des logiciels libres sur la sécurité

Les grands progrès se font généralement étape par étape - en construisant des capacités, couche par couche. C'est également le cas pour les logiciels libres et open-source (FOSS), avec...

Mise à jour de l'agent KernelCare - version 2.54-1 disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.54-1 est maintenant...

KernelCare ePortal mis à jour - la version 1.27-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.27-1 est maintenant...

CentOS 6 ELS : déploiement progressif du paquet openssl avec le correctif pour plusieurs CVEs

Une nouvelle mise à jour du paquet openssl avec le correctif pour plusieurs CVEs dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de notre...

Ubuntu 16.04 ELS : publication du paquet openssl avec le correctif pour le CVE-2021-3712

Un nouveau paquet openssl mis à jour avec le correctif pour la CVE-2021-3712 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

OracleLinux 6 ELS : publication du paquet openssl avec le correctif pour les CVE-2021-3712 et CVE-2021-23841

Un nouveau paquet openssl mis à jour avec le correctif pour les CVE-2021-3712 et CVE-2021-23841 au sein d'OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

Ubuntu 16.04 ELS : publication du paquet intel-microcode avec le correctif pour plusieurs CVEs

Un nouveau paquet intel-microcode mis à jour avec le correctif pour plusieurs CVEs dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

OracleLinux 6 ELS : publication du paquet microcode_ctl avec le correctif pour plusieurs CVEs

Une nouvelle mise à jour du paquet microcode_ctl avec le correctif pour plusieurs CVEs dans OracleLinux OS 6 ELS est maintenant disponible pour téléchargement depuis notre production....

CentOS 6 ELS : déploiement progressif du noyau

Un nouveau noyau CentOS 6 au sein de CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS : déploiement progressif du paquet xterm avec le correctif pour le CVE-2021-27135

Un nouveau paquet xterm mis à jour avec le correctif pour la CVE-2021-27135 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS : le déploiement du paquet curl avec le correctif pour le CVE-2021-22924 graduel est terminé

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22924 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

Participez à l'enquête QEMU/KVM de TuxCare et gagnez une certification CCNA

Aujourd'hui, TuxCare ouvre une enquête sur la gestion des correctifs des systèmes basés sur QEMU/KVM, qui a pour but de créer une meilleure compréhension des pratiques et méthodologies actuelles...

CentOS 6 ELS : déploiement progressif du paquet microcode_ctl avec le correctif pour plusieurs CVEs

Une nouvelle mise à jour du paquet microcode_ctl avec le correctif pour plusieurs CVEs dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de notre...

CentOS 6 ELS : le déploiement progressif du paquet squid est terminé

Un nouveau paquet squid mis à jour avec la correction des CVE-2020-14058 et CVE-2020-15049 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible...

CentOS 6 ELS : déploiement progressif du paquet curl avec le correctif pour le CVE-2021-22924

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22924 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

Ubuntu 16.04 ELS : publication du paquet curl avec le correctif pour le CVE-2021-22924

Un nouveau paquet curl mis à jour avec le correctif pour le CVE-2021-22924 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

OracleLinux 6 ELS : publication du paquet curl avec le correctif pour le CVE-2021-22924

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22924 dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : paquets glibc et java-1.8.0-openjdk : déploiement progressif terminé

Les nouveaux paquets glibc et java-1.8.0-openjdk mis à jour dans CentOS 6 ELS ont été déployés à 100% et sont maintenant disponibles en téléchargement depuis notre...

Annonce de QEMUCare - Live Patching pour vos hôtes de virtualisation

L'équipe TuxCare est fière d'annoncer QEMUCare, la solution de correctifs en direct pour vos systèmes hôtes de virtualisation QEMU. Maintenant vous pouvez maintenir ces systèmes à jour...

Mise à jour mensuelle de TuxCare - août 2021

Chez TuxCare, nous sommes fiers d'être le fournisseur de confiance de services de maintenance pour l'industrie Enterprise Linux. Nos services améliorent la gestion de l'administration du système...

Annonce du lancement de l'Extended Lifecycle Support pour CentOS 8

L'équipe TuxCare est fière d'annoncer qu'elle ajoute le support de CentOS 8 dans le cadre de son service de support étendu du cycle de vie. Avec ce service, TuxCare...

