Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-03-13 20:14:03 |
Salt Security découvre les défauts de sécurité dans les extensions de chatppt qui ont permis d'accéder aux sites Web tiers et aux données sensibles - des problèmes ont été résolus Salt Security Uncovers Security Flaws within ChatGPT Extensions that Allowed Access to Third-Party Websites and Sensitive Data - Issues have been Remediated (lien direct) |
La sécurité du sel découvre les défauts de sécurité dans les extensions de Chatgpt qui ont permis d'accéder aux sites Web tiers et aux données sensibles - les problèmes ont été résolus
Les chercheurs de Salt Labs ont identifié la fonctionnalité des plugins, maintenant connue sous le nom de GPT, comme un nouveau vecteur d'attaque où les vulnérabilités auraient pu accorder l'accès à des comptes tiers des utilisateurs, y compris les référentiels GitHub.
-
mise à jour malveillant
Salt Security Uncovers Security Flaws within ChatGPT Extensions that Allowed Access to Third-Party Websites and Sensitive Data - Issues have been Remediated
Salt Labs researchers identified plugin functionality, now known as GPTs, as a new attack vector where vulnerabilities could have granted access to third-party accounts of users, including GitHub repositories.
-
Malware Update |
Vulnerability
|
ChatGPT
|
★★
|
|
2024-03-06 09:37:40 |
F5 ajoute des tests de pénétration automatisés pour renforcer les capacités de sécurité des applications multicloud F5 Adds Automated Penetration Testing to Strengthen Multicloud Application Security Capabilities (lien direct) |
F5 ajoute des tests de pénétration automatisés pour renforcer les capacités de sécurité des applications multicloud
• La solution automatisée de reconnaissance de reconnaissance et de test de pénétration sera incorporée dans les services cloud distribués F5.
• La technologie acquise via Heyhack renforce le portefeuille de sécurité des applications multicloud de F5 \\, permettant aux clients d'automatiser la découverte de vulnérabilité.
-
revues de produits
F5 Adds Automated Penetration Testing to Strengthen Multicloud Application Security Capabilities
• Automated security reconnaissance and penetration testing solution will be incorporated into F5 Distributed Cloud Services.
• Technology acquired through Heyhack strengthens F5\'s multicloud application security portfolio, enabling customers to automate vulnerability discovery.
-
Product Reviews |
Vulnerability
Cloud
|
|
★★★
|
|
2024-02-29 15:11:23 |
Les chercheurs de Semperis découvrent une nouvelle variante malveillante de la technique d'attaque utilisée dans la violation de Solarwinds 2020 Semperis Researchers Discover a New Malicious Variant of the Attack Technique used in the 2020 SolarWinds Breach (lien direct) |
Les chercheurs de Semperis découvrent qu'une nouvelle variante malveillante de la technique d'attaque utilisée dans la violation de Solarwinds 2020 de la vulnérabilité SALLS Silver nouvellement découverte peut être exploitée même si les organisations ont suivi les recommandations de sécurité destinées à se défendre contre GoldenSaml
-
mise à jour malveillant
Semperis Researchers Discover a New Malicious Variant of the Attack Technique used in the 2020 SolarWinds Breach Newly discovered Silver SAML vulnerability can be exploited even if organisations have followed the security recommendations meant to defend against Golden SAML
-
Malware Update |
Vulnerability
|
|
★★★★
|
|
2024-02-29 12:58:04 |
L'étude Global CheckMarx trouve que les vulnérabilités dans les applications développées en interne étaient la cause des violations de 92% des entreprises interrogées Global Checkmarx Study Finds Vulnerabilities in Applications Developed In-house Were the Cause of Breaches at 92% of Companies Surveyed (lien direct) |
L'étude Global CheckMarx trouve des vulnérabilités dans les applications développées
Les internes ont été la cause des violations de 92% des entreprises interrogées
L'étude mondiale des CISO, des chefs et développeurs d'AppSEC révèle que les pressions commerciales sont une raison principale de la publication d'applications vulnérables
-
rapports spéciaux
Global Checkmarx Study Finds Vulnerabilities in Applications Developed
In-house Were the Cause of Breaches at 92% of Companies Surveyed
Global study of CISOs, AppSec leaders and developers reveals that business pressures are a primary reason for the release of vulnerable applications
-
Special Reports |
Vulnerability
Studies
|
|
★★★★
|
|
2024-02-27 18:34:03 |
Le nouveau sondage de Viokoo trouve que moins de la moitié des leaders informatiques sont confiants dans leurs plans de sécurité IoT New Viakoo Survey Finds Less Than Half of IT Leaders are Confident in their IoT Security Plans (lien direct) |
La nouvelle enquête de Viokoo trouve que moins de la moitié des leaders informatiques sont confiants dans leurs plans de sécurité IoT
71% des dirigeants informatiques souhaitent qu'ils commencent leurs plans de sécurité IoT différemment afin qu'ils puissent corriger les vulnérabilités plus rapidement
-
rapports spéciaux
New Viakoo Survey Finds Less Than Half of IT Leaders are Confident in their IoT Security Plans
