08:25ToolinuxUn plan de licenciements annoncé chez Red HatC'est par la voix du CEO de Red Hat, Matt Hicks, que la nouvelle est annoncée aux investisseurs et aux collaborateurs du premier éditeur Linux dans le monde : l'entreprise va se séparer de 4% de ses effectifs dans les prochains mois.
La vague de licenciements qui touche le secteur technologique fait une nouvelle victime. Red Hat, qui fête cette année son 30e anniversaire, souffre d'un ralentissement de sa croissance post-pandémie. Bien qu'entité à part entière du groupe IBM, elle doit aujourd'hui se résoudre à se séparer d'une partie de ses effectifs.
Au cours des prochains mois, 4% de son personnel devrait être remercié, apprend-on sur le blog de l'entreprise. L'information a été envoyée au personnel et aux investisseurs en début de semaine.
Tous les départements ne sont pas concernés. « Nos...
08:12ToolinuxSécurité : prise de contrôle inédite d’un satellite de l’ESAL'équipe de cybersécurité offensive de Thales a pu identifier des vulnérabilités permettant de perturber le fonctionnement d'un satellite de l'ESA, apprend-on ce mercredi. Une première mondiale en matière de hacking éthique qui tient lieu d'avertissement pour l'industrie.
Thales le dévoile dans le cadre de la troisième édition du CYSAT qui débute ce mercredi à Paris. L'Agence spatiale européenne (ESA) a organisé, sur le banc représentatif du satellite, une simulation de prise de contrôle à distance du satellite OPS-SAT, un nanosatellite de l'ESA à visée de démonstration.
Cet exercice de hacking satellitaire éthique vise avant tout à renforcer la sécurité du satellite et des applications associées. Le développement d'une cyber résilience des équipements spatiaux doit impérativement protéger les données à...
07:48ToolinuxCe qu’il faut savoir sur le malware Decoy DogCette menace existe depuis 1 an (avril 2022) et a été conçue de manière à rester très discrète.. Elle a été découverte de la semaine dernière. Voici un rapport plus complet sur la menace de sécurité critique “Decoy Dog” - un cheval de Troie d'accès à distance (RAT) et doté d'un système de Commande & Contrôle (C2).
Selon Threat Intelligence Infoblox, ce cheval de Troie a créé une signature DNS anormale qui a été observée dans des réseaux d'entreprises de plusieurs secteurs tels que ceux de la technologie, de la santé, de l'énergie, et de la finance, ciblant de manière sélective de nombreuses organisations dans le monde entier.
Les caractéristiques du toolkit Decoy Dog sont les suivantes :
Pupy RAT : Pupy est le principal malware du toolkit Decoy Dog. Bien qu'il s'agisse d'un logiciel malveillant open...
05:30ToolinuxSortie d’Audacity 3.3 : le format FFmpeg 6 embarquéDes dizaines de bugs ont été éradiqués dans Audacity 3.3 pour Linux, Windows et macOS. Dans l'ensemble, il s'agit d'une mise à jour importante, mais assez discrète, l'essentiel du travail étant effectué dans le code lui-même.
C'est quoi Audacity ?
Audacity est un logiciel d'enregistrement et de montage sonores. Qui a créé Audacity ?
Audacity a été créé par Dominic Mazzoni de l'Université Carnegie en 2000. Logiciel libre ?
Oui, Audacity est un logiciel libre, open source et gratuit. Il est distribué sous licence libre (GPL). Audacity 3.3 : les nouveautés
Parmi les nouveautés de cette version, on peut citer le support du format FFmpeg 6 (avformat 60) et le passage de Breakpad à Crashpad.
Certains effets intégrés sont désormais capables de fonctionner en temps réel. Un nouvel effet Shelf Filter a...
03:00ToolinuxRenforcer la cybersécurité des acteurs de l’énergie passe par l’USBLes entreprises du secteur de l'énergie, de l'eau et d'autres infrastructures critiques sont quotidiennement confrontées à des cyberattaques. Les services publics sont l'un des secteurs les plus ciblés dans tous les pays. Pourquoi ? En raison des ravages potentiels qu'une intrusion peut causer chez ces acteurs.
Les menaces évoluent plus vite que la cybersécurité ne peut le faire. Que veulent les pirates informatiques ? Voler des données confidentielles appartenant à l'organisation visée, à ses clients et ses fournisseurs, et envahir les systèmes de contrôle. Souvent, une attaque peut provenir d'un élément aussi petit et apparemment inoffensif qu'une clé USB. Le tristement célèbre virus Stuxnet qui a infiltré une centrale nucléaire iranienne en 2010 provenait d'une clé USB utilisée par un ingénieur...