Qu'est-ce que la compatibilité binaire, et qu'est-ce que cela signifie pour les distributions Linux ?

La compatibilité binaire est l'un de ces concepts technologiques importants qui se cachent en arrière-plan - mais c'est un élément essentiel pour que les choses fonctionnent.....

Conseils pour l'intégration de KernelCare Enterprise de TuxCare avec Qualys

Qualys offre une visibilité sur l'infrastructure informatique, avec des rapports complets sur l'état des systèmes et les vulnérabilités qui peuvent y être présentes. KernelCare de TuxCare...

CentOS 6 ELS : déploiement progressif du paquet squid34 avec le correctif pour plusieurs CVEs

Une nouvelle mise à jour du paquet squid34 avec le correctif pour plusieurs CVEs dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de notre...

OracleLinux 6 ELS : publication du paquet squid34

Une nouvelle mise à jour du paquet squid34 avec le correctif pour plusieurs CVEs dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre production....

CentOS 6 ELS : le paquet squid a été programmé pour un déploiement progressif

Un nouveau paquet squid mis à jour avec la correction des CVE-2020-14058 et CVE-2020-15049 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

OracleLinux 6 ELS : publication du paquet squid avec le correctif pour les CVE-2020-14058 et CVE-2020-15049

Un nouveau paquet squid mis à jour avec le correctif pour les CVE-2020-14058 et CVE-2020-15049 dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

Mise à jour de l'agent KernelCare - version 2.53-2 disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.53-2 est maintenant...

Vulnérabilités importantes d'OpenSSL corrigées par TuxCare CVE-2021-3711/3712

Peu de bibliothèques sont aussi largement utilisées qu'OpenSSL. Elle est omniprésente à travers les plateformes matérielles et les systèmes d'exploitation, les applications userland et l'IoT. Les chances...

UBUNTU 16.04 ELS : publication du paquet openjdk-9 avec le correctif pour le CVE-2021-2388

Un nouveau paquet openjdk-9 mis à jour avec le correctif pour le CVE-2021-2388 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

UBUNTU 16.04 ELS : publication du paquet openjdk-8 avec le correctif pour le CVE-2021-2388

Un nouveau paquet openjdk-8 mis à jour avec le correctif pour le CVE-2021-2388 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

UBUNTU 16.04 ELS : publication du paquet glibc avec le correctif pour plusieurs CVEs

Un nouveau paquet glibc mis à jour avec le correctif pour plusieurs CVEs dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : le déploiement des paquets squid est terminé

Un nouveau paquet squid mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement depuis notre production....

Le premier lot de correctifs pour Rocky Linux est en cours de livraison.

Comme vous l'avez peut-être vu, le service de Live Patching de TuxCare, KernelCare Enterprise, supporte maintenant Rocky Linux. Les 5 premiers CVEs corrigés sont déjà livrés à travers...

CentOS 6 ELS : les paquets glibc et java-1.8.0-openjdk ont été programmés pour un déploiement progressif

Les nouveaux paquets glibc et java-1.8.0-openjdk mis à jour dans CentOS 6 ELS ont été programmés pour un déploiement progressif à partir de notre...

OracleLinux 6 ELS : publication des paquets glibc et java-1.8.0-openjdk

Les nouveaux paquets glibc et java-1.8.0-openjdk mis à jour dans OracleLinux OS 6 ELS sont maintenant disponibles en téléchargement depuis notre...

Un regard sur la gestion centralisée des identités

Voici le deuxième article de notre série "concepts que vous utilisez sans le savoir". Cette fois, nous abordons la gestion des identités, et plus particulièrement la gestion centralisée des identités.....

Quelle est la place de la gestion des risques pour les RSSI - pourquoi est-elle si importante ?

Le paysage croissant des menaces a rapidement fait du rôle de RSSI l'un des postes de niveau C les plus influents. Il n'est pas surprenant que les attributions des RSSI continuent...

OracleLinux 6 ELS : publication du noyau v. 2.6.32-754.35.2

Une nouvelle mise à jour du noyau d'OracleLinus 6 v.2.6.32-754.35.2 dans OracleLinux 6 ELS est maintenant disponible en téléchargement depuis notre...

TuxCare a ajouté le support pour Rocky Linux

Les services de TuxCare couvrent déjà plus de 40 distributions Linux que l'on trouve couramment dans les environnements d'entreprise. Celles-ci vont de CentOS à Debian, et au fil des ans, la liste...

