What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-14 21:28:21 Chrome libère la mise à jour d'urgence pour réparer l'exploit du 6e jour zéro
Chrome Releases Emergency Update to Fix the 6th Zero-day Exploit
(lien direct)
simplement troisjours après avoir abordé une vulnérabilité zéro-jour dans le Browser , Google Chrome a publié une mise à jour d'urgence pour corriger un autre exploit zéro-jour. Cet exploit est appelé CVE-2024-4761 et est le sixième exploit zéro jour à traiter par Google en 2024. Bien que l'équipe Google Chrome n'ait pas divulgué de nombreux détails, l'exploit CVE-2024-4761 est considéré comme un impact élevé. "Google est conscient qu'un exploit pour CVE-2024-4761 existe dans la nature", ajoute le billet de blog. Qu'est-ce que les dégâts Il est mentionné que le problème affecte le moteur JavaScript V8 sur Chrome, qui gère les demandes basées sur JS. Comme il s'agit d'un problème d'écriture hors limites, les acteurs de la menace pourraient utiliser l'exploit pour exécuter du code arbitraire ou provoquer des accidents de programme, conduisant à la perte de données et à la corruption. Cette mise à jour d'urgence a poussé les versions Google Chrome pour Mac et PC à 124.0.6367.207/.208.Selon Google, cette version du navigateur Web populaire sera disponible dans les prochains jours / semaines. Le billet de blog de la version Chrome mentionne que la version 124.0.6367.207 pour Linux est également en cours de déploiement progressivement. Les appareils utilisant le canal stable étendu recevront la mise à jour via la version 124.0.6367.207 pour Mac et Windows.Cette version devrait se dérouler dans les prochains jours / semaines. Puisqu'il s'agit d'une mise à jour d'urgence, Google Chrome se mettra à jour sur Mac et Windows. Cependant, les utilisateurs peuvent aller dans Paramètres> À propos de Chrome pour accélérer les mises à jour.La nouvelle version sera active après la relance.  Mettre à jour Google Chrome Inversement, le CVE-2024-4761 marque une tendance dangereuse que la sécurité chromée a été observée cette année. pas la première fois Il y a déjà eu cinq exploits zéro-jours, dont deux ont déjà affecté le moteur JavaScript V8. De plus, ces attaques d'exploitation zéro-jour ont ciblé la norme WebAssembly, l'API WebCodecs et le composant visuel. en jugeant le potentiel de vulnérabilité de la menace, Google Chrome n'a pas révélé beaucoup de détails sur l'exploit CVE-2024-4761. L'équipe conservera ces restrictions jusqu'à ce que la plupart des utilisateurs aient installé la mise à jour d'urgence. Il serait également à la recherche de la présence du bug dans une bibliothèque tierce. Vulnerability Threat Prediction
The_Hackers_News.webp 2024-05-14 21:19:00 VMware Patches de graves défauts de sécurité dans les produits de poste de travail et de fusion
VMware Patches Severe Security Flaws in Workstation and Fusion Products
(lien direct)
Plusieurs défauts de sécurité ont été & nbsp; divulgés & nbsp; dans VMware Workstation and Fusion Products qui pourraient être exploités par les acteurs de la menace pour accéder aux informations sensibles, déclencher une condition de déni de service (DOS) et exécuter du code dans certaines circonstances. Les quatre vulnérabilités ont un impact sur les versions de poste de travail 17.x & nbsp; et les versions de fusion 13.x, avec des correctifs disponibles dans la version 17.5.2 et
Multiple security flaws have been disclosed in VMware Workstation and Fusion products that could be exploited by threat actors to access sensitive information, trigger a denial-of-service (DoS) condition, and execute code under certain circumstances. The four vulnerabilities impact Workstation versions 17.x and Fusion versions 13.x, with fixes available in version 17.5.2 and
Vulnerability Threat
The_Hackers_News.webp 2024-05-14 19:21:00 Nouvelle vulnérabilité chromé-jour CVE-2024-4761 sous exploitation active
New Chrome Zero-Day Vulnerability CVE-2024-4761 Under Active Exploitation
