What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-02-06 20:02:40 Les bogues de la sévérité max de jumeaux ouvrent Siem de Fortinet \\ à l'exécution du code
Twin Max-Severity Bugs Open Fortinet\\'s SIEM to Code Execution
(lien direct)
Les 10s complets sur l'échelle de gravité de la vulnérabilité CVSS ont été attribués à deux défauts découverts dans la plate-forme d'opérations de cybersécurité Fortisiem de Fortinet.
Full 10s on the CVSS vulnerability severity scale have been assigned to two flaws discovered in Fortinet\'s FortiSIEM cybersecurity operations platform.
Vulnerability ★★★
The_Hackers_News.webp 2024-02-06 19:32:00 Les experts détaillent de nouveaux défauts dans les services Azure Hdinsight Spark, Kafka et Hadoop
Experts Detail New Flaws in Azure HDInsight Spark, Kafka, and Hadoop Services
(lien direct)
Trois nouvelles vulnérabilités de sécurité ont été découvertes dans Azure Hdinsight \'s Apache & nbsp; Hadoop, & nbsp; kafka, & nbsp; spark & nbsp; services qui pourraient être exploités pour atteindre l'escalade des privilèges et une condition de déni de service (redos) d'expression régulière. "Les nouvelles vulnérabilités affectent tout utilisateur authentifié des services Azure Hdinsight tels que Apache Ambari et Apache Oozie", Orca Security
Three new security vulnerabilities have been discovered in Azure HDInsight\'s Apache Hadoop, Kafka, and Spark services that could be exploited to achieve privilege escalation and a regular expression denial-of-service (ReDoS) condition. "The new vulnerabilities affect any authenticated user of Azure HDInsight services such as Apache Ambari and Apache Oozie," Orca security
Vulnerability ★★★
SocRadar.webp 2024-02-06 17:12:16 Dernières vulnérabilités de Fortisiem, Oracle Weblogic, Apache Tomcat: CVE-2024-23108, CVE-2024-23109, CVE-2024-20931, CVE-2024-21733
Latest Vulnerabilities in FortiSIEM, Oracle WebLogic, Apache Tomcat: CVE-2024-23108, CVE-2024-23109, CVE-2024-20931, CVE-2024-21733
(lien direct)
Le paysage en constante évolution de la cybersécurité présente chaque jour de nouveaux défis, des vulnérabilités émergeant cette demande ...
The ever-evolving landscape of cybersecurity presents new challenges every day, with vulnerabilities emerging that demand...
Vulnerability ★★
RecordedFuture.webp 2024-02-06 16:00:22 Le renseignement néerlandais trouve des pirates chinois espionnants sur le réseau secret du ministère de la Défense
Dutch intelligence finds Chinese hackers spying on secret Defence Ministry network
(lien direct)
Les pirates chinois parrainés par l'État ont fait irruption dans un réseau informatique interne utilisé par le ministère néerlandais de la défense l'année dernière, a annoncé mardi les Pays-Bas.Dans un rare Annonce , les services de sécurité militaires (MIVD) et civils (MIVD) du pays et civil (AIVD) ont déclaré que le ministère avait été piraté à des fins d'espionnage après que l'acteur de menace a exploité une vulnérabilité dans les appareils FortiGate,
Chinese state-sponsored hackers broke into an internal computer network used by the Dutch Ministry of Defence last year, the Netherlands said Tuesday. In a rare announcement, both the country\'s military (MIVD) and civilian (AIVD) security services said the ministry had been hacked for espionage purposes after the threat actor exploited a vulnerability in FortiGate devices,
Vulnerability Threat ★★★★
SonarSource.webp 2024-02-06 14:00:00 Pièges de la désanitisation: divulguer les données des clients de l'osticket
Pitfalls of Desanitization: Leaking Customer Data from osTicket
(lien direct)
Le modèle de désanitization dangereux a conduit à une vulnérabilité XSS dans l'osticket du logiciel d'assistance open source, qui peut être utilisé pour fuir les données des clients.
The dangerous Desanitization pattern led to an XSS vulnerability in the open-source helpdesk software osTicket, which can be used to leak customer data.
Vulnerability ★★★
SocRadar.webp 2024-02-06 12:33:17 Barracuda a divulgué les vulnérabilités critiques à WAF, affectant le téléchargement de fichiers et la protection JSON
Barracuda Disclosed Critical Vulnerabilities in WAF, Affecting File Upload and JSON Protection
(lien direct)
Barracuda a récemment publié un avis de sécurité confirmant la présence de 7 vulnérabilités de sécurité, allant de ...
Barracuda recently issued a security advisory confirming the presence of 7 security vulnerabilities, ranging from...
Vulnerability ★★★
The_Hackers_News.webp 2024-02-06 12:28:00 Récent défaut SSRF dans les produits VPN Ivanti subit une exploitation de masse
Recent SSRF Flaw in Ivanti VPN Products Undergoes Mass Exploitation
(lien direct)
Une vulnérabilité de demande de demande de serveur (SSRF) récemment divulguée (SSRF) impactant Ivanti Connect Secure and Policy Secure Products est en cours d'exploitation de masse. La Fondation ShadowServer & NBSP; Said & NBSP; il a observé des tentatives d'exploitation provenant de plus de 170 adresses IP uniques qui visent à établir un shell inversé, entre autres. Les attaques exploitent & nbsp; CVE-2024-21893 & nbsp; (CVSS
A recently disclosed server-side request forgery (SSRF) vulnerability impacting Ivanti Connect Secure and Policy Secure products has come under mass exploitation. The Shadowserver Foundation said it observed exploitation attempts originating from more than 170 unique IP addresses that aim to establish a reverse shell, among others. The attacks exploit CVE-2024-21893 (CVSS
Vulnerability ★★★
bleepingcomputer.webp 2024-02-06 12:27:54 Google dit que les fournisseurs de logiciels espions derrière la plupart des zéro-jours qu'il découvre
Google says spyware vendors behind most zero-days it discovers
(lien direct)
Les fournisseurs de logiciels espions commerciaux (CSV) étaient derrière 80% des vulnérabilités zéro-jours Le groupe d'analyse des menaces de Google (TAG) a découvert en 2023 et a utilisé pour espionner les appareils du monde entier.[...]
Commercial spyware vendors (CSV) were behind 80% of the zero-day vulnerabilities Google\'s Threat Analysis Group (TAG) discovered in 2023 and used to spy on devices worldwide. [...]
Vulnerability Threat Commercial ★★★★
SecurityWeek.webp 2024-02-06 12:22:10 Vulnérabilité d'exécution de code distant critique patché dans Android
Critical Remote Code Execution Vulnerability Patched in Android
(lien direct)
> Android \'s Février 2024 Patchs de sécurité résoudre 46 vulnérabilités, y compris un bug d'exécution de code distant critique.
>Android\'s February 2024 security patches resolve 46 vulnerabilities, including a critical remote code execution bug.
