What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-05-15 21:32:04 La faille dans la norme Wi-Fi peut permettre des attaques de confusion SSID
Flaw in Wi-Fi Standard Can Enable SSID Confusion Attacks
(lien direct)
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions.
Threat ★★★
DarkReading.webp 2024-05-15 21:23:17 Palo Alto Networks et IBM pour fournir conjointement les offres de sécurité alimentées par l'IA
Palo Alto Networks and IBM to Jointly Provide AI-Powered Security Offerings
(lien direct)
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions.
★★★
DarkReading.webp 2024-05-15 21:13:35 Avis d'une violation de données
Notice of a Data Breach
(lien direct)
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions.
Data Breach ★★
DarkReading.webp 2024-05-15 21:04:35 Alkira amène 100 millions de dollars en financement de série C pour simplifier, sécuriser et mettre à l'échelle l'infrastructure de réseau critique
Alkira Raises $100M in Series C Funding to Simplify, Secure and Scale Critical Network Infrastructure
(lien direct)
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions.
★★
DarkReading.webp 2024-05-15 20:35:03 Arnaqueurs faux docusign Modèles au chantage &Voler des entreprises
Scammers Fake DocuSign Templates to Blackmail & Steal From Companies
(lien direct)
Les cybercriminels traitent des actifs documentaires qui permettent une extorsion facile et des compromis sur les e-mails commerciaux.
Cybercriminals are trafficking DocuSign assets that allow for easy extortion and business email compromise.
★★
DarkReading.webp 2024-05-15 20:27:48 Le FBI, DOJ a fermé BreachForums, lancement d'enquête
FBI, DoJ Shut Down BreachForums, Launch Investigation
(lien direct)
Au lieu d'une contrebande en ligne, le site Web demande maintenant à toute personne ayant des informations qui pourraient aider à l'enquête pour contacter les autorités.
Instead of online contraband, the website now asks anyone with information that could help with the investigation to contact authorities.
★★★
DarkReading.webp 2024-05-15 15:42:28 Routeurs D-Link vulnérables à la prise de contrôle via l'exploit pour zéro jour
D-Link Routers Vulnerable to Takeover Via Exploit for Zero-Day
(lien direct)
Une vulnérabilité dans le protocole de demande de connexion HNAP qui affecte une famille de périphériques donne un accès racine non authentifié pour l'exécution des commandes.
A vulnerability in the HNAP login request protocol that affects a family of devices gives unauthenticated users root access for command execution.
Vulnerability Threat ★★★
DarkReading.webp 2024-05-15 14:00:00 3 conseils pour devenir le champion de votre organisation \\'s AI Committee
3 Tips for Becoming the Champion of Your Organization\\'s AI Committee
(lien direct)
Les CISO sont désormais considérées comme faisant partie du leadership exécutif organisationnel et ont à la fois la responsabilité et la possibilité de conduire non seulement la sécurité mais la réussite des entreprises.
CISOs are now considered part of the organizational executive leadership and have both the responsibility and the opportunity to drive not just security but business success.
★★★
DarkReading.webp 2024-05-15 01:00:00 La mise à jour de la cybersécurité de Singapour met les fournisseurs de cloud en préavis
Singapore Cybersecurity Update Puts Cloud Providers on Notice
(lien direct)
La nation modifie sa loi sur la cybersécurité, donnant à sa principale agence de cybersécurité plus de pouvoir pour réglementer les infrastructures critiques et les tiers, et exigeant que les cyber-incidents soient signalés.
The nation amends its Cybersecurity Act, giving its primary cybersecurity agency more power to regulate critical infrastructure and third parties, and requiring cyber incidents be reported.
Cloud ★★★
DarkReading.webp 2024-05-14 23:43:54 Top 5 les cyber-menaces les plus dangereuses en 2024
Top 5 Most Dangerous Cyber Threats in 2024
(lien direct)
Les experts de l'Institut SANS pèsent sur les vecteurs de menace supérieurs auxquels sont confrontés les entreprises et le public dans son ensemble.
SANS Institute experts weigh in on the top threat vectors faced by enterprises and the public at large.