71% of IT leaders wish they started their IoT security plans differently so they could remediate vulnerabilities faster
-
Special Reports |
Vulnerability
Studies
Industrial
|
|
★★
|
|
2024-02-26 13:55:25 |
Tenable classe n ° 1 pour la cinquième année consécutive en partage de marché dans la gestion de la vulnérabilité des appareils Tenable Ranks #1 for Fifth Consecutive Year in Market Share in Device Vulnerability Management (lien direct) |
Tenable Ranks # 1 pour la cinquième année consécutive en partage de marché dans la gestion de la vulnérabilité des appareils
Crédits tenables Croissance des parts de marché à son approche de plate-forme et à l'étendue de la couverture des cyber-risques
-
magic quadrant
Tenable Ranks #1 for Fifth Consecutive Year in Market Share in Device Vulnerability Management
Tenable credits market share growth to its platform approach and breadth of cyber risk coverage
-
MAGIC QUADRANT |
Vulnerability
|
|
★
|
|
2024-02-08 16:54:09 |
Diversified announced a partnership and trio of solutions with GroCyber (lien direct) |
Diversified, époustouflant unir ses forces pour fournir des solutions de cybersécurité centrées sur les médias
La nouvelle certification de cyber, la cyber-hygiène et la surveillance et les offres de gestion de la vulnérabilité aident les entreprises à identifier et à résoudre le cyber-risque lié à AV, à la diffusion, aux médias
-
nouvelles commerciales
Diversified, GroCyber Join Forces to Deliver Media-Centric Cybersecurity Solutions
New cyber certification, cyber hygiene and monitoring, and vulnerability management offerings help enterprises identify and address cyber risk related to AV, broadcast, media
-
Business News |
Vulnerability
|
|
★★
|
|
2024-02-06 10:30:41 |
Milestone Systems rejoint le programme CVE pour améliorer la transparence de la cybersécurité Milestone Systems joins CVE Program to enhance cybersecurity transparency (lien direct) |
Milestone Systems rejoint le programme CVE pour améliorer la transparence de la cybersécurité
Le programme communautaire vise à identifier, définir et cataloguer publiquement les vulnérabilités.
-
nouvelles commerciales
Milestone Systems joins CVE Program to enhance cybersecurity transparency
The community-based program aims to identify, define, and catalog publicly disclosed vulnerabilities.
-
Business News |
Vulnerability
|
|
★★
|
|
2024-02-05 08:09:35 |
Risques facturés: vulnérabilités dans l'infrastructure de charge des véhicules électriques exposée Charged Risks: Vulnerabilities in Electric Vehicle Charging Infrastructure Exposed (lien direct) |
Risques chargés: vulnérabilités dans les infrastructures de charge des véhicules électriques exposées par SecurityHQ
-
vulnérabilité de sécurité
Charged Risks: Vulnerabilities in Electric Vehicle Charging Infrastructure Exposed by SecurityHQ
-
Security Vulnerability |
Vulnerability
|
|
★★
|
|
2024-02-01 15:55:19 |
(Déjà vu) Check Point Software Technologies présente Quantum Spark 1900 & 2000 (lien direct) |
Check Point Software Technologies présente
Quantum Spark 1900 & 2000 :
la cybersécurité de pointe pour les PME
Des pare-feux innovants nouvelle génération pour une meilleure prévention des menaces grâce à l'intelligence artificielle, capables d'atteindre 6,5 Gbps avec un taux de blocage de 99,7 % contre les malwares zero-day, le phishing et les ransomwares
-
Produits |
Vulnerability
Threat
|
|
★★
|
|
2024-02-01 15:52:42 |
Check Point Software Technologies lance Quantum Spark 1900 et 2000 Check Point Software Technologies Launches Quantum Spark 1900 & 2000 (lien direct) |
Vérifier les technologies du logiciel Point lance Quantum Spark 1900 & 2000: Advanced Cyber Security for Pme
Les pare-feu de nouvelle génération innovants offrent une prévention améliorée des menaces d'IA jusqu'à 5 Gbps avec un taux de bloc de 99,8% contre les logiciels malveillants, le phishing et les ransomwares zéro-jour
-
revues de produits
Check Point Software Technologies Launches Quantum Spark 1900 & 2000: Advanced Cyber security for SMBs
Innovative Next-Generation Firewalls Deliver Enhanced AI Threat Prevention up to 5 Gbps with a 99.8% block rate against zero-day malware, phishing, and ransomware
-
Product Reviews |
Malware
Vulnerability
Threat
|
|
★★★
|
|
2024-02-01 13:29:32 |
835 Vulnérabilités de sécurité trouvées par des pirates éthiques en 2023, en les apportant & Euro; 417 000 en gains, montre l'étude 835 security vulnerabilities found by ethical hackers in 2023, bringing them €417,000 in earnings, study shows (lien direct) |
Surfshark a analysé le référentiel Hackerone des vulnérabilités de sécurité rapportée par les pirates de white-hat et a constaté qu'en 2023, 835 vulnérabilités de sécurité ont été trouvées sur 105 sites Web, ce qui a apporté des bénéfices d'au moins & Euro; 417000 aux pirates éthiques.
-
rapports spéciaux
Surfshark analyzed the HackerOne repository of security vulnerabilities reported by white-hat hackers and found that in 2023, 835 security vulnerabilities were found across 105 websites, which brought earnings of at least €417,000 to ethical hackers.
-
Special Reports |
Vulnerability
Studies
|
|
★★★
|
|
2024-01-31 15:29:26 |
Backbox présente les opérations de réseau Zero Trust (ZTNO) BackBox Introduces Zero Trust Network Operations (ZTNO) (lien direct) |
Backbox présente les opérations de réseau Zero Trust (ZTNO) pour automatiser la sécurité de la confiance zéro pour les opérations de réseau
La plate-forme d'automatisation de la backbox pour les équipes réseau annonce le gestionnaire d'accès privilégié amélioré, le gestionnaire de vulnérabilité du réseau et la recherche pour simplifier Zero Trust pour Netops
-
revues de produits
BackBox Introduces Zero Trust Network Operations (ZTNO) to Automate Zero Trust Security for Network Operations
BackBox Automation Platform for Network Teams announces improved Privileged Access Manager, Network Vulnerability Manager, and Search to simplify Zero Trust for NetOps
-
Product Reviews |
Vulnerability
|
|
★★
|
|
2024-01-29 14:39:39 |
Orange Cyberdefense élargit le partenariat avec Quality Orange Cyberdefense Expands Partnership with Qualys (lien direct) |
Orange CyberDefense étend le partenariat avec QuADY, renforçant le portefeuille de cybersécurité géré pour offrir un service de renseignement de vulnérabilité de bout en bout
Qualys VMDR avec trurisk permet aux clients de services gérés par Orange CyberDefense de désactiver leur entreprise
-
nouvelles commerciales
Orange Cyberdefense Expands Partnership with Qualys, Strengthening Managed Cybersecurity Portfolio to Deliver an End-to-End Vulnerability Intelligence Service
Qualys VMDR with TruRisk enables Orange Cyberdefense managed service customers to de-risk their business
-
Business News |
Vulnerability
|
|
★★
|
|
2024-01-24 14:29:00 |
«Rapport sur la plate-forme: Rapport des tendances de la vulnérabilité de BugCrowd \\» Détails les menaces et solutions de sécurité “Inside the Platform: Bugcrowd\\'s Vulnerability Trends Report” Details Security Threats and Solutions (lien direct) |
Les programmes de sécurité des crowdsourcés à portée ouverte trouvent 10x plus critiques de vulnérabilités
«Rapport sur les tendances de la vulnérabilité de BugCrowd \\» Détails Détails Menaces et Solutions de sécurité
-
rapports spéciaux
Open Scope Crowdsourced Security Programs Find 10X More Critical Vulnerabilities
“Inside the Platform: Bugcrowd\'s Vulnerability Trends Report” Details Security Threats and Solutions
-
Special Reports |
Vulnerability
|
|
★★
|
|
2024-01-23 08:36:41 |
Sternum et ChargePoint collaborent pour améliorer la sécurité Flex Flex de charge de charge Sternum and ChargePoint Collaborate to Enhance ChargePoint Home Flex Security (lien direct) |
Sternum et ChargePoint Collabore pour améliorer ChargePoint Home Flex Security @Sternum IoT Security découvre la vulnérabilité critique dans le dispositif de charge Home Flex
-
vulnérabilité de sécurité
Sternum and ChargePoint Collaborate to Enhance ChargePoint Home Flex Security @Sternum IoT Security Discovers Critical Vulnerability in ChargePoint Home Flex Device
-
Security Vulnerability |
Vulnerability
|
|
★★
|
|
2024-01-22 13:06:46 |
CheckMarx annonce de nouvelles intégrations avec ServiceNow Checkmarx Announces New Integrations with ServiceNow (lien direct) |
CheckMarx annonce de nouvelles intégrations avec ServiceNow
Les développeurs utilisant DevOps change la vitesse peuvent désormais afficher les résumés de scan CheckMarx dans DevOps sans impact sur la réponse de vulnérabilité de l'application
-
revues de produits
Checkmarx Announces New Integrations with ServiceNow
Developers using DevOps Change Velocity can now view Checkmarx scan summaries in DevOps with no impact on Application Vulnerability Response
-
Product Reviews |
Vulnerability
|
|
★★★
|
|
2024-01-20 18:46:50 |
API dans Peril: Le dernier rapport de Wallarm \\ expose la hausse des attaques d'API et met en évidence les prédictions de sécurité pour 2024 APIs in peril: Wallarm\\'s latest report exposes uptick in API attacks and highlights security predictions for 2024 (lien direct) |
API dans Peril: Le dernier rapport de Wallarm \\ expose la hausse des attaques d'API et met en évidence les prédictions de sécurité pour 2024
Rapport annuel a analysé 1,2 milliard d'attaques, plus de 22 000 vulnérabilités et plus de 146 rapports de primes de bug pour prédire les tendances de sécurité des API 2024
18 janvier 2024 09:00 am
-
opinion
APIs in peril: Wallarm\'s latest report exposes uptick in API attacks and highlights security predictions for 2024
Annual report analyzed 1.2 billion attacks, more than 22,000 vulnerabilities and over 146 bug bounty reports to predict 2024 API security trends
January 18, 2024 09:00 AM Eastern Standard Time
-
Opinion |
Vulnerability
Prediction
|
|
★★
|
|
2024-01-11 15:24:12 |
SecurityScoreCard Research: Volt Typhoon compromet 30% des appareils Cisco RV320 / 325 en 37 jours SecurityScorecard Threat Research: Volt Typhoon Compromises 30% of Cisco RV320/325 Devices in 37 Days (lien direct) |
Recherche de menace de sécurité de sécurité: Volt Typhoon compromet 30% des appareils Cisco RV320 / 325 en 37 jours
-
mise à jour malveillant
SecurityScorecard Threat Research: Volt Typhoon Compromises 30% of Cisco RV320/325 Devices in 37 Days
-
Malware Update |
Vulnerability
Threat
Studies
|
Guam
|
★★★★
|
|
2024-01-10 12:14:51 |
Vulnérabilités de sécurité critiques identifiées dans ConnectWise ScreenConnect par des chercheurs de sécurité Gotham Critical Security Vulnerabilities Identified in ConnectWise ScreenConnect by Gotham Security Researchers (lien direct) |
Vulnérabilités de sécurité critiques identifiées dans ConnectWise ScreenConnect par les chercheurs de sécurité Gotham
Gotham Security a travaillé en partenariat étroit avec ConnectWise pour identifier et traiter rapidement les vulnérabilités de sécurité dans ScreenConnect pour empêcher une violation majeure pour des milliers d'entreprises
-
vulnérabilité de sécurité
Critical Security Vulnerabilities Identified in ConnectWise ScreenConnect by Gotham Security Researchers
Gotham Security worked in close partnership with ConnectWise to rapidly identify and address security vulnerabilities in ScreenConnect to prevent major breach for thousands of companies
-
Security Vulnerability |
Vulnerability
|
|
★★
|
|
2024-01-04 17:00:49 |
InfoSec Global Federal ajouté à la liste de produits approuvés du Département de la sécurité intérieure et de la liste des produits approuvés InfoSec Global Federal Added to Department of Homeland Security Continuous Diagnostics and Mitigation Approved Product List (lien direct) |
Federal mondial Infosec ajouté au diagnostic continu du ministère de la Sécurité intérieure et à la liste des produits approuvés
-
nouvelles commerciales
InfoSec Global Federal Added to Department of Homeland Security Continuous Diagnostics and Mitigation Approved Product List
-
Business News |
Tool
Vulnerability
|
|
★★★
|
|
2023-12-20 20:58:34 |
La saison de la cyber-vulnérabilité: comment les vacances deviennent un terrain de jeu de pirate \\ The Season of Cyber Vulnerability: How the Holidays Become a Hacker\\'s Playground (lien direct) |
La saison de la cyber-vulnérabilité: comment les vacances deviennent un terrain de jeu de pirate \\
Comprendre les risques et fortifier les défenses de la période festive
-
mise à jour malveillant
The Season of Cyber Vulnerability: How the Holidays Become a Hacker\'s Playground
Understanding the risks and fortifying defences in the festive period
-
Malware Update |
Vulnerability
|
|
★★
|
|
2023-12-14 18:34:12 |
10 prédictions de sécurité pour 2024 10 Security Predictions for 2024 (lien direct) |
Dans un contexte de conditions économiques incertaines et de troubles géopolitiques, 2023 approche de sa fin.Mais ce n'est pas toutes de mauvaises nouvelles.Dans la course contre les gangs cyber-criminels et les acteurs de menaces malveillants en 2023, les catastrophes majeures ne se sont pas matérialisées et l'état de cyber-défense est plus fort que jamais.De nouvelles solutions pour l'IoT et la sécurité OT, l'accent mis sur les vulnérabilités open source et les progrès dans la formation de sensibilisation à la sécurité au sein des organisations sont tous des signes de défenses plus fortes.Avec ce (...)
-
opinion
Against a backdrop of uncertain economic conditions and geopolitical unrest, 2023 nears its end. But it isn\'t all bad news. In the race against cyber criminal gangs and malicious threat actors in 2023, major catastrophes have not materialized, and the state of cyber defense is stronger than ever. New solutions for IoT and OT security, a focus on open source vulnerabilities, and progress in security awareness training within organizations are all signs of stronger defenses. With this (...)
-
Opinion |
Vulnerability
Threat
Industrial
Prediction
|
|
★★★
|
|
2023-12-14 14:47:06 |
Zerocopter lance un marché de sécurité Zerocopter launches a security marketplace (lien direct) |
Le premier marché de la cybersécurité du monde \\ propulsé par des pirates, développé à usage commercial
Zerocopter lance un marché de sécurité accessible et abordable, ouvrant une gamme de produits à des entreprises de toutes bandes, inspirées et motivées par des pirates expérimentés pour rendre la vulnérabilité et la protection des menaces accessibles et disponibles pour tous
-
revues de produits
World\'s First Cybersecurity Marketplace Powered by Hackers, Developed for Commercial Use
Zerocopter launches an accessible and affordable security marketplace, opening up a range of products to companies of all stripes, inspired and driven by experienced hackers to make vulnerability and threat protection accessible and available to all
-
Product Reviews |
Vulnerability
Threat
Commercial
|
|
★★
|
|
2023-11-28 10:27:25 |
Vigilance.fr - Cisco Wireless LAN Controller Aireos: FEUILLE DE MÉMOIRE via plusieurs clients Connexion, analysé le 28/09/2023 Vigilance.fr - Cisco Wireless LAN Controller AireOS: memory leak via Multiple Clients Connecting, analyzed on 28/09/2023 (lien direct) |
Un attaquant peut créer une fuite de mémoire de Cisco Wireless LAN Controller Aireos, via plusieurs clients se connectant, afin de déclencher un déni de service.
-
vulnérabilité de sécurité
An attacker can create a memory leak of Cisco Wireless LAN Controller AireOS, via Multiple Clients Connecting, in order to trigger a denial of service.
-
Security Vulnerability |
Vulnerability
|
|
★★
|
|
2023-11-25 11:09:54 |
Vigilance.fr - Trellix Endpoint Security: Escalade des privilèges via des variables d'environnement des composants AMSI, analysées le 25/09/2023 Vigilance.fr - Trellix Endpoint Security: privilege escalation via AMSI Component Environment Variables, analyzed on 25/09/2023 (lien direct) |
Un attaquant peut contourner les restrictions de Trellix Endpoint Security, via des variables d'environnement des composants AMSI, afin de dégénérer ses privilèges.
-
vulnérabilité de sécurité
An attacker can bypass restrictions of Trellix Endpoint Security, via AMSI Component Environment Variables, in order to escalate his privileges.
-
Security Vulnerability |
Vulnerability
|
|
★★
|
|
2023-11-25 11:09:54 |
Vigilance.fr - Trellix Endpoint Security : élévation de privilèges via AMSI Component Environment Variables, analysé le 25/09/2023 (lien direct) |
Un attaquant peut contourner les restrictions de Trellix Endpoint Security, via AMSI Component Environment Variables, afin d'élever ses privilèges.
-
Vulnérabilités |
Vulnerability
|
|
★★
|
|
2023-11-15 08:48:52 |
Vigilance.fr - Envoy: fuite de mémoire via le codec nghttp2, analysé le 15/09/2023 Vigilance.fr - Envoy: memory leak via Nghttp2 Codec, analyzed on 15/09/2023 (lien direct) |
Un attaquant peut créer une fuite de mémoire de l'envoyé, via le codec nghttp2, afin de déclencher un déni de service.
-
vulnérabilité de sécurité
An attacker can create a memory leak of Envoy, via Nghttp2 Codec, in order to trigger a denial of service.
-
Security Vulnerability |
Vulnerability
|
|
★★★
|
|
2023-11-13 09:51:48 |
Vigilance.fr - curl: fuite de mémoire via des en-têtes HTTP, analysé le 13/09/2023 Vigilance.fr - cURL: memory leak via HTTP Headers, analyzed on 13/09/2023 (lien direct) |
Un attaquant peut créer une fuite de mémoire de Curl, via des en-têtes HTTP, afin de déclencher un déni de service.
-
vulnérabilité de sécurité
An attacker can create a memory leak of cURL, via HTTP Headers, in order to trigger a denial of service.
-
Security Vulnerability |
Vulnerability
|
|
★★
|
|
2023-11-09 14:02:12 |
Ivanti et Securin Inc. unissent leurs forces (lien direct) |
Ivanti et Securin Inc. unissent leurs forces pour protéger leurs clients des cybermenaces
Ce partenariat intègre Securin Vulnerability Intelligence dans Ivanti Neurons for Vulnerability Knowledge Base, qu'il enrichit des données provenant de nombreuses sources de confiance.
-
Business |
Vulnerability
|
|
★★
|
|
2023-11-07 17:32:49 |
Un nouveau rapport Wallarm expose les risques de sécurité de l'API pour les entreprises telles que Netflix et WordPress New Wallarm report exposes API security risks for companies including Netflix and WordPress (lien direct) |
Le nouveau rapport Wallarm expose les risques de sécurité de l'API pour les entreprises telles que Netflix et WordPress
Les résultats révèlent des vulnérabilités critiques et 239 nouvelles vulnérabilités d'API au T1 qui sont liées à l'authentification, à l'autorisation et au contrôle d'accès
07 novembre 2023 08:00 AM TEMPS NORMADE EST
-
rapports spéciaux
New Wallarm report exposes API security risks for companies including Netflix and WordPress
The findings reveal critical and 239 new API vulnerabilities in Q3 that are linked to authentication, authorization and access control
November 07, 2023 08:00 AM Eastern Standard Time
-
Special Reports |
Vulnerability
Studies
|
|
★★★★
|
|
2023-11-07 15:27:42 |
Les hacks de la chaîne d'approvisionnement frappent à nouveau alors que les cybercriminels continuent de cibler les vulnérabilités tierces Supply chain hacks hit again as cyber criminals continue to target third party vulnerabilities (lien direct) |
Les hacks de la chaîne d'approvisionnement frappent à nouveau alors que les cybercriminels continuent de cibler les vulnérabilités tiers
Les deux dernières semaines ont vu des exemples d'organisations publiques et privées piratées via la \\ 'baignard \' & # 8211;Tous doivent intensifier leurs efforts pour fermer les vulnérabilités de la chaîne d'approvisionnement
-
mise à jour malveillant
Supply chain hacks hit again as cyber criminals continue to target third party vulnerabilities
The last two weeks have seen examples of both public and private organisations hacked via the \'back-door\' – all have to step up their efforts to close supply chain vulnerabilities
-
Malware Update |
Vulnerability
|
|
★★
|
|
2023-11-07 08:40:50 |
LogPoint améliore la sécurité critique (BCS) Logpoint enhances Business-Critical Security (BCS) (lien direct) |
LogPoint améliore la solution de sécurité commerciale (BCS) avec des capacités d'automatisation pour simplifier le correctif SAP Systems
• L'analyseur de surveillance de la vulnérabilité de LogPoint \\ aide les organisations à automatiser et à simplifier la gestion des vulnérabilités dans les systèmes SAP.
• Les organisations peuvent obtenir un aperçu complet et faciliter la hiérarchisation des correctifs critiques de la sécurité.
-
revues de produits
Logpoint enhances Business-Critical Security (BCS) solution with automation capabilities to simplify patching SAP systems
• Logpoint\'s new Vulnerability Monitoring Analyzer helps organizations automate and simplify vulnerability management in SAP systems.
• Organizations can get a complete overview and ease prioritization of security-critical patches.
-
Product Reviews |
Vulnerability
Patching
|
|
★★
|
|
2023-11-02 17:50:39 |
Exploitation de la vulnérabilité: 3 tendances de notre revue biannuelle Vulnerability Exploitation: 3 Trends from Our Biannual Review (lien direct) |
Exploitation de la vulnérabilité: 3 tendances de notre revue biannuelle
Du 1er avril au 30 septembre 2023, plus de 14 000 nouvelles vulnérabilités ont été divulguées.Même mensuellement, le nombre de vulnérabilités révélées est intimidant à un défenseur cyber-menace, mais si vous tenez également compte du nombre de technologies dans un environnement donné, et du temps nécessaire pour tester et appliquer les mises à jour .... LET \\ 's être réaliste: la fixation de chaque vulnérabilité au fur et à mesure qu'il n'explique pas d'expliquer la reliaquest
-
vulnérabilité de sécurité
Vulnerability Exploitation: 3 Trends from Our Biannual Review
From April 1 to September 30, 2023, over 14,000 new vulnerabilities were disclosed. Even monthly, the number of vulnerabilities disclosed is daunting to a cyber-threat defender, but if you also factor in the number of technologies in a given environment, and the time it takes to test and apply updates....let\'s be realistic: Fixing every vulnerability as it arises isn\'t possible explain ReliaQuest
-
Security Vulnerability |
Vulnerability
|
|
★★★
|
|
2023-10-30 11:52:32 |
Le fabricant japonais de l'électronique Casio annonce une violation de données majeure sur les clients dans 149 pays Japanese electronics manufacturer Casio announces major data breach impacting customers in 149 countries (lien direct) |
Le fabricant de l'électronique japonais Casio annonce une violation de données majeure ayant un impact sur les clients dans 149 pays.En tirant parti des vulnérabilités dans l'environnement de développement de Casio \\, les pirates ont contribué à mettre en évidence les vulnérabilités en cours au sein des départements R & amp; D
-
mise à jour malveillant
Japanese electronics manufacturer Casio announces major data breach impacting customers in 149 countries. By taking advantage of vulnerabilities in Casio\'s development environment hackers have helped to highlight the ongoing vulnerabilities within R&D departments
-
Malware Update |
Data Breach
Vulnerability
|
|
★★★
|
|
2023-10-30 06:38:53 |
Apple a publié la mise à jour de sécurité pour corriger la vulnérabilité affectant plusieurs produits Apple Apple Released Security Update to Fix Vulnerability Affecting Multiple Apple Products (lien direct) |
Référence de la menace: Global
Risques: exécution de code arbitraire
Type de conseil: mises à jour / correctifs
Priorité: standard
Apple a publié un correctif pour corriger la vulnérabilité dans leurs produits.L'exploitation réussie de cette vulnérabilité pourrait conduire à une exécution arbitraire de code.
CVE notable: CVE-2023-5217 - Un attaquant local peut être en mesure d'élever leurs privilèges.
Les produits affectés incluent l'iPhone 8 et plus tard, l'iPad Pro (tous les modèles), l'iPad Air 3e génération et plus tard, iPad 5e génération et plus tard, et (...)
-
vulnérabilité de sécurité
Threat Reference: Global
Risks: Arbitrary Code Execution
Advisory Type: Updates/Patches
Priority: Standard
Apple has released a patch to fix vulnerability in their products. Successful exploitation of this vulnerability could lead to Arbitrary Code Execution.
Notable CVE: CVE-2023-5217 - A local attacker may be able to elevate their privileges.
Affected Products include iPhone 8 and later, iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and (...)
-
Security Vulnerability |
Vulnerability
|
|
★★★
|
|
2023-10-24 08:35:21 |
Ivanti dévoile de nouvelles capacités pour la plate-forme de neurones ivanti Ivanti Unveils New Capabilities for Ivanti Neurons Platform (lien direct) |
ivanti dévoile de nouvelles capacités pour la plate-forme des neurones ivanti afin de continuer à permettre aux clients de l'optimiser et de durcir leur posture de sécurité
Ivanti continue d'améliorer les solutions de sécurité conçues pour améliorer les expériences des employés numériques et simplifier la hiérarchisation et l'assainissement de la vulnérabilité.
-
revues de produits
Ivanti Unveils New Capabilities for Ivanti Neurons Platform to Continue to Enable Customers to Optimize IT and Harden their Security Posture
Ivanti continues to enhance security solutions designed to improve digital employee experiences and simplify vulnerability prioritization and remediation.
-
Product Reviews |
Vulnerability
|
|
★★
|
|
2023-10-17 13:18:04 |
Backbox présente le gestionnaire de vulnérabilité du réseau BackBox Introduces Network Vulnerability Manager (lien direct) |
Backbox présente le gestionnaire de vulnérabilité du réseau, devenant la première plate-forme à offrir une intégration approfondie de l'automatisation du réseau avec la gestion de la vulnérabilité pour les équipes de réseau
La plate-forme d'automatisation du réseau de backbox ferme la boucle entre les stocks dynamiques, la gestion de la vulnérabilité, l'intelligence des menaces pour les pare-feu et autres périphériques de réseau et de sécurité, et les mises à niveau automatisées du système d'exploitation.
-
revues de produits
BackBox Introduces Network Vulnerability Manager, becoming the First Platform to Offer Deep Integration of Network Automation with Vulnerability Management for Network Teams
The BackBox Network Automation Platform closes the loop between dynamic inventory, vulnerability management, threat intelligence for firewalls and other network and security devices, and automated OS upgrades.
-
Product Reviews |
Vulnerability
Threat
|
|
★★
|
|
2023-10-12 17:48:03 |
ALERTE DE CYBERSECURITE SOC Itrust Niveau 1 (lien direct) |
ALERTE DE CYBERSECURITE
SOC Itrust Niveau 1
-
Vulnérabilités |
Vulnerability
|
|
★★★
|
|
2023-09-28 20:58:02 |
Le 5e rapport annuel de sécurité des données de GetApp \\: les entreprises américaines voient les cyberattaques à baisser & # 8211; mais elles sont toujours à un niveau non durable GetApp\\'s 5th Annual Data Security Report: U.S. Businesses See Cyberattacks Tick Down–But They\\'re Still At Unsustainably High Level (lien direct) |
U.S.Les entreprises voient les cyberattaques à baisser & # 8211; mais elles sont toujours à un niveau sans durcissement
Le 5e rapport annuel de sécurité des données de GetApp révèle une baisse des attaques de phishing et de ransomware, mais les retombées des attaques de Las Vegas soulignent les vulnérabilités massives de l'ingénierie sociale qui affligent toujours les entreprises
-
rapports spéciaux
U.S. Businesses See Cyberattacks Tick Down–But They\'re Still At Unsustainably High Level
GetApp\'s 5th Annual Data Security Report reveals a drop in phishing and ransomware attacks, but fallout from the Las Vegas attacks underscores the massive social engineering vulnerabilities still plaguing businesses
-
Special Reports |
Ransomware
Vulnerability
Studies
Conference
|
|
★★★
|
|
2023-09-27 19:22:38 |
Sonar découvre Vuln dans JetBrains \\ 'TeamCity (voler le code source, les clés privées, prendre le contrôle) Sonar uncovers vuln in JetBrains\\' TeamCity (steal source code, private keys, take control) (lien direct) |
L'équipe de recherche sur la vulnérabilité de Sonar (la solution de pointe pour le code propre) a découvert une vulnérabilité de sécurité critique dans TeamCity, un serveur populaire continu et déploiement continu (CI / CD) de JetBrains.
-
vulnérabilité de sécurité
The Vulnerability Research Team at Sonar (the industry-leading solution for Clean Code) has discovered a critical security vulnerability in TeamCity, a popular Continuous Integration and Continuous Deployment (CI/CD) server from JetBrains.
-
Security Vulnerability |
Vulnerability
|
|
★★
|
|
2023-09-26 12:46:21 |
La recherche révèle que 80% des applications développées dans l'EMEA contiennent des défauts de sécurité Research reveals 80% of applications developed in EMEA contain security flaws (lien direct) |
La recherche révèle que 80% des applications développées dans l'EMEA contiennent des défauts de sécurité
• Le rapport sur l'état de la sécurité logicielle 2023 de Veracode \\ trouve la sécurité des logiciels dans l'EMEA, avec près de 20% des applications contenant \\ 'High Severity \' Flaws
• Organisations EMEA à risque accru des vulnérabilités dans le code tiers et généré par l'AI
-
rapports spéciaux
Research reveals 80% of applications developed in EMEA contain security flaws
• Veracode\'s State of Software Security 2023 Report Finds Software Security Lagging in EMEA, with Almost 20% of Applications Containing \'High Severity\' Flaws
• EMEA Organisations at Increased Risk from Vulnerabilities in Third-Party and AI-Generated Code
-
Special Reports |
Vulnerability
Studies
|
|
★★★★
|
|
2023-09-21 20:58:49 |
Salvador Technologies gagne un financement pour un projet de cybersécurité de 2,2 millions de dollars de la Fondation Bird Salvador Technologies Wins Funding for a $2.2M Cybersecurity Project from the BIRD Foundation (lien direct) |
Salvador Technologies remporte un financement pour un
Projet de cybersécurité de 2,2 millions de dollars de la Fondation Bird
Entreprise pour co-développer une nouvelle surveillance de la vulnérabilité axée sur l'IA
et solution de gestion de la récupération pour les réseaux OT
avec le partenaire américain Bastazo
-
nouvelles commerciales
Salvador Technologies Wins Funding for a
$2.2M Cybersecurity Project from the BIRD Foundation
Company to co-develop new AI-driven vulnerability monitoring
and recovery management solution for OT networks
with US-based partner Bastazo
-
Business News |
Vulnerability
|
|
★★
|
|
2023-09-14 13:07:26 |
CheckMarx rationalise la priorisation et l'assainissement des vulnérabilités d'application dans le tableau de bord de la vulnérabilité ServiceNow Checkmarx Streamlines Prioritisation and Remediation of Application Vulnerabilities within the ServiceNow Vulnerability Dashboard (lien direct) |
Vérifier la ligne de réalisation rationalise la priorisation et l'assainissement des vulnérabilités des applications dans le tableau de bord de la vulnérabilité ServiceNow
La nouvelle intégration permet aux équipes d'application et de développement d'entreprise pour examiner et remédier aux résultats des tests de CheckMarx un aux côtés de ceux d'autres sources
-
revues de produits
Checkmarx Streamlines Prioritisation and Remediation of Application Vulnerabilities within the ServiceNow Vulnerability Dashboard
New integration empowers enterprise AppSec and development teams to review and remediate test results from Checkmarx One alongside those from other sources
-
Product Reviews |
Vulnerability
|
|
★★
|
|
2023-09-05 15:36:16 |
Avec Secure, Vulnérabilité Mend.io Patch dans la plate-forme de sécurité des applications populaires WithSecure, Mend.io patch vulnerability in popular application security platform (lien direct) |
WithseCure, Mend.io Patch Vulnérabilité dans la plate-forme de sécurité des applications populaire
La vulnérabilité aurait pu exposer potentiellement des informations de sécurité sur les clients Mend.io.
-
vulnérabilité de sécurité
WithSecure, Mend.io patch vulnerability in popular application security platform
Vulnerability could have exposed potentially compromising security information about Mend.io customers.
-
Security Vulnerability |
Vulnerability
|
|
★★★
|
|
2023-08-31 12:21:28 |
T-Mobile et BugCrowd ont lancé un programme de prime de bug public remanié le 30 août 2023 T-Mobile and Bugcrowd have launched a revamped public bug bounty program on August 30th, 2023 (lien direct) |
T-Mobile et BugCrowd ont lancé un programme de prime de bug public remanié le 30 août 2023
Les chercheurs en sécurité peuvent gagner jusqu'à 10 000 $ par vulnérabilité trouvés.
-
Entretiens
T-Mobile and Bugcrowd have launched a revamped public bug bounty program on August 30th, 2023
Security researchers can earn up to $10,000 per vulnerability found.
-
Interviews |
Vulnerability
|
|
★★
|
|
2023-08-29 07:32:16 |
Tanium a annoncé le risque de vulnérabilité et la conformité de Tanium pour ServiceNow Tanium announced Tanium Vulnerability Risk and Compliance for ServiceNow (lien direct) |
La solution Tanium en matière de risques et de conformité en matière de vulnérabilité fournit aux clients de ServiceNow une automatisation des réponses de sécurité de bout en bout
L'offre offre visibilité, rapidité et évolutivité pour identifier, hiérarchiser et remédier aux risques de sécurité.
-
Avis sur les produits
Tanium Vulnerability Risk and Compliance Solution Provides ServiceNow Customers with End-to-End Security Response Automation
Offering delivers visibility, speed, and scale to identify, prioritize, and remediate security risks
-
Product Reviews |
Vulnerability
|
|
★★
|
|
2023-08-22 13:23:46 |
Hackuity reconnu pour l'innovation de cybersécurité par le gouvernement français Hackuity Recognised for Cybersecurity Innovation by French Government (lien direct) |
Hackuity reconnu pour l'innovation de cybersécurité par le gouvernement français
Le fournisseur de gestion des vulnérabilités basés sur les risques est l'un des cinq gagnants du \\ 'le Grand D & eacute; fi Cyber \', The Great Cyber Security Challenge - Stage 2
-
nouvelles commerciales
Hackuity Recognised for Cybersecurity Innovation by French Government
Provider of risk-based vulnerability management is one of five winners of \'Le Grand Défi Cyber\', The Great Cyber Security Challenge - Stage 2
-
Business News |
Vulnerability
|
|
★★
|
|
2023-08-14 16:25:43 |
Action1 Corporation a publié une nouvelle version de sa solution Action1 Corporation released a new version of its solution (lien direct) |
ACTION1 comble l'écart entre la découverte de la vulnérabilité et l'assainissement, ciblant jusqu'à 40% de réduction du risque de cyberattaque pour les entreprises
Minimiser le temps moyen-au-temps (MTTR) en connectant la découverte de vulnérabilité en temps réel directement à l'assainissement automatisé renforce la défense des ransomwares et autres cyber-menaces.
-
revues de produits
Action1 Bridges the Gap Between Vulnerability Discovery and Remediation, Targeting Up to 40% Reduction in Cyberattack Risk for Enterprises
Minimizing mean-time-to-remediation (MTTR) by connecting real-time vulnerability discovery directly to automated remediation strengthens defense from ransomware and other cyber threats.
-
Product Reviews |
Ransomware
Vulnerability
|
|
★★
|
|
2023-08-14 07:58:52 |
Le chiffre cybersécurité : 6,9% des vulnérabilités Microsoft classées critiques (lien direct) |
Comme chaque été, les experts de BeyondTrust vous proposent de revenir tous les lundis sur un nouveau chiffre issu de leurs études réalisées au cours des derniers mois sur la cybersécurité des entreprises
-
Points de Vue |
Vulnerability
|
|
★★★★
|