Vulnerability Mobile ★★★
InfoSecurityMag.webp 2024-02-06 11:00:00 Dernier Ivanti Zero Day exploité par des dizaines d'IPS
Latest Ivanti Zero Day Exploited By Scores of IPs
(lien direct)
Fondation ShadowServer Spots 170 Adresses IP distinctes essayant d'exploiter Ivanti Zero-Day CVE-2024-21893
Shadowserver Foundation spots 170 distinct IP addresses trying to exploit Ivanti zero-day CVE-2024-21893
Vulnerability Threat ★★
globalsecuritymag.webp 2024-02-06 10:30:41 Milestone Systems rejoint le programme CVE pour améliorer la transparence de la cybersécurité
Milestone Systems joins CVE Program to enhance cybersecurity transparency
(lien direct)
Milestone Systems rejoint le programme CVE pour améliorer la transparence de la cybersécurité Le programme communautaire vise à identifier, définir et cataloguer publiquement les vulnérabilités. - nouvelles commerciales
Milestone Systems joins CVE Program to enhance cybersecurity transparency The community-based program aims to identify, define, and catalog publicly disclosed vulnerabilities. - Business News
Vulnerability ★★
DarkReading.webp 2024-02-06 10:00:00 Google: les gouvernements stimulent une forte croissance des logiciels espions commerciaux
Google: Govs Drive Sharp Growth of Commercial Spyware Cos
(lien direct)
Les fournisseurs privés de logiciels espions étaient derrière près de la moitié de tous les exploits zéro-jours dans Google Products depuis 2014.
Private spyware vendors were behind nearly half of all zero-day exploits in Google products since 2014.
Vulnerability Threat Commercial ★★
ProofPoint.webp 2024-02-06 05:00:20 Comment les cybercriminels augmentent-ils le privilège et se déplacent-ils latéralement?
How Do Cybercriminals Escalate Privilege and Move Laterally?
(lien direct)
If you want to understand how cybercriminals cause business-impacting security breaches, the attack chain is a great place to start. The eight steps of this chain generalize how a breach progresses from start to finish. The most impactful breaches typically follow this pattern:    Steps in the attack chain.  In this blog post, we will simplify the eight steps of an attack into three stages-the beginning, middle and end. Our focus here will primarily be on the middle stage-info gathering, privilege escalation and lateral movement, which is often the most challenging part of the attack chain to see and understand.  The middle steps are often unfamiliar territory, except for the most highly specialized security practitioners. This lack of familiarity has contributed to significant underinvestment in security controls required to address attacks at this stage.   But before we delve into our discussion of the middle, let\'s address the easiest stages to understand-the beginning and the end.  The beginning of the attack chain  A cyberattack has to start somewhere. At this stage, a cybercriminal gains an initial foothold into a target\'s IT environment. How do they do this? Mainly through phishing. A variety of tactics are used here including:   Stealing a valid user\'s login credentials  Luring a user into installing malicious software, such as Remote Access Trojans (RATs)  Calling the company\'s help desk to socially engineer the help desk into granting the attacker control over a user\'s account  Much ink has been spilled about these initial compromise techniques. This is why, in part, the level of awareness and understanding by security and non-security people of this first stage is so high. It is fair to say that most people-IT, security and everyday users-have personally experienced attempts at initial compromise. Who hasn\'t received a phishing email?   A great deal of investment goes into security tools and user training to stop the initial compromise. Think of all the security technologies that exist for that purpose. The list is very long.  The end of the attack chain  Similarly, the level of awareness and understanding is also very high around what happens at the end of the attack chain. As a result, many security controls and best practices have also been focused here.   Everyone-IT, security and even everyday users-understands the negative impacts of data exfiltration or business systems getting encrypted by ransomware attackers. Stories of stolen data and ransomed systems are in the news almost daily.  Now, what about the middle?  The middle is where an attacker attempts to move from the initially compromised account(s) or system(s) to more critical business systems where the data that\'s worth exfiltrating or ransoming is stored.  To most people, other than red teamers, pen testers and cybercriminals, the middle of the attack chain is abstract and unfamiliar. After all, regular users don\'t attempt to escalate their privileges and move laterally on their enterprise network!  These three stages make up the middle of the attack chain:  Information gathering. This includes network scanning and enumeration.  Privilege escalation. During this step, attackers go after identities that have successively higher IT system privileges. Or they escalate the privilege of the account that they currently control.  Lateral movement. Here, they hop from one host to another on the way to the “crown jewel” IT systems.    Steps in the middle of the attack chain.  Relatively few IT or security folks have experience with or a deep understanding of the middle of the attack chain. There are several good reasons for this:  Most security professionals are neither red teamers, pen testers, nor cybercriminals.  The middle stages are “quiet,” unlike initial compromise-focused phishing attacks or successful ransomware attacks, which are very “loud” by comparison.  Unlike the front and back end of the attack chain, there has been little coverage about how these steps Ransomware Malware Tool Vulnerability Threat ★★★
Cybereason.webp 2024-02-06 04:35:35 Alerte de menace: Ivanti Connect Secure VPN Zero-Day Exploitation
THREAT ALERT: Ivanti Connect Secure VPN Zero-Day Exploitation
(lien direct)
ivanti vpn zero day exploit Cybereason Issues Menace Alertes pour informer les clients de l'émergence des menaces impactantes, y compris des vulnérabilités critiques telles que l'exploitation Ivanti Secure VPN Zero-Day.Les alertes de menaces de cyberéasie résument ces menaces et fournissent des recommandations pratiques pour se protéger contre elles.
ivanti VPN Zero Day Exploit Cybereason issues Threat Alerts to inform customers of emerging impacting threats, including critical vulnerabilities such as the Ivanti Connect Secure VPN Zero-Day exploitation. Cybereason Threat Alerts summarize these threats and provide practical recommendations for protecting against them.
Vulnerability Threat ★★
The_State_of_Security.webp 2024-02-06 01:52:22 Risques de sécurité des graphiques de barre de Kubernetes et que faire à leur sujet
Security Risks of Kubernetes Helm Charts and What to do About Them
(lien direct)
Kubernetes est devenue la plate-forme principale pour orchestrer les applications conteneurisées.Cependant, les développeurs et les administrateurs comptent sur un écosystème d'outils et de plateformes qui ont émergé autour de Kubernetes.L'un de ces outils est Helm, un gestionnaire de packages qui simplifie les déploiements de Kubernetes.Cependant, avec la confusion et l'efficacité des offres, il présente également des risques de sécurité importants.Cet article explore les risques associés aux graphiques de barre de Kubernetes et fournit des stratégies exploitables pour atténuer les vulnérabilités potentielles.Comprendre et traiter ces sécurité ...
Kubernetes has emerged as the leading platform for orchestrating containerized applications. However, developers and administrators rely on an ecosystem of tools and platforms that have emerged around Kubernetes. One of these tools is Helm, a package manager that simplifies Kubernetes deployments. However, with the convenience and efficiency Helm offers, it also introduces significant security risks. This article explores the risks associated with Kubernetes Helm charts and provides actionable strategies to mitigate potential vulnerabilities. Understanding and addressing these security...