Threat ★★★
DarkReading.webp 2024-05-14 22:38:41 Microsoft Windows DWM Zero-Day Posé pour l'exploit de masse
Microsoft Windows DWM Zero-Day Poised for Mass Exploit
(lien direct)
Le CVE-2024-30051, sous Exploit actif, est le plus concernant les offres du mardi \\ de ce mois-ci, et déjà maltraitée par plusieurs acteurs de Qakbot.
CVE-2024-30051, under active exploit, is the most concerning out of this month\'s Patch Tuesday offerings, and already being abused by several QakBot actors.
Vulnerability Threat ★★★
DarkReading.webp 2024-05-14 21:28:41 Les jetons de session non protégés peuvent saper la sécurité FIDO2
Unprotected Session Tokens Can Undermine FIDO2 Security
(lien direct)
Bien que le protocole ait fait de l'authentification sans mot de passe une réalité, la liaison aux jetons est essentielle pour prévenir le vol et la réutilisation des jetons, dit le fournisseur de sécurité.
While the protocol has made passwordless authentication a reality, token-binding is key to prevent against token theft and reuse, security vendor says.
★★★
DarkReading.webp 2024-05-14 20:18:40 Alors que le FBI se termine, les araignées dispersées attaquent la finance, les organisations d'assurance
As the FBI Closes In, Scattered Spider Attacks Finance, Insurance Orgs
(lien direct)
L'araignée dispersée est aussi active que jamais, malgré les autorités affirmant qu'elles sont près de clouer ses membres.
Scattered Spider is as active as ever, despite authorities claiming that they\'re close to nailing its members.
★★★
DarkReading.webp 2024-05-14 20:07:04 Une stratégie de chiffrement rentable commence par la gestion clé
A Cost-Effective Encryption Strategy Starts With Key Management
(lien direct)
La gestion clé est plus complexe que jamais.Vos choix sont: comptez sur votre fournisseur de cloud ou gérez les clés localement;Crypter uniquement les données les plus critiques;Ou crypter tout.
Key management is more complex than ever. Your choices are: Rely on your cloud provider or manage keys locally; Encrypt only the most critical data; Or encrypt everything.
Cloud ★★
DarkReading.webp 2024-05-14 16:34:24 Dangereux google chrome zéro jour permet une évasion de bac à sable
Dangerous Google Chrome Zero-Day Allows Sandbox Escape
(lien direct)
Le code d'exploit circule pour CVE-2024-4761, divulgué moins d'une semaine après qu'une vulnérabilité de sécurité similaire a été divulguée comme utilisée dans la nature.
Exploit code is circulating for CVE-2024-4761, disclosed less than a week after a similar security vulnerability was disclosed as being used in the wild.
Vulnerability Threat ★★★
DarkReading.webp 2024-05-14 14:00:34 L'abus de tunneling DNS s'étend au suivi &Scanner les victimes
DNS Tunneling Abuse Expands to Tracking & Scanning Victims
(lien direct)
Plusieurs campagnes tirent parti de la tactique évasive pour fournir des informations utiles sur les activités en ligne des victimes et trouver de nouvelles façons de compromettre les organisations.
Several campaigns are leveraging the evasive tactic to provide useful insights into victims\' online activities and find new ways to compromise organizations.
★★★
DarkReading.webp 2024-05-14 14:00:01 There Is No Cyber Labor Shortage (lien direct) Il y a beaucoup de candidats précieux sur le marché.Les gestionnaires d'embauche regardent simplement aux mauvais endroits.
There are plenty of valuable candidates on the market. Hiring managers are simply looking in the wrong places.
★★★
DarkReading.webp 2024-05-14 14:00:00 Il n'y a pas de pénurie de cyber-travail
There Is No Cyber Labor Shortage
(lien direct)
Il y a beaucoup de candidats précieux sur le marché.Les gestionnaires d'embauche regardent simplement aux mauvais endroits.
There are plenty of valuable candidates on the market. Hiring managers are simply looking in the wrong places.
★★
DarkReading.webp 2024-05-13 22:24:27 Heartbleed: Quand est-il bon de nommer une vulnérabilité?
Heartbleed: When Is It Good to Name a Vulnerability?
(lien direct)
Dix ans se sont écoulés depuis que Heartbleed a été identifié pour la première fois, mais l'industrie de la sécurité est toujours aux prises avec la question des vulnérabilités de marque et de la dénomination des vulnérabilités de manière appropriée.
