Pour gérer vos consentements :

SSH

GitHub s’ouvre un peu plus aux clés de sécurité physiques

GitHub simplifie l'adossement de clés FIDO aux clés SSH destinées à authentifier les opérations Git. En toile de fond, l'élimination…

1 année ago

Sécurité IT : le vol massif de données chez Uber suscite la stupeur parmi les experts

Gestion des comptes à privilèges, mise en garde RGPD, réponse inappropriée…Le vol massif de données persos subi par Uber a…

5 années ago

De nombreux systèmes affectés par une vulnérabilité TPM Infineon

Une vulnérabilité affectant la génération de clés RSA d'Infineon permet de calculer la clé privée à partir d'une clé publique…

5 années ago

Google, Microsoft et Cisco visés par la backdoor de CCleaner

Selon des chercheurs en sécurité, une vingtaine de grandes entreprises IT étaient visées par la backdoor découverte dans l'utilitaire Windows…

5 années ago

Un malware Linux force les Raspberry Pi à miner de la crypto-monnaie

Un malware Linux cible les Raspberry Pi en les forçant à miner de la cryptomonnaie. Un peu étonnant face à…

5 années ago

Adobe alerte sur une faille critique dans le chiffrement JSON

Le populaire standard du Web JSON, serait vulnérable selon Adobe. Et c’est le module de chiffrement qui est insuffisamment sécurisé.

5 années ago

Clef de chiffrement stockée en dur : VMware aussi

Une appliance de sauvegarde de VMware, vSphere Data Protection, possède une clef de chiffrement SSH codée en dur. La faille…

6 années ago

Rakos, un nouveau botnet IoT en constitution

Après Mirai, voici venir Rakos, un malware infectant des serveurs et des réseaux d'objets connectés, tournant sous Linux, afin de…

6 années ago

Un backdoor dans les pare-feux de Fortinet ?

Les anciennes versions de FortiOS disposaient d’un compte SSH perméable aux accès indiscrets. Backdoor gouvernemental ou monumentale bourde de programmation ?

6 années ago

OpenSSH en approche sous Windows !

Une première ébauche d’OpenSSH (serveur compris) est proposée par Microsoft sur GitHub. La mouture définitive de cette offre pourrait arriver…

7 années ago

XOR DDoS : une attaque massive générée par un botnet… Linux

La capacité d'attaque de XOR DDoS peut dépasser les 150 Gbit/s de bande passante. Le botnet illustre la montée en…

7 années ago

Plus de la moitié des attaques SSH viennent de Chine

D’où viennent les tentatives d’intrusion via SSH ? Essentiellement de Chine selon nos dernières statistiques.

7 années ago

Une faille SSH béante sur les appliances réseau Cisco

Une clé SSH est autorisée par défaut au sein des appliances réseau ESAv, SMAv et WSAv de Cisco. Bug involontaire…

7 années ago

SSH bientôt supporté nativement sous Windows

OpenSSH sera prochainement intégré à Windows, via PowerShell. Une excellente nouvelle pour les administrateurs système, SSH étant le standard de…

7 années ago

Chiffrement : comment échapper à la curiosité de la NSA

Selon de nouveaux documents exfiltrés par Edward Snowden, certaines techniques de chiffrement résistent toujours aux analystes de la NSA. Dont…

8 années ago

Ansible : JSON et SSH au service du cloud

La solution de gestion des infrastructures serveur Ansible mise sur la simplicité. Seuls SSH et Python sont ainsi requis pour…

8 années ago

OpenSSH 5.9 dispose d’un bac à sable… mais pas sous Linux

Un bac à sable expérimental a été intégré à OpenSSH 5.9. Il n’est toutefois totalement fonctionnel que sous OpenBSD et…

11 années ago