(lien direct)
Google a expédié lundi des correctifs d'urgence pour aborder un nouveau défaut zéro-jour dans le navigateur Web Chrome qui a fait l'exploitation active dans la nature. La vulnérabilité à haute sévérité, & nbsp; suivie en tant que & nbsp; CVE-2024-4761, est un bug d'écriture hors limites impactant le moteur V8 JavaScript et WebAssembly.Il a été signalé de manière anonyme le 9 mai 2024. Écrivez des bugs d'écriture et NBSP; pourrait être généralement
Google on Monday shipped emergency fixes to address a new zero-day flaw in the Chrome web browser that has come under active exploitation in the wild. The high-severity vulnerability, tracked as CVE-2024-4761, is an out-of-bounds write bug impacting the V8 JavaScript and WebAssembly engine. It was reported anonymously on May 9, 2024. Out-of-bounds write bugs could be typically
Vulnerability Threat
TechWorm.webp 2024-05-14 17:21:35 Protonmail sous le feu pour partager les données des utilisateurs avec les autorités
ProtonMail Under Fire For Sharing User Data With Authorities
(lien direct)
ProtonMail est un Sécurisé Service de messagerie électronique sécurisé. Cela assure le cryptage de bout en bout et la confidentialité des données. un Rapport Souligne que la société est sous le feu pour partager les données des utilisateurs avec la police espagnole. Les autorités étaient après l'utilisateur en raison de ses liens avec un groupe terroriste nommé Tsunami démocratique. ProtonMail a partagé l'adresse e-mail de récupération du compte avec les autorités qui était un compte Apple, en utilisant ce qu'ils ont tout appris sur la personne qui porte le pseudonyme \\ 'xuxo rondinaire. \' mais n'est-ce pas axé sur la confidentialité de ProtonMail? ProtonMail est réputé pour ses EcryptedService de messagerie Et la garantie de ne pas espionner vos conversations. Mais il s'agit d'un cas particulier dans lequel la société n'a pas partagé les e-mails avec les autorités espagnoles. Il n'a partagé que l'adresse e-mail de récupération ajoutée par l'utilisateur lors de la création du compte ProtonMail. Une adresse e-mail de récupération est utile lorsque vous oubliez votre adresse e-mail et votre combinaison de mots de passe et aide à restaurer l'accès au compte. Cependant, l'adresse e-mail de récupération ajoutée par l'utilisateur s'est avéré être un compte Apple. Après avoir appris ces informations, les autorités ont contacté Apple pour extraire tous les détails sur le compte. Ainsi, Protonmail n'a pas entièrement cassé leur promesse, mais cet incident fera réfléchir à l'anonymat à deux reprises avant d'ajouter un e-mail de récupération.Plutôt que d'utiliser un service de messagerie populaire mais réglementé, vous pouvez opter pour un service de messagerie anonyme. Même la société a conseillé aux utilisateurs de pratiquer un meilleur OPSEC, comme ne pas ajouter leur compte Apple comme méthode de récupération facultative dans un instruction . Il a en outre clarifié, & # 8220; Proton n'exige pas d'ajouter une adresse de récupération car ces informations peuvent, en théorie, être retournées en vertu de l'ordonnance du tribunal suisse, car le terrorisme est contraire à la loi en Suisse. & # 8221; Revisiter les politiques de l'entreprise Il est essentiel de lire entre les lignes avant de s'inscrire à tout service qui prétend être anonyme et axé sur la confidentialité. Un extrait de site officiel de Proton \\ se lit ProtonMail n'est pas entièrement en faute parce que le suspect a des liens avec un groupe terroriste.C'est une bonne raison d'enquêter, et les détails du compte de l'individu aideraient les autorités à les capturer plus rapidement. Les utilisateurs sont divisés sur cet incident, certains soutenant la décision de la société uniquement de partager des informations qui ne cryptent pas de bout en bout.Tandis que d'autres Critiqué ouvertement le service pour tromper ses utilisateurs.Quant à ce que les données sont cryptées et ce qui n'est pas.