L'équipe TuxCare identifie CVE-2021-38604, une nouvelle vulnérabilité dans glibc

L'équipe TuxCare est chargée d'effectuer des analyses approfondies des nouveaux CVE. Ceci est fait pour chaque nouveau CVE qui apparaît et qui affecte, directement...

OracleLinux 6 ELS : publication du paquet squid

Un nouveau paquet squid mis à jour dans OracleLinux OS 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : le paquet squid a été programmé pour un déploiement progressif

Un nouveau paquet Squid mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

CentOS 6 ELS : le paquet perl avec le correctif pour le CVE-2020-10878 et le CVE-2020-10543 a été déployé progressivement.

Un nouveau paquet perl mis à jour dans CentOS 6 ELS avec la correction des CVE-2020-10878 et CVE-2020-10543 a été déployé à 100% et est maintenant...

CentOS 6 ELS : le déploiement progressif du paquet glibc est terminé

Un nouveau paquet glibc mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement depuis notre production....

Publication de UBUNTU 16.04 ELS avec le correctif pour le CVE-2021-33909

Une mise à jour d'Ubuntu 16.04 ELS avec le correctif pour le CVE-2021-33909 est maintenant disponible en téléchargement depuis notre...

Mise à jour de l'agent KernelCare - version 2.52-1 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.52-1 est maintenant...

Suivez l'état d'avancement des corrections pour tous les CVE grâce au nouveau tableau de bord d'ELS.

Une demande que nous recevons souvent concerne le statut d'un correctif particulier ou si nous travaillons déjà sur une vulnérabilité qui vient juste d'être...

Suivez l'état d'avancement des corrections pour tous les CVE grâce au nouveau tableau de bord d'ELS.

Une demande que nous recevons souvent concerne le statut d'un correctif particulier ou si nous travaillons déjà sur une vulnérabilité qui vient juste d'être...

CentOS 6 ELS : paquet squid avec le correctif pour le CVE-2021-28651 : déploiement progressif terminé

Un nouveau paquet squid mis à jour avec le correctif pour la CVE-2021-28651 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

CentOS 6 ELS : paquet curl avec le correctif pour le CVE-2021-22925 : déploiement progressif terminé

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22925 dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible en téléchargement....

CentOS 6 ELS : un nouveau paquet perl avec le correctif pour la CVE-2020-10543 a été mis à jour dans le déploiement actuel.

Un nouveau paquet perl mis à jour avec la correction de la CVE-2020-10543 a été mis à jour dans le déploiement actuel de CentOS 6...

OracleLinux 6 ELS : publication du paquet perl avec la correction de la CVE-2020-10543

Un nouveau paquet perl mis à jour avec le correctif pour la CVE-2020-10543 dans OracleLinux 6 ELS est maintenant disponible en téléchargement depuis notre...

Mise à jour mensuelle de TuxCare - juillet 2021

Nous sommes un partenaire de confiance de l'industrie Enterprise Linux lorsqu'il s'agit de fournir des services de maintenance. Notre objectif est d'améliorer la gérabilité des...

Mise à jour de l'agent KernelCare - version 2.51-1 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.51-1 est maintenant...

CentOS 6 ELS : Le déploiement du noyau CentOS 6 v.2.6.32-754.35.7 avec le correctif pour le CVE-2021-33909 graduel est terminé.

Une nouvelle mise à jour du noyau CentOS 6 v.2.6.32-754.35.7 avec la correction de la CVE-2021-33909 dans CentOS 6 ELS a été déployée à 100% et est maintenant...

Bonne journée Sysadmin de la part de TuxCare !

Le dernier vendredi de juillet est la Journée d'appréciation des administrateurs système. C'est le jour où les administrateurs système comme vous, qui ont éteint les feux des utilisateurs...

CentOS 6 ELS : paquet perl avec le correctif pour le déploiement progressif de CVE-2020-10878

Un nouveau paquet perl mis à jour dans CentOS 6 ELS avec le correctif pour la CVE-2020-10878 a été programmé pour un déploiement progressif à partir de notre...