Ten years have passed since Heartbleed was first identified, but the security industry is still grappling with the question of branded vulnerabilities and naming vulnerabilities appropriately.
Vulnerability ★★★
DarkReading.webp 2024-05-13 21:04:26 500 victimes, Black Basta réinvente avec une nouvelle stratégie de vishing
500 Victims In, Black Basta Reinvents With Novel Vishing Strategy
(lien direct)
Les groupes de ransomwares ont toujours créé des problèmes pour leurs victimes qu'ils pourraient résoudre.Black Basta prend cette idée de base dans une nouvelle direction créative.
Ransomware groups have always created problems for their victims that only they could solve. Black Basta is taking that core idea in a creative, new direction.
Ransomware ★★★
DarkReading.webp 2024-05-13 19:41:50 Ukrainien, la télévision letton a détourné pour diffuser les célébrations russes
Ukrainian, Latvian TV Hijacked to Broadcast Russian Celebrations
(lien direct)
Au moins 15 chaînes de télévision ont été interrompues uniquement en Ukraine, qui, selon eux, n'étaient pas hors de la norme dans cette «guerre de l'information».
At least 15 television channels were interrupted in Ukraine alone, which, reportedly, is not out of the norm in this "information war."
★★★
DarkReading.webp 2024-05-13 16:25:49 Intelbroker nabs Europol Info;Enquête sur l'agence
IntelBroker Nabs Europol Info; Agency Investigating
(lien direct)
L'Agence transfrontalière de l'application des lois d'Europe \\ a déclaré que la bien connue de piratage, contrairement aux réclamations, n'a pas accédé aux données opérationnelles.
Europe\'s cross-border law enforcement agency says the well-known hacking outfit, contrary to claims, did not access operational data.
Legislation ★★★
DarkReading.webp 2024-05-13 14:00:00 Pourquoi les jetons sont comme de l'or pour les acteurs de menaces opportunistes
Why Tokens Are Like Gold for Opportunistic Threat Actors
(lien direct)
Lorsque vous définissez des politiques d'expiration des jetons d'authentification, appuyez toujours sur la sécurité sur la commodité des employés.
When setting authentication token expiry policies, always lean in to security over employee convenience.
Threat ★★★
DarkReading.webp 2024-05-10 21:31:47 Des millions de dispositifs IoT à risque des défauts dans le modem cellulaire intégré
Millions of IoT Devices at Risk from Flaws in Integrated Cellular Modem
(lien direct)
Les chercheurs ont découvert sept vulnérabilités - y compris un problème de RCE non authentifié - dans les modems Télit Cinterrion largement déployés.
Researchers discovered seven vulnerabilities - including an unauthenticated RCE issue - in widely deployed Telit Cinterion modems.
Vulnerability ★★★
DarkReading.webp 2024-05-10 18:31:41 CISO en tant que CTO: quand et pourquoi cela a du sens
CISO as a CTO: When and Why It Makes Sense
(lien direct)
Les entreprises reconnaissent de plus en plus que les compétences de CISO \\ et l'expérience de la construction de programmes de cyber-risques se traduisent bien vers d'autres postes C-suite.
Enterprises are increasingly recognizing that the CISO\'s skills and experience building risk-based cyber programs translate well to other C-suite positions.
★★★
DarkReading.webp 2024-05-10 18:21:29 La CISA \\ est-elle sécurisée par la conception d'engagement édenté?
Is CISA\\'s Secure by Design Pledge Toothless?
(lien direct)
L'accord de CISA \\ est volontaire et, franchement, basique.Les signataires disent que c'est une bonne chose.
CISA\'s agreement is voluntary and, frankly, basic. Signatories say that\'s a good thing.
★★★
DarkReading.webp 2024-05-10 18:10:30 Reality Defender gagne le concours de bac à sable RSAC Innovation
Reality Defender Wins RSAC Innovation Sandbox Competition
(lien direct)
Dans un champ d'épaisseur avec des startups de cybersécurité montrant comment ils utilisent l'IA et les LLM, Reality Defender s'est démarqué de son outil pour détecter et étiqueter DeepFakes et d'autres contenus artificiels.