ProtonMail is a
Legislation
The_Hackers_News.webp 2024-05-14 16:47:00 Les défauts critiques dans le cadre de cactus pourraient permettre aux attaquants d'exécuter du code malveillant
Critical Flaws in Cacti Framework Could Let Attackers Execute Malicious Code
(lien direct)
Les responsables du & nbsp; cacti & nbsp; Le cadre de surveillance du réseau open source et de gestion des défauts a abordé une douzaine de défauts de sécurité, y compris deux problèmes critiques qui pourraient conduire à l'exécution d'un code arbitraire. Les vulnérabilités les plus graves sont énumérées ci-dessous - CVE-2024-25641 & NBSP; (Score CVSS: 9.1) - Une vulnérabilité d'arbitraire d'écriture de fichiers dans la fonction "Importation du package"
The maintainers of the Cacti open-source network monitoring and fault management framework have addressed a dozen security flaws, including two critical issues that could lead to the execution of arbitrary code. The most severe of the vulnerabilities are listed below - CVE-2024-25641 (CVSS score: 9.1) - An arbitrary file write vulnerability in the "Package Import" feature that
Vulnerability
DarkReading.webp 2024-05-14 16:34:24 Dangereux google chrome zéro jour permet une évasion de bac à sable
Dangerous Google Chrome Zero-Day Allows Sandbox Escape
(lien direct)
Le code d'exploit circule pour CVE-2024-4761, divulgué moins d'une semaine après qu'une vulnérabilité de sécurité similaire a été divulguée comme utilisée dans la nature.
Exploit code is circulating for CVE-2024-4761, disclosed less than a week after a similar security vulnerability was disclosed as being used in the wild.
Vulnerability Threat
InfoSecurityMag.webp 2024-05-14 16:30:00 Les violations de données dans les écoles américaines ont exposé des enregistrements de 37,6 millions
Data Breaches in US Schools Exposed 37.6M Records
(lien direct)
Compartech a déclaré que 2023 était une année record pour les violations avec 954 rapportées, contre 139 en 2022 et 783 en 2021
Comparitech said 2023 was a record year for breaches with 954 reported, up from 139 in 2022 and 783 in 2021
Blog.webp 2024-05-14 16:25:58 Android Malware pose comme WhatsApp, Instagram, Snapchat pour voler des données
Android Malware Poses as WhatsApp, Instagram, Snapchat to Steal Data
(lien direct)
> Par deeba ahmed Android Security Alert - Les pirates déguisent des logiciels malveillants comme des applications populaires comme Instagram et Snapchat pour voler vos détails de connexion.Apprenez à identifier les fausses applications et à vous protéger de cette cyberattaque sournoise. Ceci est un article de HackRead.com Lire le post original: Les logiciels malveillants Android se présentent comme WhatsApp, Instagram, Snapchat pour voler des données
>By Deeba Ahmed Android Security Alert- Hackers are disguising malware as popular apps like Instagram and Snapchat to steal your login details. Learn how to identify fake apps and protect yourself from this sneaky cyberattack. This is a post from HackRead.com Read the original post: Android Malware Poses as WhatsApp, Instagram, Snapchat to Steal Data
Malware Mobile
The_Hackers_News.webp 2024-05-14 16:21:00 6 erreurs que les organisations font lors du déploiement de l'authentification avancée
6 Mistakes Organizations Make When Deploying Advanced Authentication
(lien direct)
Le déploiement de mesures d'authentification avancées est & nbsp; clé de & nbsp; aider les organisations à aborder leur lien de cybersécurité le plus faible: leurs utilisateurs humains.Avoir une certaine forme d'authentification à 2 facteurs en place est un excellent début, mais de nombreuses organisations peuvent ne pas encore être à cet endroit ou avoir le niveau nécessaire de sophistication d'authentification et NBSP; pour protéger adéquatement les données organisationnelles.Lors du déploiement
Deploying advanced authentication measures is key to helping organizations address their weakest cybersecurity link: their human users. Having some form of 2-factor authentication in place is a great start, but many organizations may not yet be in that spot or have the needed level of authentication sophistication to adequately safeguard organizational data. When deploying
News.webp 2024-05-14 16:15:10 Les chefs de Cybersec font équipe avec les assureurs pour dire \\ 'no \\' aux intimidateurs de ransomware
Cybersec chiefs team up with insurers to say \\'no\\' to ransomware bullies
(lien direct)
Le guide vise à saper le modèle commercial criminel Le dernier effort visant à réduire le nombre de paiements de rançon envoyés aux cybercriminels au Royaume-Uni implique le centre de cybersécurité national du pays (NCSC) du pays \\.avec les associations d'assurance…
Guidebook aims to undermine the criminal business model The latest effort to reduce the number of ransom payments sent to cybercriminals in the UK involves the country\'s National Cyber Security Centre (NCSC) locking arms with insurance associations.…
Ransomware
The_Hackers_News.webp 2024-05-14 16:14:00 La campagne en cours a bombardé les entreprises avec des e-mails de spam et des appels téléphoniques
Ongoing Campaign Bombarded Enterprises with Spam Emails and Phone Calls
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de génie social en cours qui bombarde les entreprises avec des e-mails de spam et NBSP; dans le but d'obtenir & NBSP; accès initial à leur environnement pour l'exploitation de suivi. "L'incident implique un acteur de menace écrasant un e-mail d'un utilisateur avec des indexes et appelant l'utilisateur, offrant de l'aide", chercheurs Rapid7 Tyler McGraw, Thomas Elkins, et
