Apache et PHP sous Rocky Linux 8
Voici le troisième volet dans notre série d’articles sur le serveur Web Apache. Les deux précédents articles étaient consacrés à l’installation d’Apache et à la configuration des hôtes virtuels. Aujourd’hui nous allons voir de plus près l’installation et la configuration de PHP, qui n’est pas tout à fait triviale sous Rocky Linux, notamment depuis l’introduction […]
CISA Issues Advisory on Critical RCE Affecting ME RTU Remote Terminal Units
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday released an Industrial Control Systems (ICS) advisory about a critical flaw affecting ME RTU remote terminal units. The security vulnerability, tracked as CVE-2023-2131, has received the highest severity rating of 10.0 on the CVSS scoring system for its low attack complexity. « Successful exploitation of this
Hackers Exploiting 5-year-old Unpatched Vulnerability in TBK DVR Devices
Threat actors are actively exploiting an unpatched five-year-old flaw impacting TBK digital video recording (DVR) devices, according to an advisory issued by Fortinet FortiGuard Labs. The vulnerability in question is CVE-2018-9995 (CVSS score: 9.8), a critical authentication bypass issue that could be exploited by remote actors to gain elevated permissions. « The 5-year-old vulnerability (
Apple and Google Join Forces to Stop Unauthorized Tracking Alert System
Apple and Google have teamed up to work on a draft industry-wide specification that’s designed to tackle safety risks and alert users when they are being tracked without their knowledge or permission using devices like AirTags. « The first-of-its-kind specification will allow Bluetooth location-tracking devices to be compatible with unauthorized tracking detection and alerts across Android and
Download the eBook: What Does it Take to be a Full-Fledged Virtual CISO?
Almost half of MSP clients fell victim to a cyberattack within the last 12 months. In the SMB world, the danger is especially acute as only 50% of SMBs have a dedicated internal IT person to take care of cybersecurity. No wonder cybercriminals are targeting SMBs so heavily. No wonder SMBs are increasingly willing to […]
Sécurité applicative : 5 enseignements du rapport Datadog
Le niveau de gravité de la plupart des vulnérabilités applicatives devrait être réévalué à la baisse, pour mieux prioriser, relève Datadog.
Le Zero Trust est un cheminement : concentrez-vous sur les données
Le Zero Trust peut être un processus sans fin. Au lieu d’essayer de créer une stratégie à l’échelle de l’organisation, concentrez-vous sur vos applications les plus importantes qui hébergent les données sensibles.
Le premier iPad Air et le Thunderbolt Display seront bientôt obsolètes pour Apple
Apple va ajouter l’iPad Air de première génération ainsi que le moniteur externe 27 pouces Thunderbolt Display à la liste officielle des produits considérés obsolètes dès le 31 mai. Le premier iPad Air a été lancé en 2013 avec une puce A7 ainsi qu’une dalle de 9,7 pouces et le Thunderbolt Display commercialisé en 2011 […]
L’app Uber Eats déploie ses Live Activities sur l’iPhone !
Comme annoncé précédemment, Uber Eats a commencé à déployer la prise en charge des Live Activities dans le monde entier. Cette fonction va permettre aux utilisateurs d’iPhone de suivre facilement leur commande sur l’écran de verrouillage et sur la Dynamic Island des iPhone 14 Pro.
Webinaire : Open Source, réponse aux enjeux de souveraineté ?
L’Open Source constitue à la fois une solution fiable en matière de cyber sécurité tout en permettant de se conformer au cadre réglementaire, estime Michel-Marie Maudet, Directeur Général de Linagora Ne manquez pas son séminaire en ligne le 11 mai prochain. Sur invitation. Le recours à l’Open Source constitue à la fois une solution fiable […]