Vérifiez le statut des CVE. En savoir plus.
Vous utilisez des projets Spring en fin de vie, comme Spring Framework 5.3 ? Protégez vos applications jusqu'à ce que vous soyez prêt à les mettre à niveau avec ELS for Spring.
À l'instar des dernières innovations, tendances et nouveautés dans le monde Linux, les menaces qui ciblent les systèmes basés sur Linux sont en constante évolution. Comment peut-on se tenir au courant de tout ?
Bienvenue à la lettre d'information TuxCare : un guide bihebdomadaire rédigé par des experts sur les événements les plus récents dans le domaine de la sécurité Linux, y compris les opinions professionnelles de vétérans chevronnés de la cybersécurité.
Nous avons besoin de votre adresse électronique pour l'envoi de la lettre d'information. Nous examinerons les données analytiques à des fins de performance, mais nous n'utiliserons pas vos données à des fins de ciblage comportemental. Si vous êtes basé dans l'EEE, veuillez nous contacter afin que nous puissions vous offrir les protections prévues par les lois de protection de l'EEE.
Des idées et des informations utiles et opportunes sur la cybersécurité, des solutions de sécurité exploitables pour les systèmes Linux et le savoir-faire des développeurs en matière de gestion des vulnérabilités.
Plus de 5 000 professionnels de Linux et des logiciels libres qui souhaitent que leurs systèmes soient sûrs, conformes et fonctionnent sans heurts.
Seulement deux fois par mois - le 1er et le 15
Êtes-vous satisfait des résultats de votre analyseur de vulnérabilité, qui ne révèle aucun problème ?
Le live patching présente de nombreux avantages évidents par rapport aux méthodes traditionnelles, mais il y a un aspect qui n'est pas aussi évident.
Vous sentez-vous à la traîne parce que vous n'avez pas migré vos systèmes vers l'informatique dématérialisée ?
Qu'y a-t-il de plus dangereux qu'une attaque généralisée de logiciels malveillants ? Une mise à jour d'un outil de sécurité.
Êtes-vous sûr de l'efficacité du dispositif de sécurité de votre organisation ? Avez-vous vu les nouvelles récemment ?
Quel est le point commun entre vos systèmes critiques, votre télévision et votre machine à laver ? Il est probable qu'ils utilisent tous OpenSSH.
Les logiciels peu fiables sont tellement répandus que lorsque quelque chose "fonctionne", c'est une surprise.
Le matériel d'IA est incroyable - et incroyablement coûteux. Si vous souhaitez sécuriser votre matériel d'IA et maximiser son rendement, cet article est fait pour vous.
Les rapports d'examen d'oreille, comme le Data Breach Investigation Report de Verizon, sont un type de publication courant publié par les organisations chaque année.
Avec la dernière variante de Spectre, les vulnérabilités au niveau du matériel reviennent en force.
Crise aggravée : La brèche de Change Healthcare s'aggrave avec de nouvelles menaces
Lorsque la nouvelle de la compromission de xz est tombée, le monde du logiciel libre a été surpris de voir à quel point la menace était insidieuse, et jusqu'où elle s'étendait.
Les ransomwares et les infrastructures critiques vont de pair comme le beurre de cacahuète et la confiture. Cette fois-ci, il s'agit des soins de santé... mais il y a un rebondissement à ne pas manquer dans cette affaire.
Comprendre comment la "dette technique" peut, au fil du temps, se transformer en "dette de sécurité" est le point de départ pour s'attaquer au problème.
Depuis des années, les rançongiciels sont une épine dans le pied des organisations du monde entier. Un heureux retournement de situation a permis de remporter une grande victoire contre les opérateurs à l'origine de l'un des plus grands ransomwares.
De nouvelles découvertes surprenantes de Google révèlent qu'une grande partie des exploits de type "zero-day" remontent à des fournisseurs de logiciels espions commerciaux, ce qui met en évidence le lien alarmant entre les motivations lucratives et la prolifération des vulnérabilités numériques.
Notre rapport 2023 Year-in-Review révèle que 40 % des organisations utilisent encore CentOS, dont de nombreuses versions ayant dépassé leur date de fin de vie et ne bénéficiant d'aucune assistance.
Il est parfois difficile de distinguer les conséquences voulues des conséquences involontaires. Une "farce" qui a mal tourné pendant les vacances a compliqué la vie des développeurs Node.js et a montré pourquoi nous ne pouvons pas avoir de bonnes choses.
Des chercheurs en sécurité, connus pour leurs méthodes inquisitrices et non conventionnelles, ont récemment passé au crible l'UEFI (Unified Extensible Firmware Interface), révélant d'importantes faiblesses appelées LogoFAIL vulnerabilities (vulnérabilités LogoFAIL).
Au-delà de l'hyperbole : Un regard réaliste sur les retombées financières des ransomwares
Les cybercriminels détournent les systèmes juridiques à leur avantage et les cadres sont confrontés à des risques personnels accrus.
Notre dernier blog revient sur la fameuse faille de Microsoft en 2000 pour illustrer un problème crucial et persistant en matière de sécurité informatique.
L'informatique quantique menace de réduire à néant le cryptage actuel, annonçant une "cryptopocalypse" potentielle.
La cybersécurité reprend du service - avec une certaine vigueur ! Les mois de septembre et d'octobre ont plongé les équipes informatiques dans un tourbillon de vulnérabilités à fort impact, ce qui n'a rien d'une rentrée sereine !
Les géants de Las Vegas, tels que MGM Resorts et Caesars Entertainment, ont subi des pertes massives à la suite de récentes attaques de ransomware.
Les mises à jour régulières du système ne garantissent pas une protection totale. Même les fournisseurs de confiance négligent parfois des vulnérabilités critiques.
Vos processeurs haut de gamme vous offrent-ils réellement les performances pour lesquelles vous avez payé ? Dans notre dernier article de blog, nous plongeons dans le monde caché des vulnérabilités matérielles et de leur coût réel.
Le temps se rétrécit - tout s'accélère : à l'ère numérique, la seule constante est le changement, et le rythme ne cesse de s'accélérer. Des progrès rapides de l'IA aux nouvelles réglementations strictes de la SEC, le monde de la cybersécurité est confronté à des changements monumentaux.
Alors que la saison estivale annonce des temps plus calmes, nous vous invitons à faire une pause dans votre routine et à vous joindre à nous pour notre dernier article de blog, "Vivre dans la bulle informatique : Les dangers et les perspectives".
Dans un geste historique, la Securities and Exchange Commission (SEC) des États-Unis a émis des "Wells Notices" à l'intention des dirigeants de SolarWinds, signalant une action en justice potentielle liée à la cyberattaque de 2020 contre son infrastructure.
Cette étude de cas réel dévoile comment une mise à jour mineure du code s'est transformée en une interruption de service de 10 heures, soulignant la nature complexe de l'infrastructure en tant que code (IaC).
Les récentes violations de données chez Toyota, le plus grand constructeur automobile au monde, soulignent l'importance cruciale de pratiques de cybersécurité robustes et les conséquences potentielles de lacunes dans ce domaine...
Alors que l'IA abaisse la barre pour les cybercriminels, les codes d'exploitation des nouvelles vulnérabilités apparaissent dans les heures qui suivent leur divulgation, laissant les équipes de sécurité et d'exploitation débordées...
Alors que l'IA abaisse la barre pour les cybercriminels, les codes d'exploitation des nouvelles vulnérabilités apparaissent dans les heures qui suivent leur divulgation, laissant les équipes de sécurité et d'exploitation débordées...
"Que voulez-vous dire par avoir une mauvaise cybersécurité peut me conduire en prison ?" ... c'est ce qui a traversé l'esprit de l'ex-PDG d'une clinique de psychothérapie en Finlande...
Êtes-vous fatigué de fouiller dans des listes de modifications éparses pour trouver des descriptions génériques de "bogues corrigés" ou d'"améliorations des performances" ? Vous n'êtes pas seul...
Il est très facile de rejeter les affirmations du type "vos informations peuvent être volées", "vous allez perdre toutes vos données critiques" ou "vous pouvez être tenu responsable de la perte des informations confidentielles de vos clients" jusqu'à ce que vous soyez réellement touché par un tel événement...
D'innombrables articles ont été publiés sur les nouveaux chatbots d'IA au cours des derniers mois, et certains points de vue intéressants sur les nouvelles utilisations de ces modèles de langage...
Les attaques par déni de service (DoS) constituent un type particulier de menace pour la cybersécurité. L'attaquant n'a pas besoin de pirater vos systèmes ou de trouver une faille dans votre dispositif de sécurité...