Bénéficier d’une réduction pour les groupes de +2 personnes de la même entreprise.
Les conteneurs ont révolutionné le processus de développement, agissant comme la pierre angulaire des initiatives DevOps. Mais les conteneurs présentent des risques de sécurité complexes qui ne sont pas toujours évidents. Les organisations qui n’atténuent pas ces risques sont vulnérables aux attaques. Comment les conteneurs ont contribué au développement agile ...
En décembre, les informations personnelles de plus d’un demi-million d’élèves et de membres du personnel des écoles publiques de Chicago ont été compromises lors d’une attaque de ransomware, ont déclaré des responsables, mais le fournisseur n’a signalé l’incident que le mois dernier. Le district a déclaré vendredi que la violation ...
Un cas d’attaque de la chaîne d’approvisionnement logicielle a été observé dans la caisse enregistreuse du langage de programmation Rust, qui a utilisé des techniques de contrefaçon pour publier une bibliothèque malveillante contenant des logiciels malveillants. La société de cybersécurité SentinelOne a surnommé l’attaque « CrateDepression« Les attaques de cybersquattage se ...
Le département d’État américain a annoncé des récompenses allant jusqu’à 10 millions de dollars pour des informations identifiant des personnages clés du célèbre gang cybercriminel Conti. En outre, ils ont fourni 5 millions de dollars supplémentaires pour des informations de renseignement. Le but étant d’aider à appréhender ou à condamner ...
Les développeurs qui créent les logiciels, les applications et les programmes qui animent l’activité numérique sont devenus la pierre angulaire de nombreuses organisations. La plupart des entreprises modernes ne peuvent pas fonctionner (de manière rentable) sans applications et programmes concurrents, ni accès 24h/24 et 7j/7 à leurs sites Web et ...
Une faille dans toutes les versions des bibliothèques standard C populaires uClibe et uClibe-ng pourrait permettre des attaques d’empoisonnement DNS contre des appareils ciblés. Les chercheurs ont découvert qu’une vulnérabilité non corrigée du système de noms de domaine (DNS) dans une bibliothèque C standard populaire pourrait permettre aux attaquants de ...
Au milieu de la campagne de logiciels malveillants en cours, les analystes de la cybersécurité de Crowdstrike affirment que LemonDuck utilise l’outil de ligne de commande Docker pour déployer un botnet minier multiplateforme sur le système d’exploitation Linux qui utilise une approche multiplateforme pour extraire les crypto-monnaies. En bref, les ...
Un logiciel malveillant de vol d’informations « sophistiqué » appelé BlackGuard est proposé sur les forums clandestins russes pour un abonnement de 200$ par mois. « BlackGuard a la capacité de voler tous les types de portefeuilles chiffrés, de VPN, de messagers, d’identifiants FTP, d’identifiants de navigateur enregistrés et de clients de messagerie » ...
Microsoft et le fournisseur de services d’authentification Okta ont déclaré qu’ils enquêtaient sur des allégations de violations potentielles par le réseau d’extorsion de dollars LAPSUS. Vice et Reuters ont signalé l’incident pour la première fois après que le groupe cybercriminel a publié des captures d’écran et le code source de ...