Cybersecurity researchers have uncovered an ongoing social engineering campaign that bombards enterprises with spam emails with the goal of obtaining initial access to their environments for follow-on exploitation. "The incident involves a threat actor overwhelming a user\'s email with junk and calling the user, offering assistance," Rapid7 researchers Tyler McGraw, Thomas Elkins, and
Spam Threat
Google.webp 2024-05-14 16:10:03 GCP-2024-017 (lien direct) Publié: 2024-03-06 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3611 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-3611 Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611 Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2024-018 (lien direct) Publié: 2024-03-12 Mise à jour: 2024-04-04, 2024-05-06 Description Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2024-012 (lien direct) Publié: 2024-02-20 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-0193 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2024-0193 Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193 Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2024-014 (lien direct) Publié: 2024-02-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3776 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3776 Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776 Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2024-029 (lien direct) Publié: 2024-05-14 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26642 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26642 Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642 Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2024-002 (lien direct) Publié: 2024-01-17 Mise à jour: 2024-02-20 Description Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2024-027 (lien direct) Publié: 2024-05-08 Mise à jour: 2024-05-09 Description Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2024-026 (lien direct) Publié: 2024-05-07 Mise à jour: 2024-05-09 Description Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2024-004 (lien direct) Publié: 2024-01-24 Mise à jour: 2024-02-07 Description Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2024-013 (lien direct) Publié: 2024-02-27 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3610 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3610 Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610 Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2024-011 (lien direct) Publié: 2024-02-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-6932 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité en métal nu High CVE-2023-6932 Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932 Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2023-051 (lien direct) Publié: 2023-12-28 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu. CVE-2023-3609 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3609 Published: 2023-12-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-3609 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3609 Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2024-028 (lien direct) Publié: 2024-05-13 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26581 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26581 Published: 2024-05-13Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581 Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2023-050 (lien direct) Publié: 2023-12-27 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu. CVE-2023-3389 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité en métal nus High CVE-2023-3389 Published: 2023-12-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-3389 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3389 Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2024-024 (lien direct) Publié: 2024-04-25 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26585 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26585 Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585 Vulnerability Cloud
Google.webp 2024-05-14 16:10:03 GCP-2024-010 (lien direct) Publié: 2024-02-14 Mise à jour: 2024-04-17 Description Vulnerability Cloud
InfoSecurityMag.webp 2024-05-14 16:00:00 Les opérateurs de botnet Ebury se diversifient avec un vol financier et crypto
Ebury Botnet Operators Diversify with Financial and Crypto Theft
(lien direct)
Le botnet Ebury de 15 ans est plus actif que jamais, car ESET a trouvé 400 000 serveurs Linux compromis pour le vol de crypto-monnaie et le gain financier
The 15-year-old Ebury botnet is more active than ever, as ESET found 400,000 Linux servers compromised for cryptocurrency theft and financial gain
RecordedFuture.webp 2024-05-14 15:41:23 Le co-fondateur de Tornado Cash a été reconnu coupable de blanchiment de 1,2 milliard de dollars par le tribunal néerlandais
Tornado Cash co-founder convicted of laundering $1.2 billion by Dutch court
(lien direct)
Le botnet Ebury de 15 ans est plus actif que jamais, car ESET a trouvé 400 000 serveurs Linux compromis pour le vol de crypto-monnaie et le gain financier
The 15-year-old Ebury botnet is more active than ever, as ESET found 400,000 Linux servers compromised for cryptocurrency theft and financial gain
InfoSecurityMag.webp 2024-05-14 15:30:00 CISA et partenaires dévoilent le guide de cybersécurité pour les groupes de la société civile
CISA and Partners Unveil Cybersecurity Guide For Civil Society Groups
(lien direct)
Le guide est conçu pour fournir aux communautés à haut risque des étapes exploitables pour renforcer leurs défenses de cybersécurité
The guide is designed to provide high-risk communities with actionable steps to bolster their cybersecurity defenses
mcafee.webp 2024-05-14 15:13:07 Comment les escrocs détournent votre Instagram
How Scammers Hijack Your Instagram
(lien direct)
> Rédigé par Vignesh Dhatchanamoorthy, Rachana S Instagram, avec sa vaste base d'utilisateurs et sa plate-forme dynamique, est devenu un foyer pour ...