In a field thick with cybersecurity startups showing off how they use AI and LLMs, Reality Defender stood out for its tool for detecting and labeling deepfakes and other artificial content.
Tool ★★★
DarkReading.webp 2024-05-10 16:39:42 Ascension Healthcare subit une cyberattaque majeure
Ascension Healthcare Suffers Major Cyberattack
(lien direct)
L'attaque a coupé l'accès aux dossiers électroniques des soins de santé (DSE) et aux systèmes de commande, plongeant l'organisation et ses services de santé dans le chaos.
The attack cut off access to electronic healthcare records (EHRs) and ordering systems, plunging the organization and its health services into chaos.
Medical ★★★
DarkReading.webp 2024-05-10 14:00:00 Dark Reading Confidential: le CISO et la SEC
Dark Reading Confidential: The CISO and the SEC
(lien direct)
L'épisode 1 de Dark Reading Confidential amène Frederick «Foue» Lee, CISO de Reddit, Beth Burgin Waller, un cyber avocat qui représente de nombreux CISO, et Ben Lee, directeur juridique de Reddit, à la table.
Episode 1 of Dark Reading Confidential brings Frederick “Flee” Lee, CISO of Reddit, Beth Burgin Waller, a practicing cyber attorney who represents many CISOs, and Ben Lee, Chief Legal Officer of Reddit, to the table.
★★★
DarkReading.webp 2024-05-10 14:00:00 Vous avez été violé: Et maintenant?
You\\'ve Been Breached: What Now?
(lien direct)
Les violations sont inévitables.Voici quatre étapes de la récupération et de votre entreprise.
Breaches are inevitable. Here are four steps to recovery and future-proofing your business.
★★★
DarkReading.webp 2024-05-10 13:02:36 Dark Reading \\ 'Drops \\' son premier podcast
Dark Reading \\'Drops\\' Its First Podcast
(lien direct)
Notre tout nouveau podcast, Dark Reading Confidential, a officiellement été lancé.Vous ne voulez pas manquer notre premier épisode avec le CISO et le directeur juridique de Reddit et un avocat en cybersécurité, qui partagent leurs pensées et leurs conseils pour les CISO sur les nouvelles règles de divulgation de violation de la SEC.
Our brand-new podcast, Dark Reading Confidential, has officially launched. You don\'t want to miss our first episode with the CISO and chief legal officer from Reddit and a cybersecurity attorney, who share their thoughts and advice for CISOs on the new SEC breach disclosure rules.
★★★
DarkReading.webp 2024-05-10 13:00:00 Cybersécurité dans une course à démasquer une nouvelle vague de profondeurs d'origine de l'AI
Cybersecurity in a Race to Unmask a New Wave of AI-Borne Deepfakes
(lien direct)
Kevin Mandia, PDG de Mandiant chez Google Cloud, appelle du contenu aux "filigranes" alors que l'industrie s'appuie pour un barrage de faux audio et vidéo générés par l'AI.
Kevin Mandia, CEO of Mandiant at Google Cloud, calls for content "watermarks" as the industry braces for a barrage of mind-bending AI-generated fake audio and video traffic.
Cloud ★★★
DarkReading.webp 2024-05-10 00:08:48 CISA Courts secteur privé pour obtenir des règles de rapport Circia
CISA Courts Private Sector to Get Behind CIRCIA Reporting Rules
(lien direct)
Les nouveaux règlements obligeront le secteur privé à remettre les données des incidents à la CISA dans les trois jours ou à faire face à l'application.Voici comment l'agence présente cela comme un avantage à l'ensemble du secteur privé.
New regulations will require the private sector to turn over incident data to CISA within three days or face enforcement. Here\'s how the agency is presenting this as a benefit to the entire private sector.
Legislation ★★
DarkReading.webp 2024-05-09 21:43:57 \\ 'Le groupe Masque \\' Espionage Group refait surface après une interruption de 10 ans
\\'The Mask\\' Espionage Group Resurfaces After 10-Year Hiatus
(lien direct)
Les chercheurs ont récemment repéré l'acteur de menace hispanophone - avec près de 400 victimes précédentes à son actif - dans une nouvelle campagne en Amérique latine et en Afrique centrale.