OracleLinux 6 ELS : publication du paquet perl avec la correction de la CVE-2020-10878

Un nouveau paquet perl mis à jour avec le correctif pour la CVE-2020-10878 dans OracleLinux 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet glibc

Un nouveau paquet glibc mis à jour dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

Mise à jour de l'agent KernelCare - version 2.50-1 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.50-1 est maintenant...

Test de CVE-2021-22922 et CVE-2021-22923 / Support de cycle de vie étendu

Poursuivant notre tendance à tester tous les CVEs qui sortent et qui peuvent affecter les distributions Linux couvertes par notre support étendu du cycle de vie, l'équipe...

CentOS 6 ELS : Déploiement progressif du noyau CentOS 6 v.2.6.32-754.35.7 avec le correctif pour le CVE-2021-33909

Une nouvelle mise à jour du noyau CentOS 6 v.2.6.32-754.35.7 avec le correctif pour la CVE-2021-33909 dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de nos...

Le bogue de Curl, vieux de 20 ans, résiste - de retour pour un autre correctif - CVE-2021-22925

Il y a quelques semaines, CVE-2021-22898 a été publié. Elle affecte curl/libcurl à partir de la version 7.7, datant du 22 mars 2001. Il s'agissait d'une faille dans...

Ubuntu 16.04 ELS : publication du paquet imagemagick

Un nouveau paquetage imagemagick mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

Introduction de la prise en charge de l'authentification unique OAuth2.0 pour l'authentification ePortal

La mise en place d'un système centralisé de gestion des identités est la meilleure pratique actuelle pour consolider et appliquer des politiques de connexion et d'autorisation sécurisées sur un large éventail de...

OracleLinux 6 ELS : publication du paquet curl avec le correctif pour le CVE-2021-22925

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22925 dans OracleLinux 6 ELS est maintenant disponible en téléchargement depuis notre...

Ubuntu 16.04 ELS : publication du paquet curl avec le correctif pour le CVE-2021-22925

Un nouveau paquet curl mis à jour avec le correctif pour le CVE-2021-22925 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet curl avec le correctif pour le CVE-2021-22925

Un nouveau paquet curl mis à jour avec le correctif pour la CVE-2021-22925 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

Les correctifs pour CVE-2021-33909 sont en cours de livraison [UPDATE #3 27/07].

CVE-2021-33909 a été divulgué le 20 juillet. Elle décrit une vulnérabilité dans la couche système de fichiers de Linux qui peut conduire à une élévation locale des privilèges lorsque...

CentOS 6 ELS : Déploiement progressif du noyau CentOS 6 v.2.6.32-754.35.6

Une nouvelle mise à jour du noyau CentOS 6 v.2.6.32-754.35.6 dans CentOS 6 ELS a été programmée pour un déploiement progressif à partir de notre...

Ubuntu 16.04 ELS : publication du paquet systemd avec le correctif pour le CVE-2021-33910

Un nouveau paquet systemd mis à jour avec le correctif pour la CVE-2021-33910 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

Ubuntu 16.04 ELS : publication du paquet squid avec le correctif pour le CVE-2021-28651

Un nouveau paquet squid mis à jour avec le correctif pour le CVE-2021-28651 dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre...

OracleLinux 6 ELS : publication du paquet squid avec le correctif pour le CVE-2021-28651

Un nouveau paquet squid mis à jour avec le correctif pour la CVE-2021-28651 dans OracleLinux 6 ELS est maintenant disponible en téléchargement depuis notre...

CentOS 6 ELS : déploiement progressif du paquet squid avec le correctif pour le CVE-2021-28651

Un nouveau paquet squid mis à jour avec le correctif pour la CVE-2021-28651 dans CentOS 6 ELS a été programmé pour un déploiement progressif à partir de notre...

Le bug du Fantôme hante-t-il toujours vos serveurs ?

Les vulnérabilités oubliées peuvent revenir vous hanter. Il est trop facile de supposer que vous avez suffisamment corrigé ou mis à niveau pour qu'une vulnérabilité dangereuse,...

Mise à jour de l'agent KernelCare - version 2.49-2 disponible

Nous avons le plaisir d'annoncer qu'une nouvelle mise à jour de l'agent KernelCare version 2.49-2 est maintenant...

KernelCare ePortal mis à jour - la version1.26-1 est disponible

Nous avons le plaisir de vous annoncer qu'une nouvelle version mise à jour de l'ePortail 1.26-1 est maintenant...