> Authored by Vignesh Dhatchanamoorthy, Rachana S Instagram, with its vast user base and dynamic platform, has become a hotbed for...
SonarSource.webp 2024-05-14 15:00:00 Sécurité du code parallèle: le défi de la concurrence
Parallel Code Security: The Challenge of Concurrency
(lien direct)
Le parallélisme existe depuis des décennies, mais il est toujours une source de vulnérabilités critiques de nos jours.Ce billet de blog détaille une vulnérabilité sévère dans la passerelle de bureau distante Apache Guacamole, mettant en évidence les risques de sécurité du parallélisme.
Parallelism has been around for decades, but it is still a source of critical vulnerabilities nowadays. This blog post details a severe vulnerability in the remote desktop gateway Apache Guacamole, highlighting the security risks of parallelism.
Vulnerability
Amnesty.webp 2024-05-14 14:54:24 CBP One: une bénédiction ou un piège?
CBP One: A Blessing or a Trap?
(lien direct)
> L'application mobile CBP One est le seul moyen de rechercher l'asile aux États-Unis depuis l'interdiction de l'asile (la règle finale des voies légales) introduite par l'administration Biden le 11 mai 2023. En vertu de l'interdiction d'asile, les individus doivent utiliser leCBP One Application pour planifier des rendez-vous aux ports d'entrée [& # 8230;]
>The CBP One mobile application is the sole means of seeking asylum in the United States since the Asylum Ban (Circumvention of Lawful Pathways Final Rule) introduced by the Biden Administration on 11 May 2023. Under the Asylum Ban, individuals are required to use the CBP One application to schedule appointments at ports of entry […]
Mobile
InfoSecurityMag.webp 2024-05-14 14:50:00 La confusion de NIST se poursuit alors que les téléchargements de CVE CVEAL
NIST Confusion Continues as Cyber Pros Complain CVE Uploads Stalled
(lien direct)
Plusieurs experts en sécurité logicielle ont déclaré à Infoscurity qu'aucune nouvelle vulnérabilité n'avait été ajoutée à la base de données nationale de vulnérabilité (NVD) des États-Unis depuis le 9 mai
Several software security experts have told Infosecurity that no new vulnerabilities have been added to the US National Vulnerability Database (NVD) since May 9
Vulnerability
InfoSecurityMag.webp 2024-05-14 14:30:00 La Chine présente un défi de définition de la cybersécurité mondiale, explique GCHQ
China Presents Defining Challenge to Global Cybersecurity, Says GCHQ
(lien direct)
Le chef du GCHQ avertit les cyber-actions de la Chine menace la sécurité Internet mondiale, tandis que la Russie et l'Iran présentent des risques immédiats
GCHQ chief warns China\'s cyber actions threaten global internet security, while Russia and Iran pose immediate risks
Blog.webp 2024-05-14 14:25:14 DNS tunneling utilisé pour les analyses furtives et le suivi des e-mails
DNS Tunneling Used for Stealthy Scans and Email Tracking
(lien direct)
> Par deeba ahmed Les pirates cachent des messages malveillants dans le trafic Internet quotidien!Découvrez comment fonctionne le tunneling DNS et comment vous protéger de cette cyberattaque sournoise.Empêcher les pirates de scanner votre réseau et le suivi de vos clics. Ceci est un article de HackRead.com Lire le post original: DNS tunneling utilisé pour les analyses furtives et le suivi des e-mails
>By Deeba Ahmed Hackers are hiding malicious messages in everyday internet traffic! Learn how DNS tunneling works and how to protect yourself from this sneaky cyberattack. Stop hackers from scanning your network and tracking your clicks. This is a post from HackRead.com Read the original post: DNS Tunneling Used for Stealthy Scans and Email Tracking
InfoSecurityMag.webp 2024-05-14 14:20:00 44% des professionnels de la cybersécurité luttent contre la conformité réglementaire
44% of Cybersecurity Professionals Struggle with Regulatory Compliance
(lien direct)
La recherche InfoSecurity Europe met en évidence des défis importants auxquels sont confrontés les organisations de rester au courant des exigences de conformité croissantes
Infosecurity Europe research highlights significant challenges faced by organisations in staying up to speed with increasing compliance requirements
DarkReading.webp 2024-05-14 14:00:34 L'abus de tunneling DNS s'étend au suivi &Scanner les victimes
DNS Tunneling Abuse Expands to Tracking & Scanning Victims
(lien direct)
Plusieurs campagnes tirent parti de la tactique évasive pour fournir des informations utiles sur les activités en ligne des victimes et trouver de nouvelles façons de compromettre les organisations.
Several campaigns are leveraging the evasive tactic to provide useful insights into victims\' online activities and find new ways to compromise organizations.
InfoSecurityMag.webp 2024-05-14 14:00:00 Les acteurs russes ont armé les services légitimes dans l'attaque multi-malware
Russian Actors Weaponize Legitimate Services in Multi-Malware Attack
(lien direct)
Enregistré les détails futurs une nouvelle campagne qui abuse des services Internet légitimes pour déployer plusieurs variantes de logiciels malveillants pour un vol d'identification
Recorded Future details a novel campaign that abuses legitimate internet services to deploy multiple malware variants for credential theft
Malware
DarkReading.webp 2024-05-14 14:00:00 Il n'y a pas de pénurie de cyber-travail
There Is No Cyber Labor Shortage
(lien direct)
Il y a beaucoup de candidats précieux sur le marché.Les gestionnaires d'embauche regardent simplement aux mauvais endroits.
There are plenty of valuable candidates on the market. Hiring managers are simply looking in the wrong places.
Korben.webp 2024-05-14 13:58:25 Vidéosurveillance algorithmique – Pas le temps de souffler, l\'Assemblée prépare déjà son extension ! (lien direct) L'Assemblée s'apprête à discuter l'extension de la vidéosurveillance algorithmique aux transports, sans évaluation des expérimentations en cours. Un agenda politique assumé de généralisation de ces technologies liberticides, malgré les promesses du gouvernement. La Quadrature du Net appelle à la mobilisation contre ce projet de société.
globalsecuritymag.webp 2024-05-14 13:58:05 Classement Top Malware - avril 2024 : • Recrudescence des attaques par Androxgh0st • Déclin de LockBit3 (lien direct) Classement Top Malware - avril 2024 : • Recrudescence des attaques par Androxgh0st • Déclin de LockBit3 - Investigations Malware
News.webp 2024-05-14 13:57:44 Google, équipement Apple pour élever l'alarme de harceleur de balise de suivi
Google, Apple gear to raise tracking tag stalker alarm
(lien direct)
Après des années de personnes victimes de personnes, c'est à propos du temps Google et Apple déploient une fonctionnalité anti-stalking pour Android 6.0+ et iOS 17.5 qui émettra une alerte si un peu de bouqueutilise un gadget comme un AirTag ou similaire à suivre clandestinement l'utilisateur.…
After years of people being victimized, it\'s about time Google and Apple are rolling out an anti-stalking feature for Android 6.0+ and iOS 17.5 that will issue an alert if some scumbag is using a gadget like an AirTag or similar to clandestinely track the user.…
Mobile
globalsecuritymag.webp 2024-05-14 13:56:06 L'étude de consultation FTI révèle des écarts de communication importants entre les CISO
FTI Consulting Study Reveals Significant Communications Gaps Between CISOs and C-Suites Despite
(lien direct)
L'étude de conseil en FTI révèle que des lacunes de communication importantes entre les CISO et les plans C malgré une concentration accrue sur les résultats de la cybersécurité indiquent que près d'un cadres sur trois pense que leurs CISO hésitent à éclairer le leadership des vulnérabilités potentielles, créant un risque organisationnel - rapports spéciaux
FTI Consulting Study Reveals Significant Communications Gaps Between CISOs and C-Suites Despite Increased Focus on Cybersecurity Findings Indicate Nearly One-in-Three Executives Believe their CISOs Hesitate to Inform Leadership of Potential Vulnerabilities, Creating Organizational Risk - Special Reports
Vulnerability Studies
silicon.fr.webp 2024-05-14 13:54:55 Teams : Microsoft bientôt face à des accusations antitrust de l\'UE ? (lien direct) Selon le Financial Times, la Commission européenne se prépare à déposer des accusations antitrust formelles contre Microsoft concernant son outil de visioconférence et de collaboration Teams.
globalsecuritymag.webp 2024-05-14 13:44:44 Laboratoires immersifs et partenaire UKI
Immersive Labs and UKi Partner
(lien direct)
Labs immersifs et partenaire UKI pour conduire Cyber Resilience à travers le Département américain de la Défense (DOD) Labs immersifs \\ 'Cyber Exercices maintenant disponibles dans l'environnement de cyber-formation persistant du DOD Cyber Mission Force (PCTE) par l'intégration avec la plate-forme OpenDash360 ™ de Uki \\ - nouvelles commerciales
Immersive Labs and UKi Partner to Drive Cyber Resilience across the U.S. Department of Defense (DoD) Immersive Labs\' Cyber Exercises Now Available in DoD Cyber Mission Force Persistent Cyber Training Environment (PCTE) through an Integration with UKi\'s OpenDash360™ Platform - Business News
globalsecuritymag.webp 2024-05-14 13:33:37 Pourquoi l'attaque de mod met en lumière les dangers de l'infrastructure de sécurité héritée
Why the MoD attack shines a spotlight on the dangers of legacy security infrastructure
(lien direct)
Pourquoi l'attaque du mod met en lumière les dangers de l'infrastructure de sécurité héritée Le mod est toujours \\ 'protégeant \' les données du personnel de service avec une technologie obsolète et obsolète, explique Simon Bain, PDG d'OmniIndex - opinion
Why the MoD attack shines a spotlight on the dangers of legacy security infrastructure The MoD is still \'protecting\' the data of service personnel with outdated and obsolete technology, says Simon Bain, CEO of OmniIndex - Opinion
globalsecuritymag.webp 2024-05-14 13:28:26 Veeam prend en charge l\'hyperviseur Proxmox VE (lien direct) Veeam renforce la liberté des données de ses clients avec la prise en charge de l'hyperviseur Proxmox VE Ce nouvel ajout à la Veeam Data Platform sera présenté lors de l'événement VeeamON 2024 mettant ainsi en évidence la façon dont il simplifie la gestion des données et favorise la cyberrésilience - Produits
Korben.webp 2024-05-14 13:27:29 Un GPU Intel Arc A750 sur un processeur ARM 64 cœurs ? C\'était impossible, mais il l\'a fait quand même ! (lien direct) Un ingénieur de Google a réussi l'exploit de faire fonctionner un GPU Intel Arc A750 sur un processeur ARM 64 cœurs Ampere Altra sous Linux. Après plusieurs optimisations, il a pu exécuter des jeux 3D, ouvrant de nouvelles possibilités pour cette architecture.
Checkpoint.webp 2024-05-14 13:03:42 Exploitation Foxit PDF «conception défectueuse»
Foxit PDF “Flawed Design” Exploitation
(lien direct)
> Les fichiers PDF (format de document portable) sont devenus une partie intégrante de la communication numérique moderne.Renommée pour leur universalité et leur fidélité, les PDF offrent une plate-forme robuste pour partager des documents dans divers environnements informatiques.Les PDF ont évolué en un format standard pour présenter du texte, des images et du contenu multimédia avec une disposition et une mise en forme cohérentes, indépendamment du [& # 8230;]
>Introduction PDF (Portable Document Format) files have become an integral part of modern digital communication. Renowned for their universality and fidelity, PDFs offer a robust platform for sharing documents across diverse computing environments. PDFs have evolved into a standard format for presenting text, images, and multimedia content with consistent layout and formatting, irrespective of the […]
Last update at: 2024-05-14 17:08:36
See our sources.
My email:

To see everything: RSS Twitter