Tool Vulnerability ★★
DarkReading.webp 2024-02-05 18:00:00 Google Open Sources Frazing Fuzzing Ai-boosted
Google Open Sources AI-Boosted Fuzzing Framework
(lien direct)
Le framework Fuzzing utilise l'IA pour augmenter la couverture du code et pour accélérer la découverte de vulnérabilité.
The fuzzing framework uses AI to boost code coverage and to speed up vulnerability discovery.
Vulnerability ★★★
SecurityWeek.webp 2024-02-05 17:01:00 Google contribue à 1 million de dollars à la rouille, dit qu'elle a empêché des centaines de vulnérabilités Android
Google Contributes $1 Million to Rust, Says It Prevented Hundreds of Android Vulnerabilities
(lien direct)
Google annonce un investissement de 1 million de dollars dans l'amélioration de l'interopérabilité de Rust \\ avec les bases de code C ++. .
Google announces $1 million investment in improving Rust\'s interoperability with legacy C++ codebases.
Vulnerability Mobile ★★★
SocRadar.webp 2024-02-05 12:13:29 Dernières vulnérabilités critiques dans Juniper Secure Analytics and Mastodon: CVE-2023-37920, CVE-2021-4048, CVE-2024-23832
Latest Critical Vulnerabilities in Juniper Secure Analytics and Mastodon: CVE-2023-37920, CVE-2021-4048, CVE-2024-23832
(lien direct)
Les derniers problèmes graves exigeant une attention notamment des vulnérabilités graves trouvées dans Juniper Networks & # 8217;Analyse sécurisée ...
The latest serious issues demanding attention include severe vulnerabilities found in Juniper Networks’ Secure Analytics...
Vulnerability ★★★
GoogleSec.webp 2024-02-05 11:59:31 Amélioration de l'interopérabilité entre la rouille et le C ++
Improving Interoperability Between Rust and C++
(lien direct)
Publié par Lars Bergstrom & # 8211;Directeur, Android Platform Tools & amp;Bibliothèques et présidente du Rust Foundation Board En 2021, nous annoncé que Google rejoignait la Fondation Rust.À l'époque, Rust était déjà largement utilisée sur Android et d'autres produits Google.Notre annonce a souligné notre engagement à améliorer les examens de sécurité du code de la rouille et son interopérabilité avec le code C ++.La rouille est l'un des outils les plus forts que nous avons pour résoudre les problèmes de sécurité de la sécurité mémoire.Depuis cette annonce, les leaders de l'industrie et agences gouvernementales sentiment. Nous sommes ravis d'annoncer que Google a fourni une subvention de 1 million de dollars à la Rust Foundation pour soutenir les efforts qui amélioreront la capacité de Rust Code à interopérer avec les bases de code C ++ héritées existantes.Nous réapparaisons également notre engagement existant envers la communauté de la rouille open source en agrégant et en publiant Audits pour les caisses de rouille que nous utilisons dans les projets Google open-source.Ces contributions, ainsi que notre contributions précédentes à l'interopérabilité , ont-ellesenthousiasmé par l'avenir de la rouille. "Sur la base des statistiques historiques de la densité de la densité de vulnérabilité, Rust a empêché de manière proactive des centaines de vulnérabilités d'avoir un impact sur l'écosystème Android.Cet investissement vise à étendre l'adoption de la rouille sur divers composants de la plate-forme. » & # 8211;Dave Kleidermacher, vice-président de l'ingénierie, Android Security & AMP;Confidentialité Bien que Google ait connu la croissance la plus importante de l'utilisation de la rouille dans Android, nous continuons à augmenter son utilisation sur plus d'applications, y compris les clients et le matériel de serveur. «Bien que la rouille ne soit pas adaptée à toutes les applications de produits, la priorisation de l'interopérabilité transparente avec C ++ accélérera l'adoption de la communauté plus large, s'alignant ainsi sur les objectifs de l'industrie d'améliorer la sécurité mémoire.» & # 8211;Royal Hansen, vice-président de Google de la sécurité et de l'AMP;Sécurité L'outillage de rouille et l'écosystème prennent déjà en charge interopérabilité avec Android et avec un investissement continuDans des outils comme cxx , autocxx , bindgen , cbindgen , diplomate , et crubit, nous constatons des améliorations régulières de l'état d'interopérabilité de la rouille avec C ++.Au fur et à mesure que ces améliorations se sont poursuivies, nous avons constaté une réduction des obstacles à l'adoption et à l'adoption accélérée de la rouille.Bien que ces progrès à travers les nombreux outils se poursuivent, il ne se fait souvent que développer progressivement pour répondre aux besoins particuliers d'un projet ou d'une entreprise donnée. Afin d'accélérer à la fois l'adoption de la rouill Tool Vulnerability Mobile ★★★
ProofPoint.webp 2024-02-05 11:41:18 7 conseils pour développer une approche proactive pour éviter le vol de données
7 Tips to Develop a Proactive Approach to Prevent Data Theft
(lien direct)
Data is one of the most valuable assets for a modern enterprise. So, of course, it is a target for theft. Data theft is the unauthorized acquisition, copying or exfiltration of sensitive information that is typically stored in a digital format. To get it, bad actors either abuse privileges they already have or use various other means to gain access to computer systems, networks or digital storage devices. The data can range from user credentials to personal financial records and intellectual property.   Companies of all sizes are targets of data theft. In September 2023, the personal data of 2,214 employees of the multinational confectionary firm The Hershey Company was stolen after a phishing attack. And in January 2024, the accounting firm of Framework Computer fell victim to an attack. A threat actor posed as the Framework\'s CEO and convinced the target to share a spreadsheet with the company\'s customer data.  Data thieves aim to profit financially, disrupt business activities or do both by stealing high-value information. The fallout from a data breach can be very costly for a business-and the cost is going up. IBM reports that the global average cost of a data breach in 2023 was $4.45 million, a 15% increase over three years. Other data suggests that the average cost of a breach is more than double for U.S. businesses-nearly $9.5 million.  Not all data breaches involve data theft, but stealing data is a top aim for many attackers. Even ransomware gangs have been shifting away from data encryption in their attacks, opting instead to steal massive amounts of data and use its value as a means to compel businesses to pay ransom.  So, what can businesses do to prevent data theft? Taking a proactive approach toward stopping someone from stealing your data is a must. This blog post can help jump-start your thinking about how to improve data security. We explore how data theft happens and describe some common threats that lead to it. We also outline seven strategies that can help reduce your company\'s risk of exposure to data theft and highlight how Proofpoint can bolster your defenses.   Understanding data theft-and who commits it  Data theft is a serious security and privacy breach. Data thieves typically aim to steal information like:  Personally identifiable information (PII)  Financial records  Intellectual property (IP)  Trade secrets  Login credentials  Once they have it, bad actors can use stolen data for fraudulent activities or, in the case of credential theft, to gain unlawful access to accounts or systems. They can also sell high-value data on the dark web.  The consequences of data theft for businesses can be significant, if not devastating. They include hefty compliance penalties, reputational damage, and financial and operational losses. Take the manufacturing industry as an example. According to one source, a staggering 478 companies in this industry have experienced a ransomware attack in the past five years. The costs in associated downtime are approximately $46.2 billion.  To prevent data theft, it\'s important to recognize that bad actors from the outside aren\'t the only threat. Insiders, like malicious employees, contractors and vendors, can also steal data from secured file servers, database servers, cloud applications and other sources. And if they have the right privileges, stealing that data can be a breeze.   An insider\'s goals for data theft may include fraud, the disclosure of trade secrets to a competitor for financial gain, or even corporate sabotage. As for how they can exfiltrate data, insiders can use various means, from removable media to personal email to physical printouts.  How does data theft happen?  Now, let\'s look at some common methods that attackers working from the outside might employ to breach a company\'s defenses and steal data.  Phishing. Cybercriminals use phishing to target users through email, text messages, phone calls and other forms of communication. The core objective of this approach is to trick users into doing what Ransomware Data Breach Malware Tool Vulnerability Threat Cloud ★★★
