Des familles de logiciels malveillants Linux ont été découvertes par les chercheurs ESET. Comment faire face à ces menaces ? Comment améliorer la prévention, la détection et l’élimination des attaques ?
Le côté obscur de la ForSSHe
SSH, Open SSH …
Pour mieux combattre les menaces de logiciels malveillants Linux, les chercheurs d’ESET ont exploré les portes dérobées OpenSSH dans la nature, connues et inconnues… Eclairage sur les composants malveillants et leur fonctionnement, les échantillons, les signatures, les scripts et différents scénarios.
Découvrez le white paper ESET
sur 21 familles de logiciels malveillants OpenSSH
Vous souhaitez avoir une vue d’ensemble du paysage actuel des portes dérobées OpenSSH ? Vous voulez en apprendre plus sur les règles et détections, le déploiement de pots de miel personnalisés, la classification des échantillons et l’analyse des différentes familles de logiciels malveillants ? Alors téléchargez le white paper.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les logiciels malveillants Linux
ESET fait la lumière sur les portes dérobées OpenSSH et, par extension, sur les logiciels malveillants Linux en général.
Face à complexité du code, certains attaquants réutilisent le code source disponible, d’autres consacrent de réels efforts à leurs implémentations sur mesure.
Passez en revue 21 familles de logiciels malveillants
la sécurité de votre entreprise
Les articles les plus consultés
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Le rôle incontournable de l’UX dans la cybersécurité
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- L’avenir du télétravail sécurisé en France
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
Les plus consultés sur iTPro.fr
Sur le même sujet
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Le rôle incontournable de l’UX dans la cybersécurité
Êtes-vous sûre de contrôler vos données Office 365 ?
Comment bénéficier d’une protection efficace contre les virus informatiques ?
L’avenir du télétravail sécurisé en France