Researchers recently spotted the Spanish-speaking threat actor - with nearly 400 previous victims under its belt - in a new campaign in Latin America and Central Africa.
Threat ★★★
DarkReading.webp 2024-05-09 20:48:24 2 (ou 5) Les bogues dans le gestionnaire d'actifs F5 permettent une prise de contrôle complète et des comptes cachés
2 (or 5) Bugs in F5 Asset Manager Allow Full Takeover, Hidden Accounts
(lien direct)
Les clients F5 doivent corriger immédiatement, même si cela a valu les \\ 'ne les protéger pas de chaque problème avec leurs appareils en réseau.
F5 customers should patch immediately, though even that won\'t protect them from every problem with their networked devices.
★★★
DarkReading.webp 2024-05-09 20:21:41 87% des attaques DDOS ciblées dispositifs de système d'exploitation ciblé en 2023
87% of DDoS Attacks Targeted Windows OS Devices in 2023
(lien direct)
Les clients F5 doivent corriger immédiatement, même si cela a valu les \\ 'ne les protéger pas de chaque problème avec leurs appareils en réseau.
F5 customers should patch immediately, though even that won\'t protect them from every problem with their networked devices.
Studies ★★★★
DarkReading.webp 2024-05-09 20:14:24 Cyberroproof annonce un partenariat stratégique avec Google Cloud
CyberProof Announces Strategic Partnership With Google Cloud
(lien direct)
Les clients F5 doivent corriger immédiatement, même si cela a valu les \\ 'ne les protéger pas de chaque problème avec leurs appareils en réseau.
F5 customers should patch immediately, though even that won\'t protect them from every problem with their networked devices.
Cloud ★★
DarkReading.webp 2024-05-09 18:30:53 Le joueur agressif du cloud-Sécurité Wiz scores de 1 milliard de dollars de financement
Aggressive Cloud-Security Player Wiz Scores $1B in Funding Round
(lien direct)
Le dernier cycle de prix des investissements, la plate-forme de protection des applications natives à croissance rapide (CNAPP), à 12 milliards de dollars avec un simple mandat: augmente rapidement grâce à l'acquisition.
The latest round of investment prices the fast-growing cloud native application protection platform (CNAPP) at $12 billion with a simple mandate: Grow quickly through acquisition.
Cloud ★★★
DarkReading.webp 2024-05-09 18:11:54 Lockbit réclame Wichita comme sa victime 2 jours après l'attaque du ransomware
LockBit Claims Wichita as Its Victim 2 Days After Ransomware Attack
(lien direct)
La ville enquête toujours sur l'attaque, et ni le groupe ni les responsables de la ville n'ont proposé de détails sur les demandes de ransomware.
The city is still investigating the attack, and neither the group nor city officials have offered details about the ransomware demands.
Ransomware ★★★
DarkReading.webp 2024-05-09 16:40:35 Un vaste réseau de fausses boutiques en ligne fraude 850 000 &Compte
Vast Network of Fake Web Shops Defrauds 850,000 & Counting
(lien direct)
Le groupe cybercriminal basé en Chine "Bogusbazaar" a créé des dizaines de milliers de magasins en ligne frauduleux basés sur des domaines expirés pour voler des informations d'identification de paiement.
China-based cybercriminal group "BogusBazaar" created tens of thousands of fraudulent online stores based on expired domains to steal payment credentials.
★★★
DarkReading.webp 2024-05-09 14:00:00 Comment les agences gouvernementales peuvent tirer parti des subventions pour consolider la cybersécurité
How Government Agencies Can Leverage Grants to Shore Up Cybersecurity
(lien direct)
Avec l'aide du financement de la subvention, les agences et les organisations peuvent mieux se défendre eux-mêmes et leurs électeurs.
With the help of grant funding, agencies and organizations can better defend themselves and their constituents.
★★★
DarkReading.webp 2024-05-09 11:32:08 Les entreprises technologiques promettent sécurisées par des produits de conception
Tech Companies Promise Secure by Design Products
(lien direct)
Plus de 60 entreprises signent la Secure by Design Pledge de CISA pour considérer la sécurité de la phase de conception et tout au long du cycle de vie du produit.
