Le malware Bifrost use de typosquatting de domaine VMware
L'équipe de chercheurs en sécurité Unit42 de Palo Alto Networks a récemment découvert une variante pour les architectures ARM du trojan d'accès distant Bifrost utilisant un...
L'équipe de chercheurs en sécurité Unit42 de Palo Alto Networks a récemment découvert une variante pour les architectures ARM du trojan d'accès distant Bifrost utilisant un...
L'acquisition par Cisco de la startup Isovalent, le développeur des outils open source Cilium et Tetragon, souligne le potentiel de la technologie populaire du noyau eBPF pour la...
Des millions de terminaux sont vulnérables à une faille dans bluetooth entrainant un contournement d'authentification et une injection de frappes. D'Android à Linux en passant...
Une version de travail de systemd pour Linux apporte une fonction blue screen of the death. Son intérêt ? Avertir le linuxien d'erreurs de logs ou autres plantages comme sur les...
Les dernières versions de la distribution open source Enterprise Linux de Red Hat 8.9/9.3 apportent aux utilisateurs des capacités pour automatiser la configuration des réseaux de...
Un chercheur affirme avoir réussi à casser le chiffrement RSA en 2048 bits avec un système quantique abordable. Les experts restent dubitatifs et attendent la publication des...
La division informatique de Salesforce se sert de l'IA générative pour faciliter la migration de 200 000 serveurs de CentOS à RHEL. La technologie est également utilisée pour...
L'instance la base de données en mémoire Hana de SAP en mode cloud privé est désormais proposée par OVHCloud. Une offre sur laquelle compte sans doute le fournisseur roubaisien...
Une extension de collaboration entre Red Hat et Oracle a été annoncée. Avec à la clé l'intégration de la plateforme d'application cloud hybride OpenShift avec Oracle Cloud...
L'été 2023 a été particulièrement tendu sur le front des licences open source. De Terraform en passant par Red Hat Enteprise Linux et Llama 2 de Meta, les choix des fournisseurs...
Des correctifs pour les noyaux Linux sont disponibles pour la faille Intel connue sous le nom de Downfall et la vulnérabilité AMD baptisée Inception.
En réponse aux changements intervenus chez Red Hat qui ont bouleversé l'écosystème Linux d'entreprise, Oracle, SuSE et CIQ vont former l'OpenELA.
Des chercheurs ont découvert une attaque via des malwares fileless en Python sur des charges de travail cloud. Pouvant échapper ainsi à la surveillance des outils de sécurité,...
Les victimes du rançongiciel Akira peuvent retrouver les données chiffrées grâce à un outil pour systèmes Windows proposé par l'éditeur de sécurité Avast. Une version spécifique...
En décidant de restreindre le code source de RHEL, Red Hat s'est attiré les foudres de plusieurs utilisateurs et les inquiétudes des solutions alternatives autour de CentOS. Ce...
Les bisbilles continuent autour de Red Hat Enterprise Linux où l'éditeur a décidé de réserver l'accès au code source de la distribution à ses seuls clients. Une décision qui...
Les entretiens du Monde Informatique continuent avec Jean-Christophe Morisseau, directeur général de Red Hat France. Il revient sur les rapports avec IBM et les dernières annonces...