Le cyberbang par ransomware Play vise les instances ESXi sous Linux
Des chercheurs en détection des menaces de Trend Micro ont découvert que le groupe de cybercriminels par ransomware Play s'attaque aux environnements Linux sur lesquels...
Des chercheurs en détection des menaces de Trend Micro ont découvert que le groupe de cybercriminels par ransomware Play s'attaque aux environnements Linux sur lesquels...
Un ransomware as a service commence à faire parler de lui. Baptisé Eldorado, ce RaaS propose des variantes de cryptolocker des fichiers sur les systèmes Windows et Linux.
Après une annonce en avril dernier, Oracle intègre sa version expérimentale du kernel Linux, nommée UEK-next dans la version 6.9 du noyau. Un moyen de voir comment la firme teste...
Linux dispose désormais de son propre écran bleu de la mort (Blue Screen of Death, BSOD) qui, à terme, fournira des détails précis en cas de « panique du noyau ».
Après s'être renforcé dans l'orchestration de clusters K8s avec Rancher Labs, Suse se renforce cette fois dans l'observabilité cloud native et AIOps en mettant la main StackState.
Grâce aux contributions de Red Hat et de collaborateurs importants, la sûreté et la sécurité des véhicules automobiles ont atteint un nouveau niveau de fiabilité.
Exploitant les LLM ouverts Granite d'IBM, Red Hat pousse la GenAI dans ses solutions RHEL et Openshift pour mieux relier l'IA aux applications et aux infrastructures cloud...
Les versions gratuites des hyperviseurs VMware pour postes de travail Workstation et Fusion Player sont remplacées par des versions Pro à usage personnel. Seules les versions...
Cette méthode de déploiement d'images de conteneurs pour Red Hat Enterprise Linux (RHEL) a pour but d'aider les entreprises à rationaliser les opérations et la gestion.
Dans les différentes annonces lors de sa convention 2024, Red Hat a présenté la déclinaison de sa distribution Linux pour l'IA. Elle doit servir aux entreprises à développer et...
Red Hat, Fedora, openSuse, Debian, Kali et encore Arch Linux ont prévenu de l'existence d'une porte dérobée dans les outils XZ utilisés par la plupart des distro Linux. Par...
L'équipe de chercheurs en sécurité Unit42 de Palo Alto Networks a récemment découvert une variante pour les architectures ARM du trojan d'accès distant Bifrost utilisant un...
L'acquisition par Cisco de la startup Isovalent, le développeur des outils open source Cilium et Tetragon, souligne le potentiel de la technologie populaire du noyau eBPF pour la...
Des millions de terminaux sont vulnérables à une faille dans bluetooth entrainant un contournement d'authentification et une injection de frappes. D'Android à Linux en passant...
Une version de travail de systemd pour Linux apporte une fonction blue screen of the death. Son intérêt ? Avertir le linuxien d'erreurs de logs ou autres plantages comme sur les...
Les dernières versions de la distribution open source Enterprise Linux de Red Hat 8.9/9.3 apportent aux utilisateurs des capacités pour automatiser la configuration des réseaux de...
Un chercheur affirme avoir réussi à casser le chiffrement RSA en 2048 bits avec un système quantique abordable. Les experts restent dubitatifs et attendent la publication des...