Over 60 companies sign the secure by design pledge from CISA to consider security from the design phase and throughout the product life cycle.
★★★
DarkReading.webp 2024-05-09 03:36:55 Token Security lance la plate-forme IAM centrée sur la machine
Token Security Launches Machine-Centric IAM Platform
(lien direct)
Au lieu de créer une liste d'utilisateurs et d'identifier les systèmes que chaque utilisation peut accéder, la sécurité de jetons commence par une liste de machines et déterminant qui peut accéder à chaque système.
Instead of building a list of users and identifying what systems each use can access, Token Security starts with a list of machines and determining who can access each system.
★★★
DarkReading.webp 2024-05-08 23:15:13 Les données militaires britanniques vivent un rappel des risques tiers dans le secteur de la défense
UK Military Data Breach a Reminder of Third-Party Risk in Defense Sector
(lien direct)
Un attaquant a accédé à des informations personnelles de plus de 225 000 membres de la réserve, de réserve et d'anciens militaires britanniques du système de traitement de la paie tiers.
An attacker accessed personal information of over 225,000 active, reserve, and former UK military members from third-party payroll processing system.
Data Breach ★★★
DarkReading.webp 2024-05-08 22:21:22 Influence iranienne sur 3 ans
3-Year Iranian Influence Op Preys on Divides in Israeli Society
(lien direct)
L'Iran suit les traces de désinformation de la Russie mais avec un modèle différent, plus économique et potentiellement à impact.
Iran follows in Russia\'s disinformation footsteps but with a different, more economical, and potentially higher-impact model.
★★★
DarkReading.webp 2024-05-08 21:34:58 Cyolo s'associe à Dragos pour dévoiler une solution d'accès à distance sécurisé holistique pour l'infrastructure critique
Cyolo Partners With Dragos to Unveil Holistic Secure Remote Access Solution for Critical Infrastructure
(lien direct)
L'Iran suit les traces de désinformation de la Russie mais avec un modèle différent, plus économique et potentiellement à impact.
Iran follows in Russia\'s disinformation footsteps but with a different, more economical, and potentially higher-impact model.
★★★
DarkReading.webp 2024-05-08 21:25:45 Netcraft annonce de nouvelles innovations alimentées par l'IA pour perturber et exposer les infrastructures financières criminelles
Netcraft Announces New AI-Powered Innovations to Disrupt and Expose Criminal Financial Infrastructure
(lien direct)
L'Iran suit les traces de désinformation de la Russie mais avec un modèle différent, plus économique et potentiellement à impact.
Iran follows in Russia\'s disinformation footsteps but with a different, more economical, and potentially higher-impact model.
★★★
DarkReading.webp 2024-05-08 21:15:36 Runzero Research explore des expositions inattendues dans les infrastructures d'entreprise
runZero Research Explores Unexpected Exposures in Enterprise Infrastructure
(lien direct)
L'Iran suit les traces de désinformation de la Russie mais avec un modèle différent, plus économique et potentiellement à impact.
Iran follows in Russia\'s disinformation footsteps but with a different, more economical, and potentially higher-impact model.
★★★
DarkReading.webp 2024-05-08 19:45:38 Les CISO s'inquiètent de leur travail et de leur ampli;Insatisfait de leurs revenus
CISOs Are Worried About Their Jobs & Dissatisfied With Their Incomes
(lien direct)
La recherche montre une baisse significative du nombre de cisos techniques qui ont obtenu une augmentation de salaire de base au cours de la dernière année - environ 18% en glissement annuel.
The research shows a significant drop in the number of tech CISOs that got a base salary increase in the past year - roughly 18% year-over-year.
★★★
DarkReading.webp 2024-05-08 16:31:33 Le bug critique pourrait ouvrir des serveurs de 50k + tinyproxy à DOS, RCE
Critical Bug Could Open 50K+ Tinyproxy Servers to DoS, RCE
(lien direct)
Patch maintenant: CVE-2023-49606 Dans l'Open Source, le serveur proxy à petit foot peut potentiellement conduire à une exécution de code distante.
Patch now: CVE-2023-49606 in the open source, small-footprint proxy server can potentially lead to remote code execution.
★★★
Last update at: 2024-05-31 16:10:23
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter