Des familles de logiciels malveillants Linux ont été découvertes par les chercheurs ESET. Comment faire face à ces menaces ? Comment améliorer la prévention, la détection et l’élimination des attaques ?
Le côté obscur de la ForSSHe

SSH, Open SSH …
Pour mieux combattre les menaces de logiciels malveillants Linux, les chercheurs d’ESET ont exploré les portes dérobées OpenSSH dans la nature, connues et inconnues… Eclairage sur les composants malveillants et leur fonctionnement, les échantillons, les signatures, les scripts et différents scénarios.
Découvrez le white paper ESET
sur 21 familles de logiciels malveillants OpenSSH
Vous souhaitez avoir une vue d’ensemble du paysage actuel des portes dérobées OpenSSH ? Vous voulez en apprendre plus sur les règles et détections, le déploiement de pots de miel personnalisés, la classification des échantillons et l’analyse des différentes familles de logiciels malveillants ? Alors téléchargez le white paper.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les logiciels malveillants Linux
ESET fait la lumière sur les portes dérobées OpenSSH et, par extension, sur les logiciels malveillants Linux en général.
Face à complexité du code, certains attaquants réutilisent le code source disponible, d’autres consacrent de réels efforts à leurs implémentations sur mesure.
Passez en revue 21 familles de logiciels malveillants
la sécurité de votre entreprise
Les articles les plus consultés
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- L’avenir du télétravail sécurisé en France
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Le rôle incontournable de l’UX dans la cybersécurité
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Les plus consultés sur iTPro.fr
Sur le même sujet

Comment bénéficier d’une protection efficace contre les virus informatiques ?

Êtes-vous sûre de contrôler vos données Office 365 ?

L’avenir du télétravail sécurisé en France

Le rôle incontournable de l’UX dans la cybersécurité

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
