Des familles de logiciels malveillants Linux ont été découvertes par les chercheurs ESET. Comment faire face à ces menaces ? Comment améliorer la prévention, la détection et l’élimination des attaques ?
Le côté obscur de la ForSSHe
SSH, Open SSH …
Pour mieux combattre les menaces de logiciels malveillants Linux, les chercheurs d’ESET ont exploré les portes dérobées OpenSSH dans la nature, connues et inconnues… Eclairage sur les composants malveillants et leur fonctionnement, les échantillons, les signatures, les scripts et différents scénarios.
Découvrez le white paper ESET
sur 21 familles de logiciels malveillants OpenSSH
Vous souhaitez avoir une vue d’ensemble du paysage actuel des portes dérobées OpenSSH ? Vous voulez en apprendre plus sur les règles et détections, le déploiement de pots de miel personnalisés, la classification des échantillons et l’analyse des différentes familles de logiciels malveillants ? Alors téléchargez le white paper.
Téléchargez cette ressource
Reporting Microsoft 365 & Exchange
Comment bénéficier d’une vision unifiée de vos messageries, protéger vos données sensibles, vous conformer aisément aux contraintes réglementaires et réduire votre empreinte carbone ? Testez la solution de reporting complet de l’utilisation de Microsoft 365 et Exchange en mode Cloud ou on-premise.
Les logiciels malveillants Linux
ESET fait la lumière sur les portes dérobées OpenSSH et, par extension, sur les logiciels malveillants Linux en général.
Face à complexité du code, certains attaquants réutilisent le code source disponible, d’autres consacrent de réels efforts à leurs implémentations sur mesure.
Passez en revue 21 familles de logiciels malveillants
la sécurité de votre entreprise
Les articles les plus consultés
- Le rôle incontournable de l’UX dans la cybersécurité
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- L’avenir du télétravail sécurisé en France
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
Les plus consultés sur iTPro.fr
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2
- Vers une meilleure qualité de données : l’IA vient en renfort
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
Sur le même sujet
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Le rôle incontournable de l’UX dans la cybersécurité
Comment bénéficier d’une protection efficace contre les virus informatiques ?
Êtes-vous sûre de contrôler vos données Office 365 ?
L’avenir du télétravail sécurisé en France