Intigriti.webp 2024-02-05 11:12:23 Hunting Down The Top 5 Most Common Price Manipulation Vulnerabilities in E-Commerce Websites (lien direct) > Les magasins de commerce électronique peuvent perdre beaucoup de revenus si les vulnérabilités de manipulation des prix sont activement exploitées par les mauvais acteurs. & # 160;Ce sont souvent des vulnérabilités de sécurité causées par une mauvaise manipulation de la logique par les développeurs, ce qui peut entraîner une erreur de calcul des prix (injection de formule) à la caisse, permettant souvent aux acheteurs malveillants de commander des articles à un [& # 8230;] très réduit [& # 8230;]
>E-commerce stores can lose out on a lot of revenue if price manipulation vulnerabilities get actively exploited by bad actors.  These are often security vulnerabilities caused by improper logic handling by developers which can cause the server to miscalculate prices (formula injection) at checkout, often allowing malicious shoppers to order items at a highly reduced […]
Vulnerability Technical ★★
AlienVault.webp 2024-02-05 11:00:00 PCI DSS et tests de pénétration
PCI DSS and penetration testing
(lien direct)
PCI DSS PCI DSS (Payment Card Industry Data Security Standard) is a set of security controls created to ensure all companies that accept, process, store or transmit credit card data maintain an audit-ready environment. Version 4.0 was published in March 2022; organizations required to be compliant have until March 31, 2024, when compliance must be complete. The most noteworthy upgrades in PCI DSS version 4.0 to Requirement 11 which are applicable to all organizations are that vulnerability scans must be conducted via authenticated scanning, and that all applicable vulnerabilities must be managed. This eliminates organizations from overlooking vulnerabilities, and selective remediation. The PCI DSS requires penetration testing (pen testing) and vulnerability scanning as part of its requirements for compliance, to keep systems secure and to protect payment cardholder data. Pen testing must take place for any organizations or entities who store, process, or transmit cardholder data in any capacity. Payment card service providers must conduct PCI pen tests twice annually and vulnerability scans four times annually, in addition to performing additional assessments when any significant modifications to systems occur. Specifically, organizations that process cardholder information via web applications could need additional tests & scans whenever significant system modifications take place. PCI pen tests are security assessments that must be conducted at least twice annually and after any significant change to address vulnerabilities across all aspects of the cardholder data environment (CDE), from networks, infrastructure, and applications found inside and outside an organization\'s environment. By contrast, vulnerability scans perform high-level tests that automatically search for vulnerabilities with severe scores; external IP addresses exposed within CDE must also be scanned by an approved scanning vendor at least every three months and after any significant change for potential security threats and reported on accordingly. PCI DSS sets forth specific guidelines and requirements for companies required to run regular PCI pen tests and vulnerability scans in accordance with PCI DSS. System components, including custom software and processes, must be regularly evaluated to maintain cardholder data over time - particularly after changes are introduced into the system. Service providers must conduct PCI pen tests every six months or whenever significant modifications to their systems take place, or whenever any major upgrades or updates take place. Significant changes that would necessitate further pen tests include any addition or change to hardware, software, or networking equipment; upgrading or replacing of current equipment with any changes; storage flow changes which affect cardholder data flow or storage; chang Vulnerability Threat ★★★
Blog.webp 2024-02-05 10:52:11 Les pirates éthiques ont rapporté 835 vulnérabilités, gagné 450 000 $ en 2023
Ethical Hackers Reported 835 Vulnerabilities, Earned $450K in 2023
(lien direct)
> Par deeba ahmed Le ministère américain de la Défense a signalé le plus de vulnérabilités de sécurité en 2023, avec 96 rapports ou 10% de tous les rapports. Ceci est un article de HackRead.com Lire le post original: Les pirates éthiques ont rapporté 835 vulnérabilités, gagné 450 000 $ en 2023
>By Deeba Ahmed The US Department of Defense reported the most security vulnerabilities in 2023, with 96 reports or 10% of all reports. This is a post from HackRead.com Read the original post: Ethical Hackers Reported 835 Vulnerabilities, Earned $450K in 2023
Vulnerability ★★
Veracode.webp 2024-02-05 10:45:38 Un guide de démarrage pour Veracode Dast Essentials
A Getting Started Guide to Veracode DAST Essentials
(lien direct)
La critique du rôle des tests de sécurité des applications dynamiques (DAST) Les applications Web sont l'un des vecteurs les plus courants pour les attaques, représentant plus de 40% des violations, selon le rapport de violation de données de Verizon \\.Les tests de sécurité des applications dynamiques (DAST) sont une technique cruciale utilisée par les équipes de développement et les professionnels de la sécurité pour sécuriser les applications Web dans le cycle de vie du développement logiciel. En fait, le rapport sur l'état de la sécurité des logiciels de Veracode \\ révèle que 80% des applications Web ont des vulnérabilités critiques qui ne peuvent être trouvées qu'avec une solution de test de sécurité des applications dynamiques.Mais les pratiques de développement de logiciels modernes hiérarchisent les délais serrés.La demande est des versions plus rapides sans introduire de vulnérabilités, ce qui rend difficile pour les équipes de hiérarchiser la sécurité.Les tests de sécurité doivent fonctionner et évoluer dans la fréquence de votre vitesse et de libération de DevOps. Début avec Veracode Dast Essentials Veracode Dast Essentials est une application dynamique…
The Critical of Role of Dynamic Application Security Testing (DAST) Web applications are one of the most common vectors for attacks, accounting for over 40% of breaches, according to Verizon\'s Data Breach Report. Dynamic application security testing (DAST) is a crucial technique used by development teams and security professionals to secure web applications in the software development lifecycle. In fact, Veracode\'s State of Software Security Report reveals that 80% of web applications have critical vulnerabilities that can only be found with a dynamic application security testing solution. But modern software development practices prioritize tight deadlines. The demand is for faster releases without introducing vulnerabilities, making it difficult for teams to prioritize security. Security testing needs to work and scale within your DevOps speed and release frequency.  Getting Started with Veracode DAST Essentials Veracode DAST Essentials is a dynamic application…
Data Breach Vulnerability ★★
globalsecuritymag.webp 2024-02-05 08:09:35 Risques facturés: vulnérabilités dans l'infrastructure de charge des véhicules électriques exposée
Charged Risks: Vulnerabilities in Electric Vehicle Charging Infrastructure Exposed
(lien direct)
Risques chargés: vulnérabilités dans les infrastructures de charge des véhicules électriques exposées par SecurityHQ - vulnérabilité de sécurité
Charged Risks: Vulnerabilities in Electric Vehicle Charging Infrastructure Exposed by SecurityHQ - Security Vulnerability
Vulnerability ★★
The_State_of_Security.webp 2024-02-05 02:30:00 Tripwire Patch Priority Index pour janvier 2024
Tripwire Patch Priority Index for January 2024
(lien direct)
Tripwire \'s January 2024 Patch Priority Index (PPI) rassemble des vulnérabilités importantes pour Microsoft, Apple, Google et Atlassian.Les correctifs pour la liste des priorités du correctif sont les correctifs pour Apple, Google Chromium V8 et le centre de données et le serveur Atlassian Confluence.Ces CVE ont été ajoutés au catalogue des vulnérabilités exploitées (KEV) connues de CISA \\.Pour Apple, notez que le CVE-2024-02322 a un impact sur les iOS Apple, iPados, MacOS, TVOS et Watchos.Les correctifs sont ensuite des correctifs pour Microsoft Edge (basés sur le chrome) qui résolvent les vulnérabilités de l'utilisation sans débordement et de tampon.Suivant sur la liste des priorités du correctif ce mois-ci ...
Tripwire\'s January 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft, Apple, Google, and Atlassian. First on the patch priority list are patches for Apple, Google Chromium V8, and Atlassian Confluence Data Center and Server. These CVEs have been added to CISA\'s Known Exploited Vulnerabilities (KEV) catalog. For Apple, note that CVE-2024-02322 impacts Apple iOS, iPadOS, macOS, tvOS, and watchOS. Up next are patches for Microsoft Edge (Chromium-based) that resolve use-after-free and buffer overflow vulnerabilities. Next on the patch priority list this month...
Vulnerability ★★
The_Hackers_News.webp 2024-02-03 12:21:00 La vulnérabilité de Mastodon permet aux pirates de détourner tout compte décentralisé
Mastodon Vulnerability Allows Hackers to Hijack Any Decentralized Account
(lien direct)
Le réseau social décentralisé Mastodon a divulgué une faille de sécurité critique qui permet aux acteurs malveillants d'identiter et de reprendre tout compte. "En raison de la validation d'origine insuffisante dans tous les mastodon, les attaquants peuvent se faire passer pour un compte distant", ont déclaré les mainteneurs dans un avis laconique. La vulnérabilité, suivie comme & nbsp; CVE-2024-23832, a une cote de gravité de 9,4 sur
The decentralized social network Mastodon has disclosed a critical security flaw that enables malicious actors to impersonate and take over any account. "Due to insufficient origin validation in all Mastodon, attackers can impersonate and take over any remote account," the maintainers said in a terse advisory. The vulnerability, tracked as CVE-2024-23832, has a severity rating of 9.4 out of
Vulnerability Vulnerability ★★★
RiskIQ.webp 2024-02-02 20:03:16 Frog4Shell - FritzFrog Botnet ajoute une journée à son arsenal
Frog4Shell - FritzFrog Botnet Adds One-Days to Its Arsenal
(lien direct)
#### Description L'Akamai Security Intelligence Group (SIG) a révélé des détails sur une nouvelle variante du botnet FritzFrog, ce qui abuse de la vulnérabilité Log4Shell 2021. Le malware infecte les serveurs orientés Internet par des informations d'identification SSH faibles à faible teneur en SSH.Les variantes plus récentes lisent désormais plusieurs fichiers système sur des hôtes compromis pour détecter les cibles potentielles pour cette attaque qui ont une forte probabilité d'être vulnérable.Le malware comprend également désormais également un module pour exploiter CVE-2021-4034, une escalade de privilège dans le composant Polkit Linux.Ce module permet aux logiciels malveillants de s'exécuter en root sur des serveurs vulnérables. #### URL de référence (s) 1. https://www.akamai.com/blog/security-research/fritzfrog-botnet-new-papabilities-log4shell #### Date de publication 2 février 2024 #### Auteurs) Ori David
#### Description The Akamai Security Intelligence Group (SIG) has uncovered details about a new variant of the FritzFrog botnet, which abuses the 2021 Log4Shell vulnerability. The malware infects internet-facing servers by brute forcing weak SSH credentials. Newer variants now read several system files on compromised hosts to detect potential targets for this attack that have a high likelihood of being vulnerable. The malware also now also includes a module to exploit CVE-2021-4034, a privilege escalation in the polkit Linux component. This module enables the malware to run as root on vulnerable servers. #### Reference URL(s) 1. https://www.akamai.com/blog/security-research/fritzfrog-botnet-new-capabilities-log4shell #### Publication Date February 2, 2024 #### Author(s) Ori David
Malware Vulnerability Threat ★★★
Blog.webp 2024-02-02 17:59:27 La nouvelle variante de Mispadu Stealer \\ cible les données du navigateur des utilisateurs mexicains
Mispadu Stealer\\'s New Variant Targets Browser Data of Mexican Users
(lien direct)
par waqas La nouvelle variante du voleur Mispadu a été découverte par les chercheurs de l'unité 42 de Palo Alto \\ lors de l'étude de la vulnérabilité de Windows Defender SmartScreen. Ceci est un article de HackRead.com Lire le post original: La nouvelle variante cible les nouvelles cibles du voleur de la nouvelle variante des utilisateurs mexicains
By Waqas The new variant of Mispadu Stealer was discovered by Palo Alto\'s Unit 42 researchers while investigating the Windows Defender SmartScreen vulnerability. This is a post from HackRead.com Read the original post: Mispadu Stealer’s New Variant Targets Browser Data of Mexican Users
Vulnerability ★★
SocRadar.webp 2024-02-02 13:21:14 Vulnérabilités graves dans Moby Buildkit et OCI RUNC: CVE-2024-23651, CVE-2024-23652, CVE-2024-23653, CVE-2024-21626
Severe Vulnerabilities in Moby BuildKit and OCI runc: CVE-2024-23651, CVE-2024-23652, CVE-2024-23653, CVE-2024-21626
(lien direct)
L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis une alerte concernant Moby et le ...
The Cybersecurity and Infrastructure Security Agency (CISA) has issued an alert regarding Moby and the...
Vulnerability ★★
The_Hackers_News.webp 2024-02-01 21:14:00 FritzFrog revient avec Log4Shell et Pwnkit, diffusant des logiciels malveillants à l'intérieur de votre réseau
FritzFrog Returns with Log4Shell and PwnKit, Spreading Malware Inside Your Network
(lien direct)
L'acteur de menace derrière un botnet peer-to-peer (P2P) appelé & nbsp; FritzFrog & nbsp; a fait un retour avec une nouvelle variante qui exploite le & nbsp; log4shell vulnérabilité & nbsp; pour se propager en interne dans un réseau déjà compromis. "La vulnérabilité est exploitée de manière brute-force qui tente de cibler autant d'applications Java vulnérables que possible"
The threat actor behind a peer-to-peer (P2P) botnet known as FritzFrog has made a return with a new variant that leverages the Log4Shell vulnerability to propagate internally within an already compromised network. "The vulnerability is exploited in a brute-force manner that attempts to target as many vulnerable Java applications as possible," web infrastructure and security
Malware Vulnerability Threat ★★★
RecordedFuture.webp 2024-02-01 20:05:04 FritzFrog Botnet exploite le bug de log4shell maintenant, disent les experts
FritzFrog botnet is exploiting Log4Shell bug now, experts say
(lien direct)
Une variante d'un botnet de longue date abuse désormais de la vulnérabilité Log4Shell, mais va au-delà des applications orientées Internet et cible tous les hôtes dans un réseau interne d'une victime.Les chercheurs d'Akamai expliquent le changement dans le botnet Fritzfrog - qui existe depuis 2020 - dans un Rapport publié jeudi.Le botnet utilise généralement une force brute
A variant of a long-running botnet is now abusing the Log4Shell vulnerability but is going beyond internet-facing applications and is targeting all hosts in a victim\'s internal network. Researchers at Akamai explain the shift in the FritzFrog botnet - which has existed since 2020 - in a report released Thursday. The botnet typically uses brute-force
Vulnerability ★★
DarkReading.webp 2024-02-01 19:39:00 FritzFrog Botnet exploite log4shell sur les hôtes internes négligés
FritzFrog Botnet Exploits Log4Shell on Overlooked Internal Hosts
(lien direct)
Tout le monde sait corriger les vulnérabilités pour les actifs orientés sur Internet, mais qu'en est-il des internes?Un botnet compte sur votre complaisance.
Everyone knows to patch vulnerabilities for Internet-facing assets, but what about internal ones? One botnet is counting on your complacency.
Vulnerability ★★★
Blog.webp 2024-02-01 18:11:18 Les pirates découvrent la vulnérabilité de l'application Airbus EFB, risquant les données des avions
Hackers Uncover Airbus EFB App Vulnerability, Risking Aircraft Data
(lien direct)
> Par deeba ahmed Dans ce cas, les pirates étaient un chapeau blanc;Sinon, les choses auraient pu avoir mal. Ceci est un article de HackRead.com Lire la publication originale: Les pirates découvrent la vulnérabilité de l'application Airbus EFB, risquant les données des avions
>By Deeba Ahmed In this instance, the hackers were white hat; otherwise, things could have gone awry. This is a post from HackRead.com Read the original post: Hackers Uncover Airbus EFB App Vulnerability, Risking Aircraft Data
Vulnerability ★★★
Volexity.webp 2024-02-01 16:59:36 Comment la médecine légale a révélé l'exploitation d'Ivanti Connect Secure VPN Vulnérabilités de jour zéro
How Memory Forensics Revealed Exploitation of Ivanti Connect Secure VPN Zero-Day Vulnerabilities
(lien direct)
> Dans une récente série d'articles de blog liés à deux vulnérabilités zéro-jours dans Ivanti Connect Secure VPN, les détails partagés par volexité de l'exploitation active dans la sauvage;a fourni une mise à jour sur la façon dont l'exploitation était devenue dans le monde;et des observations rapportées sur la façon dont les logiciels malveillants et les modifications de l'outil de vérificateur d'intégrité intégré ont été utilisés pour échapper à la détection.Une étude initiale critique de Volexity \\ a consisté à collecter et à analyser un échantillon de mémoire.Comme indiqué dans le premier article de blog de la série en trois parties (je souligne): «… Volexité a analysé l'un des échantillons de mémoire collectés et a découvert la chaîne d'exploitation utilisée par l'attaquant.La volexité a découvert deux exploits différents-jour qui étaient enchaînés pour réaliser l'exécution de code distant non authentifié (RCE).Grâce à l'analyse médico-légale de l'échantillon de mémoire, la volexité a pu recréer deux exploits de preuve de concept qui ont permis une exécution complète de commande non authentifiée sur l'appliance ICS VPN. »Collect & # 38;Analyser la mémoire ASAP Le volexité priorise régulièrement la criminalistique de la mémoire [& # 8230;]
>In a recent series of blog posts related to two zero-day vulnerabilities in Ivanti Connect Secure VPN, Volexity shared details of active in-the-wild exploitation; provided an update on how exploitation had gone worldwide; and reported observations of how malware and modifications to the built-in Integrity Checker Tool were used to evade detection. A critical piece of Volexity\'s initial investigation involved collecting and analyzing a memory sample. As noted in the first blog post of the three-part series (emphasis added): “…Volexity analyzed one of the collected memory samples and uncovered the exploit chain used by the attacker. Volexity discovered two different zero-day exploits which were being chained together to achieve unauthenticated remote code execution (RCE). Through forensic analysis of the memory sample, Volexity was able to recreate two proof-of-concept exploits that allowed full unauthenticated command execution on the ICS VPN appliance.” Collect & Analyze Memory ASAP Volexity regularly prioritizes memory forensics […]
Malware Tool Vulnerability Threat Industrial ★★★
The_Hackers_News.webp 2024-02-01 16:52:00 Pourquoi les bonnes mesures sont importantes en matière de gestion de la vulnérabilité
Why the Right Metrics Matter When it Comes to Vulnerability Management
(lien direct)
Comment font votre programme de gestion de la vulnérabilité?Est-ce efficace?Un succès?Soyez honnête, sans les bonnes mesures ou les bonnes analyses, comment pouvez-vous savoir à quel point vous faites, progressez, ou si vous obtenez un ROI?Si vous ne mesurez pas, comment savez-vous que cela fonctionne? Et même si vous mesurez, des rapports défectueux ou de vous concentrer sur les mauvaises mesures peuvent créer
How\'s your vulnerability management program doing? Is it effective? A success? Let\'s be honest, without the right metrics or analytics, how can you tell how well you\'re doing, progressing, or if you\'re getting ROI? If you\'re not measuring, how do you know it\'s working? And even if you are measuring, faulty reporting or focusing on the wrong metrics can create blind spots and make it harder to
Vulnerability ★★★
globalsecuritymag.webp 2024-02-01 15:55:19 (Déjà vu) Check Point Software Technologies présente Quantum Spark 1900 & 2000 (lien direct) Check Point Software Technologies présente Quantum Spark 1900 & 2000 : la cybersécurité de pointe pour les PME Des pare-feux innovants nouvelle génération pour une meilleure prévention des menaces grâce à l'intelligence artificielle, capables d'atteindre 6,5 Gbps avec un taux de blocage de 99,7 % contre les malwares zero-day, le phishing et les ransomwares - Produits Vulnerability Threat ★★
RecordedFuture.webp 2024-02-01 15:55:03 Toutes les agences civiles fédérales condamnées à déconnecter les produits Ivanti à risque d'ici vendredi
All federal civilian agencies ordered to disconnect at-risk Ivanti products by Friday
(lien direct)
Vendredi, toutes les agences civiles fédérales des États-Unis ont été condamnées à déconnecter les produits Secure et Policy Secure et Policy Secure après que d'autres vulnérabilités aient été trouvées dans les outils cette semaine.Dans un Directive mise à jour publiée mercredi, l'agence de sécurité de cybersécurité et d'infrastructure (CISA) a donné aux agences jusqu'à vendredi à minuit pour supprimer les outils
All federal civilian agencies in the U.S. have been ordered to disconnect Ivanti Connect Secure and Policy Secure products by Friday after more vulnerabilities were found in the tools this week. In an updated directive published on Wednesday, the Cybersecurity and Infrastructure Security Agency (CISA) gave agencies until Friday at midnight to remove the tools
Tool Vulnerability ★★★
globalsecuritymag.webp 2024-02-01 15:52:42 Check Point Software Technologies lance Quantum Spark 1900 et 2000
Check Point Software Technologies Launches Quantum Spark 1900 & 2000
(lien direct)
Vérifier les technologies du logiciel Point lance Quantum Spark 1900 & 2000: Advanced Cyber Security for Pme Les pare-feu de nouvelle génération innovants offrent une prévention améliorée des menaces d'IA jusqu'à 5 Gbps avec un taux de bloc de 99,8% contre les logiciels malveillants, le phishing et les ransomwares zéro-jour - revues de produits
Check Point Software Technologies Launches Quantum Spark 1900 & 2000: Advanced Cyber security for SMBs Innovative Next-Generation Firewalls Deliver Enhanced AI Threat Prevention up to 5 Gbps with a 99.8% block rate against zero-day malware, phishing, and ransomware - Product Reviews
Malware Vulnerability Threat ★★★
globalsecuritymag.webp 2024-02-01 13:29:32 835 Vulnérabilités de sécurité trouvées par des pirates éthiques en 2023, en les apportant & Euro; 417 000 en gains, montre l'étude
835 security vulnerabilities found by ethical hackers in 2023, bringing them €417,000 in earnings, study shows
(lien direct)
Surfshark a analysé le référentiel Hackerone des vulnérabilités de sécurité rapportée par les pirates de white-hat et a constaté qu'en 2023, 835 vulnérabilités de sécurité ont été trouvées sur 105 sites Web, ce qui a apporté des bénéfices d'au moins & Euro; 417000 aux pirates éthiques. - rapports spéciaux
Surfshark analyzed the HackerOne repository of security vulnerabilities reported by white-hat hackers and found that in 2023, 835 security vulnerabilities were found across 105 websites, which brought earnings of at least €417,000 to ethical hackers. - Special Reports
Vulnerability Studies ★★★
The_Hackers_News.webp 2024-02-01 13:13:00 AVERTISSEMENT: de nouveaux logiciels malveillants émergent dans les attaques exploitant les vulnérabilités Ivanti VPN
Warning: New Malware Emerges in Attacks Exploiting Ivanti VPN Vulnerabilities
(lien direct)
Mandiant appartenant à Google a déclaré avoir identifié de nouveaux logiciels malveillants employés par un acteur de menace d'espionnage China-Nexus connu sous le nom de UNC5221 et d'autres groupes de menaces pendant l'activité post-exploitation ciblant Ivanti Connect Secure VPN et les appareils sécurisés politiques. Cela comprend des coquilles Web personnalisées telles que Bushwalk, Chainline, Framesting et une variante de & nbsp; Lightwire. "Chainline est une porte dérobée Python Web Shell qui est
Google-owned Mandiant said it identified new malware employed by a China-nexus espionage threat actor known as UNC5221 and other threat groups during post-exploitation activity targeting Ivanti Connect Secure VPN and Policy Secure devices. This includes custom web shells such as BUSHWALK, CHAINLINE, FRAMESTING, and a variant of LIGHTWIRE. "CHAINLINE is a Python web shell backdoor that is
Malware Vulnerability Threat ★★★
SocRadar.webp 2024-02-01 11:51:06 La vulnérabilité dans Ivanti Connect Secure, Policy Secure et les neurones pour ZTA exploite (CVE-2024-21888, CVE-2024-21893)
Vulnerability in Ivanti Connect Secure, Policy Secure, and Neurons for ZTA Exploited (CVE-2024-21888, CVE-2024-21893)
(lien direct)
ivanti a révélé que dans le cadre de leur enquête en cours sur la précédente Ivanti Connect Secure ...
Ivanti has disclosed that as part of their ongoing investigation into previous Ivanti Connect Secure...
Vulnerability ★★★
The_Hackers_News.webp 2024-02-01 10:32:00 CISA met en garde contre l'exploitation active de la vulnérabilité critique dans iOS, iPados et macOS
CISA Warns of Active Exploitation of Critical Vulnerability in iOS, iPadOS, and macOS
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) mercredi et NBSP; ajout & nbsp; une faille de haute sévérité ayant un impact sur iOS, iPados, macOS, TVOS et Watchos à son catalogue connu vulnérabilités exploitées (KEV), sur la base de preuves d'exploitation active. La vulnérabilité, suivie comme & nbsp; CVE-2022-48618 & nbsp; (Score CVSS: 7.8), concerne un bug dans le composant du noyau. "Un attaquant avec
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a high-severity flaw impacting iOS, iPadOS, macOS, tvOS, and watchOS to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability, tracked as CVE-2022-48618 (CVSS score: 7.8), concerns a bug in the kernel component. "An attacker with
Vulnerability ★★★
InfoSecurityMag.webp 2024-02-01 09:30:00 Ivanti libère des correctifs zéro jour et révèle deux nouveaux bugs
Ivanti Releases Zero-Day Patches and Reveals Two New Bugs
(lien direct)
Ivanti a finalement publié des mises à jour pour corriger deux bogues zéro-jours et deux nouvelles vulnérabilités de haute sévérité
Ivanti has finally released updates to fix two zero-day bugs and two new high-severity vulnerabilities
Vulnerability Threat ★★
ProofPoint.webp 2024-02-01 06:00:12 Le pare-feu humain: Pourquoi la formation de sensibilisation à la sécurité est une couche de défense efficace
The Human Firewall: Why Security Awareness Training Is an Effective Layer of Defense
(lien direct)
Do security awareness programs lead to a quantifiable reduction in risk? Do they directly impact a company\'s security culture? In short, are these programs effective? The answer to these questions is a resounding yes! With 74% of all data breaches involving the human element, the importance of educating people to help prevent a breach cannot be understated.   However, for training to be effective, it needs to be frequent, ongoing and provided to everyone. Users should learn about:  How to identify and protect themselves from evolving cyberthreats  What best practices they can use to keep data safe  Why following security policies is important  In this blog post, we discuss the various ways that security awareness training can have a positive impact on your company. We also discuss how to make your program better and how to measure your success.   Security awareness training effectiveness  Let\'s look at three ways that security awareness training can help you boost your defenses.  1. Mitigate your risks   By teaching your team how to spot and handle threats, you can cut down on data breaches and security incidents. Our study on the effects of using Proofpoint Security Awareness showed that many companies saw up to a 40% decrease in the number of harmful links clicked by users.  Think about this: every click on a malicious link could lead to credential theft, a ransomware infection, or the exploitation of a zero-day vulnerability. So, an effective security awareness program essentially reduces security incidents by a similar amount. Want more evidence about how important it is? Just check out this study that shows security risks can be reduced by as much as 80%.   Here is more food for thought. If a malicious link does not directly result in a breach, it must still be investigated. The average time to identify a breach is 204 days. So, if you can reduce the number of incidents you need to investigate, you can see real savings in time and resources.  2. Comply with regulations   Security awareness education helps your company comply with data regulations, which are always changing. This can help you avoid hefty fines and damage to your reputation. In many cases, having a security awareness program can keep you compliant with several regulations. This includes U.S. state privacy laws, the European Union\'s GDPR and other industry regulations.  3. Cultivate a strong security culture  An effective security awareness program doesn\'t have to be all doom and gloom. Done right, it can help you foster a positive security culture. More than half of users (56%) believe that being recognized or rewarded would make their company\'s security awareness efforts more effective. But only 8% of users say that their company provides them with incentives to practice “good” cybersecurity behavior.  When you make security fun through games, contests, and reward and recognition programs, you can keep your employees engaged. You can also motivate them to feel personally responsible for security. That, in turn, can inspire them to be proactive about keeping your critical assets safe.  Finally, be sure to incorporate security principles into your company\'s core values. For example, your business leaders should regularly discuss the importance of security. That will help users to understand that everyone plays a vital role in keeping the business safe.   How to make your security awareness program effective  The verdict is clear. Security awareness programs can tangibly reduce organizational risks. When asked about the connection between their security awareness efforts and their company\'s cybersecurity resilience, a resounding 96% of security professionals say that there is more than just a strong link. They say that it\'s either a direct result of security training or that training is a strong contributor.   Let\'s discuss how you can make your program more effective.   Assess your security posture  The first step toward effectiveness is to assess your company\'s security posture Ransomware Tool Vulnerability Threat Studies ★★★
Checkpoint.webp 2024-02-01 03:00:27 Naviguer dans le labyrinthe de la cybersécurité pour les petites et moyennes affaires: comment Quantum Spark 1900 et 2000 remodeler la sécurité des PME et des MSP
Navigating the Cyber security Maze for Small and Medium Business: How Quantum Spark 1900 & 2000 are Reshaping Security for SMBs and MSPs
(lien direct)
Les pare-feu de nouvelle génération innovants offrent une prévention améliorée des menaces d'IA jusqu'à 5 Gbit / G, les petites et moyennes entreprises (PME) se retrouvent dans une position difficile.Avec une expertise limitée, une main-d'œuvre et un budget informatique, les PME ont souvent du mal à se défendre contre une vague croissante de menaces dynamiques.C'est là que le rôle des prestataires de services gérés (MSP) devient cruciale car ils doivent être prêts à aider les PME à chaque étape.Pour aider, vérifier Point & Reg;Software Technologies Ltd. & # 8217; s présente deux nouveaux [& # 8230;]
Innovative Next-Generation Firewalls Deliver Enhanced AI Threat Prevention up to 5 Gbps with a 99.8% block rate against zero-day malware, phishing, and ransomware  In an era where cyber threats are becoming increasingly complex, small and medium-sized businesses (SMBs) are finding themselves in a challenging position. With limited expertise, manpower, and IT budget, SMBs often struggle to defend against a growing wave of dynamic threats. This is where the role of Managed Service Providers (MSPs) becomes crucial as they must be prepared to aid SMBs every step of the way. To help, Check Point® Software Technologies Ltd.’s is introducing two new […]
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-01 01:30:00 RunC Flaws Enable Container Escapes, Granting Attackers Host Access (lien direct) Multiple security vulnerabilities have been disclosed in the runC command line tool that could be exploited by threat actors to escape the bounds of the container and stage follow-on attacks. The vulnerabilities, tracked as CVE-2024-21626, CVE-2024-23651, CVE-2024-23652, and CVE-2024-23653, have been collectively dubbed Leaky Vessels by cybersecurity vendor Snyk. "These container
Multiple security vulnerabilities have been disclosed in the runC command line tool that could be exploited by threat actors to escape the bounds of the container and stage follow-on attacks. The vulnerabilities, tracked as CVE-2024-21626, CVE-2024-23651, CVE-2024-23652, and CVE-2024-23653, have been collectively dubbed Leaky Vessels by cybersecurity vendor Snyk. "These container
Tool Vulnerability Threat ★★
RecordedFuture.webp 2024-01-31 22:20:10 Deux nouveaux bogues Ivanti découverts comme CISA met en garde contre les pirates contournant les atténuations
Two new Ivanti bugs discovered as CISA warns of hackers bypassing mitigations
(lien direct)
La société informatique Ivanti a déclaré cette semaine qu'elle avait découvert deux nouvelles vulnérabilités affectant ses produits lors de l'enquête sur les bogues découverts plus tôt dans le mois.Les problèmes affectent la politique sécurisée d'Ivanti et Ivanti Connect Secure VPN qui sont largement utilisés à travers le gouvernement américain et d'autres industries.Les deux vulnérabilités - appelées CVE-2024-21888 et
IT company Ivanti said this week that it discovered two new vulnerabilities affecting its products while investigating bugs discovered earlier in the month. The issues affect Ivanti\'s Policy Secure and Ivanti Connect Secure VPN products that are used widely across the U.S. government and other industries. The two vulnerabilities - referred to as CVE-2024-21888 and
Vulnerability ★★
DarkReading.webp 2024-01-31 22:00:00 \\ 'navires qui fuisent \\' Les bogues cloud autorisent les évasions du conteneur à l'échelle mondiale
\\'Leaky Vessels\\' Cloud Bugs Allow Container Escapes Globally
(lien direct)
Les quatre vulnérabilités de sécurité se trouvent dans Docker et au-delà, et une affectant RUNC affecte essentiellement tous les développeurs natifs du cloud dans le monde.
The four security vulnerabilities are found in Docker and beyond, and one affecting runC affects essentially every cloud-native developer worldwide.
Vulnerability Cloud ★★★
Google.webp 2024-01-31 20:08:14 GCP-2024-005 (lien direct) Publié: 2024-01-31 Description Description Gravité notes Une vulnérabilité de sécurité, CVE-2024-21626, a été découverte dans runc où un utilisateur avec la permission de créer des pods sur le système d'exploitation optimisé et les nœuds ubuntu à conteneur pourraitêtre en mesure d'accéder à un accès complet au système de fichiers de nœud. Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité en métal nus High CVE-2024-21626 Published: 2024-01-31Description Description Severity Notes A security vulnerability, CVE-2024-21626, has been discovered in runc where a user with permission to create Pods on Container-Optimized OS and Ubuntu nodes might be able to gain full access to the node filesystem. For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-21626 Vulnerability Cloud
Last update at: 2024-05-19 20:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter