What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-24 18:53:09 Lumières allumées à Leicester: les réverbères dans le désarroi après la cyberattaque
Lights On in Leicester: Streetlights in Disarray After Cyberattack
(lien direct)
La ville est bloquée dans les efforts pour déterminer le problème, car ses systèmes informatiques ont été fermés à la suite de la cyberattaque.
The city is stymied in efforts to pinpoint the issue since its IT systems were shut down in the wake of the cyberattack.
★★
DarkReading.webp 2024-04-24 16:27:13 La Corée du Nord, le triumvirat apte espionné de l'industrie sud-coréenne de la défense pendant des années
North Korea APT Triumvirate Spied on South Korean Defense Industry For Years
(lien direct)
Lazarus, Kimsuky et Andariel ont tous pris l'action, volant des données "importantes" aux entreprises responsables de la défense de leurs voisins du Sud (d'eux).
Lazarus, Kimsuky, and Andariel all got in on the action, stealing "important" data from firms responsible for defending their southern neighbors (from them).
APT 38 ★★
DarkReading.webp 2024-04-24 14:40:36 L'Iran dupe les entrepreneurs militaires américains, les agences Gov \\ 't dans une cyber campagne de plusieurs années
Iran Dupes US Military Contractors, Gov\\'t Agencies in Years-Long Cyber Campaign
(lien direct)
Une équipe de piratage parrainée par l'État a utilisé une infrastructure back-end de mascarade intelligente et élaborée dans le cadre d'une campagne de vol d'informations sur cinq ans qui a compromis les départements américains de l'État et du Trésor, et des centaines de milliers de comptes dans l'ensemble.
A state-sponsored hacking team employed a clever masquerade and elaborate back-end infrastructure as part of a five-year info-stealing campaign that compromised the US State and Treasury Departments, and hundreds of thousands of accounts overall.
★★
DarkReading.webp 2024-04-24 14:00:00 2023: a \\ 'bonne \\' année pour les cyberattaques OT
2023: A \\'Good\\' Year for OT Cyberattacks
(lien direct)
Les attaques ont augmenté de "seulement" 19% l'année dernière.Mais ce nombre devrait augmenter de manière significative.
Attacks increased by "only" 19% last year. But that number is expected to grow significently.
Industrial ★★★
DarkReading.webp 2024-04-24 13:24:44 Patch maintenant: Exploit de nuages de nuages Crushftp Zero-Day cible les orgs américains
Patch Now: CrushFTP Zero-Day Cloud Exploit Targets US Orgs
(lien direct)
Un exploit pour la vulnérabilité permet aux attaquants non authentifiés d'échapper à un bac à sable de système de fichiers virtuel pour télécharger des fichiers système et potentiellement réaliser RCE.
An exploit for the vulnerability allows unauthenticated attackers to escape a virtual file system sandbox to download system files and potentially achieve RCE.
Vulnerability Threat Cloud ★★
DarkReading.webp 2024-04-24 13:09:59 Fortified des ensembles de données d'entraînement AI à partir d'empoisonnement malveillant
Fortify AI Training Datasets From Malicious Poisoning
(lien direct)
Tout comme vous devriez vérifier la qualité des ingrédients avant de préparer un repas, il est essentiel d'assurer l'intégrité des données de formation de l'IA.
Just like you should check the quality of the ingredients before you make a meal, it\'s critical to ensure the integrity of AI training data.
★★★
DarkReading.webp 2024-04-23 20:52:51 Comptia soutient les efforts du ministère de la Défense pour renforcer les connaissances et les compétences du cyber
CompTIA Supports Department of Defense Efforts to Strengthen Cyber Knowledge and Skills
(lien direct)
Tout comme vous devriez vérifier la qualité des ingrédients avant de préparer un repas, il est essentiel d'assurer l'intégrité des données de formation de l'IA.
Just like you should check the quality of the ingredients before you make a meal, it\'s critical to ensure the integrity of AI training data.
★★★
DarkReading.webp 2024-04-23 20:47:27 5 vérités dures sur l'état de la sécurité du cloud 2024
5 Hard Truths About the State of Cloud Security 2024
(lien direct)
Dark Reading parle de la sécurité du cloud avec John Kindervag, le parrain de Zero Trust.
Dark Reading talks cloud security with John Kindervag, the godfather of zero trust.
Cloud ★★★
DarkReading.webp 2024-04-23 20:40:36 Siemens travaillant sur Corre
Siemens Working on Fix for Device Affected by Palo Alto Firewall Bug
(lien direct)
Des attaques croissantes ciblant la faille ont incité la CISA à l'inclure dans le catalogue connu des vulnérabilités exploitées plus tôt ce mois-ci.
Growing attacks targeting the flaw prompted CISA to include it in the known exploited vulnerabilities catalog earlier this month.
Vulnerability ★★★
DarkReading.webp 2024-04-23 19:33:37 Les pirates créent des liens de phishing légitime avec Ghost Github, GitLab Commentaires
Hackers Create Legit Phishing Links With Ghost GitHub, GitLab Comments
(lien direct)
Une fonctionnalité totalement inoffensive dans les CDN Git populaires permet à quiconque de cacher des logiciels malveillants derrière les marques, sans que ces marques ne soient plus sages.
An utterly innocuous feature in popular Git CDNs allows anyone to conceal malware behind brand names, without those brands being any the wiser.
Malware ★★★
DarkReading.webp 2024-04-23 18:44:00 De retour depuis le bord: UnitedHealth propose une mise à jour après la post-attaque qui donne à réfléchir
Back from the Brink: UnitedHealth Offers Sobering Post-Attack Update
(lien direct)
La société rapporte que la plupart des systèmes fonctionnent à nouveau, mais cette analyse des données affectées prendra des mois.
The company reports most systems are functioning again but that analysis of the data affected will take months to complete.
★★★
DarkReading.webp 2024-04-23 14:00:00 Leçons pour les cisos du Top 10 du LLM d'Owasp \\
Lessons for CISOs From OWASP\\'s LLM Top 10
(lien direct)
Il est temps de commencer à réguler les LLM pour s'assurer qu'ils sont formés avec précision et prêts à gérer les affaires qui pourraient affecter les résultats.
It\'s time to start regulating LLMs to ensure they\'re accurately trained and ready to handle business deals that could affect the bottom line.
★★★
DarkReading.webp 2024-04-23 13:33:46 US Gov gifle les restrictions sur les Honchos de logiciels espions
US Gov Slaps Visa Restrictions on Spyware Honchos
(lien direct)
Le Département d'État peut désormais refuser l'entrée aux États-Unis pour les personnes accusées d'avoir profité des violations des droits de l'homme liées aux logiciels espions, et leurs membres immédiats de la famille.
The State Department can now deny entrance to the US for individuals accused of profiting from spyware-related human rights abuses, and their immediate family members.
★★★
DarkReading.webp 2024-04-23 13:21:39 Russie \\'s Fancy Bear Pummels Windows Print Spooler Bogue
Russia\\'s Fancy Bear Pummels Windows Print Spooler Bug
(lien direct)
Le tristement célèbre acteur de menace russe a créé un outil personnalisé appelé GooseEgg pour exploiter CVE-2022-38028 dans des attaques de cyber-espionnage contre les cibles en Ukraine, en Europe occidentale et en Amérique du Nord.
The infamous Russian threat actor has created a custom tool called GooseEgg to exploit CVE-2022-38028 in cyber-espionage attacks against targets in Ukraine, Western Europe, and North America.
Tool Threat APT 28 ★★★
DarkReading.webp 2024-04-23 12:00:00 Tenage sur le bord: VPNS, pare-feu \\ 'La télémétrie non existante attire Apts
Teetering on the Edge: VPNs, Firewalls\\' Nonexistent Telemetry Lures APTs
(lien direct)
Les groupes parrainés par l'État ciblent les vulnérabilités critiques dans les passerelles de réseau privé virtuel (VPN), les appareils de pare-feu et d'autres appareils Edge pour rendre la vie difficile aux répondeurs incidents, qui ont rarement une visibilité sur les appareils.
State-sponsored groups are targeting critical vulnerabilities in virtual private network (VPN) gateways, firewall appliances, and other edge devices to make life difficult for incident responders, who rarely have visibility into the devices.
Vulnerability ★★★
DarkReading.webp 2024-04-23 01:00:00 Licencié à Bill?Certification du mandat des nations &Licence des pros de la cybersécurité
Licensed to Bill? Nations Mandate Certification & Licensure of Cybersecurity Pros
(lien direct)
La Malaisie, Singapour et le Ghana sont parmi les premiers pays à adopter des lois qui exigent que les entreprises de cybersécurité - et, dans certains cas, les consultants individuels - obtiennent des licences pour faire des affaires, mais des préoccupations demeurent.
Malaysia, Singapore, and Ghana are among the first countries to pass laws that require cybersecurity firms - and in some cases, individual consultants - to obtain licenses to do business, but concerns remain.
★★★
DarkReading.webp 2024-04-22 21:15:51 Toddycat apt vole des données sur \\ 'échelle industrielle \\'
ToddyCat APT Is Stealing Data on \\'Industrial Scale\\'
(lien direct)
L'acteur de menace déploie plusieurs connexions dans des environnements de victimes pour maintenir la persistance et voler des données.
The threat actor is deploying multiple connections into victim environments to maintain persistence and steal data.
Threat ★★★
DarkReading.webp 2024-04-22 19:35:01 Le domaine Nespresso sert une tasse de phish torride, pas de crème ou de sucre
Nespresso Domain Serves Up Steamy Cup of Phish, No Cream or Sugar
(lien direct)
Une vulnérabilité directe ouverte dans le domaine Web Nespresso permet aux attaquants de contourner la détection alors qu'ils tentent de voler les références Microsoft.
An open direct vulnerability in the Nespresso Web domain lets attackers bypass detection as they attempt to steal victims\' Microsoft credentials.
Vulnerability ★★★
DarkReading.webp 2024-04-22 19:11:27 Mitre att & cked: le nom le plus fiable d'Infosec \\ tombe aux bogues ivanti
MITRE ATT&CKED: InfoSec\\'s Most Trusted Name Falls to Ivanti Bugs
(lien direct)
L'ironie est perdue pour quelques-uns, car un acteur de menace chinois a utilisé huit techniques de mitre pour violer l'agent lui-même - notamment en exploitant les bogues d'Ivanti sur lesquels les attaquants grouillaient depuis des mois.
The irony is lost on few, as a Chinese threat actor used eight MITRE techniques to breach MITRE itself - including exploiting the Ivanti bugs that attackers have been swarming on for months.
Threat ★★★
DarkReading.webp 2024-04-22 18:12:41 Zero-trust prend le relais: 63% des organisations implémentées à l'échelle mondiale
Zero-Trust Takes Over: 63% of Orgs Implementing Globally
(lien direct)
Bien que les organisations incorporent de plus en plus des stratégies zéro-confiance, pour beaucoup, ces stratégies ne parviennent pas à aborder l'intégralité d'une opération, selon Gartner.
Though organizations are increasingly incorporating zero-trust strategies, for many, these strategies fail to address the entirety of an operation, according to Gartner.
★★
DarkReading.webp 2024-04-22 14:00:00 Où les pirates trouvent vos points faibles
Where Hackers Find Your Weak Spots
(lien direct)
Les cinq sources de renseignement qui alimentent les escroqueries en génie social.
The five intelligence sources that power social engineering scams.
★★★
DarkReading.webp 2024-04-19 20:50:15 CORNE CISO: Breaking Staff Burnout, GPT-4 Exploits, rééquilibrage NIST
CISO Corner: Breaking Staff Burnout, GPT-4 Exploits, Rebalancing NIST
(lien direct)
Les points forts SECOPS cette semaine incluent le rôle exécutif dans "Cyber Readiness";Cisco \'s Hypersfield Promise;et les cyber-opérations du Moyen-Orient se réchauffent.
SecOps highlights this week include the executive role in "cyber readiness;" Cisco\'s Hypershield promise; and Middle East cyber ops heat up.
★★
DarkReading.webp 2024-04-19 20:00:56 Miggo lance la solution de détection et de réponse des applications (ADR)
Miggo Launches Application Detection and Response (ADR) Solution
(lien direct)
Les points forts SECOPS cette semaine incluent le rôle exécutif dans "Cyber Readiness";Cisco \'s Hypersfield Promise;et les cyber-opérations du Moyen-Orient se réchauffent.
SecOps highlights this week include the executive role in "cyber readiness;" Cisco\'s Hypershield promise; and Middle East cyber ops heat up.
★★★
DarkReading.webp 2024-04-19 19:54:12 Le directeur du FBI, Wray, émet un avertissement désastreux sur la menace de cybersécurité de la Chine
FBI Director Wray Issues Dire Warning on China\\'s Cybersecurity Threat
(lien direct)
Les acteurs chinois sont prêts et prêts à faire des dommages "dévastateurs" aux principaux services d'infrastructure américaine si nécessaire, a-t-il déclaré.
Chinese actors are ready and poised to do "devastating" damage to key US infrastructure services if needed, he said.
Threat ★★★
DarkReading.webp 2024-04-19 18:11:07 PNUD, Ville de Copenhague ciblée dans la cyberattaque de données d'exposition des données
UNDP, City of Copenhagen Targeted in Data-Extortion Cyberattack
(lien direct)
Un gang de ransomwares a revendiqué la responsabilité de l'attaque, bien qu'il ne sache pas si une rançon a été demandée ou payée.
A ransomware gang claimed responsibility for the attack, though it is unknown if a ransom was demanded or paid.
Ransomware ★★
DarkReading.webp 2024-04-19 17:59:30 Plusieurs utilisateurs de LastPass perdent des mots de passe maîtres à une arnaque ultra-consacrée
Multiple LastPass Users Lose Master Passwords to Ultra-Convincing Scam
(lien direct)
Les attaquants de CryptochameLeon échangent la quantité de qualité, consacrant du temps et des ressources pour tromper même l'utilisateur le plus diligent à remettre leurs informations d'identification à grande valeur.
CryptoChameleon attackers trade quantity for quality, dedicating time and resources to trick even the most diligent user into handing over their high-value credentials.
LastPass ★★
DarkReading.webp 2024-04-19 17:28:56 Repenser la façon dont vous travaillez avec les mesures de détection et de réponse
Rethinking How You Work With Detection and Response Metrics
(lien direct)
Alllyn Stott d'Airbnb \\ recommande d'ajouter le modèle de maturité humaine (HMM) et le cadre Sabre pour compléter l'attr & CK pour améliorer l'analyse des mesures de sécurité.
Airbnb\'s Allyn Stott recommends adding the Human Maturity Model (HMM) and the SABRE framework to complement MITRE ATT&CK to improve security metrics analysis.
★★★
DarkReading.webp 2024-04-19 14:00:00 L'IA abaisse la barrière pour la manipulation cyber-adversaire lors des élections de 2024
AI Lowers Barrier for Cyber-Adversary Manipulation in 2024 Election
(lien direct)
La garantie de l'élection présidentielle nécessite une vigilance et des défenses de cybersécurité endurcies.
Securing the presidential election requires vigilance and hardened cybersecurity defenses.
★★★
DarkReading.webp 2024-04-19 09:38:23 \\ 'magicdot \\' La faiblesse des fenêtres permet une activité rootkit non privilégiée
\\'MagicDot\\' Windows Weakness Allows Unprivileged Rootkit Activity
(lien direct)
Les chemins DOS malformés dans la nomenclature de dénonciation de fichiers dans Windows pourraient être utilisés pour cacher des contenus, des fichiers et des processus malveillants.
Malformed DOS paths in file-naming nomenclature in Windows could be used to conceal malicious content, files, and processes.
★★
DarkReading.webp 2024-04-19 04:15:24 La cyberattaque prend les communications frontières hors ligne
Cyberattack Takes Frontier Communications Offline
(lien direct)
La société locale de communications téléphoniques et commerciales a déclaré que les attaquants avaient accédé à PII non spécifié, après avoir infiltré ses réseaux internes.
The local phone and business communications company said that attackers accessed unspecified PII, after infiltrating its internal networks.
★★
DarkReading.webp 2024-04-19 03:20:00 Evil XDR: Le chercheur transforme le logiciel Palo Alto en logiciel malveillant parfait
Evil XDR: Researcher Turns Palo Alto Software Into Perfect Malware
(lien direct)
Il s'avère qu'une solution de sécurité puissante peut doubler en tant que logiciels malveillants encore plus puissants, capable d'accorder un accès complet sur une machine ciblée.
It turns out that a powerful security solution can double as even more powerful malware, capable of granting comprehensive access over a targeted machine.
Malware Technical ★★★★
DarkReading.webp 2024-04-18 22:00:26 Route complexe de Cisco \\ pour tenir sa promesse Hypershield
Cisco\\'s Complex Road to Deliver on its Hypershield Promise
(lien direct)
Le géant de la technologie regroupe une salade de mots des moteurs commerciaux d'aujourd'hui - l'IA, les jumeaux numériques natifs du cloud - et décrit une stratégie de sécurité complète pour l'avenir, mais l'entreprise peut-elle construire la plate-forme promise?
The tech giant tosses together a word salad of today\'s business drivers - AI, cloud-native, digital twins - and describes a comprehensive security strategy for the future, but can the company build the promised platform?
★★
DarkReading.webp 2024-04-18 20:39:12 Cisco met en garde contre une augmentation massive des attaques transformatrices par les mots de passe contre les VPN
Cisco Warns of Massive Surge in Password-Spraying Attacks on VPNs
(lien direct)
Les attaquants visent sans discrimination les VPN de Cisco et plusieurs autres fournisseurs dans ce qui peut être un effort de reconnaissance, dit le vendeur.
Attackers are indiscriminately targeting VPNs from Cisco and several other vendors in what may be a reconnaissance effort, the vendor says.
★★★
DarkReading.webp 2024-04-18 20:32:04 Auburn \\'s McCrary Institute et Oak Ridge National Laboratory à s'associer au centre de cybersécurité régional
Auburn\\'s McCrary Institute and Oak Ridge National Laboratory to Partner on Regional Cybersecurity Center
(lien direct)
Les attaquants visent sans discrimination les VPN de Cisco et plusieurs autres fournisseurs dans ce qui peut être un effort de reconnaissance, dit le vendeur.
Attackers are indiscriminately targeting VPNs from Cisco and several other vendors in what may be a reconnaissance effort, the vendor says.
★★
DarkReading.webp 2024-04-18 20:25:50 Les contrôleurs de réseau ICS ouverts à l'exploit à distance, aucun correctif disponible
ICS Network Controllers Open to Remote Exploit, No Patches Available
(lien direct)
CISA advisory warns of critical ICS device flaws, but a lack of available fixes leaves network administrators on defense to prevent exploits.
CISA advisory warns of critical ICS device flaws, but a lack of available fixes leaves network administrators on defense to prevent exploits.
Threat Industrial ★★★
DarkReading.webp 2024-04-18 20:23:46 GPT-4 peut exploiter la plupart des vulnes simplement en lisant les avis de menace
GPT-4 Can Exploit Most Vulns Just by Reading Threat Advisories
(lien direct)
La technologie d'IA existante peut permettre aux pirates d'automatiser les exploits pour les vulnérabilités publiques en minutes à plat.Très bientôt, le correctif diligent ne sera plus facultatif.
Existing AI technology can allow hackers to automate exploits for public vulnerabilities in minutes flat. Very soon, diligent patching will no longer be optional.
Vulnerability Threat Patching ★★
DarkReading.webp 2024-04-18 19:56:43 Russian APT Group a contrecarré l'attaque contre le constructeur automobile américain
Russian APT Group Thwarted in Attack on US Automotive Manufacturer
(lien direct)
Le groupe a eu accès au réseau des victimes en dupenant des employés informatiques avec des privilèges élevés d'accès administratif.
The group gained access to the victim network by duping IT employees with high administrative-access privileges.
★★★
DarkReading.webp 2024-04-18 14:00:00 Rebalancage nist: pourquoi \\ 'recouvre \\' ne peut pas être autonome
Rebalancing NIST: Why \\'Recovery\\' Can\\'t Stand Alone
(lien direct)
L'ingrédient manquant dans le plus récent cadre de cybersécurité de Nist \\?Récupération.
The missing ingredient in NIST\'s newest cybersecurity framework? Recovery.
★★
DarkReading.webp 2024-04-18 13:50:52 Break Security Burnout: combiner le leadership avec les neurosciences
Break Security Burnout: Combining Leadership With Neuroscience
(lien direct)
Les leaders de l'industrie visent à résoudre la menace à la fois à la santé mentale des travailleurs et à la sécurité des organisations ayant des solutions qui reconnaissent les énormes pressions auxquelles sont confrontés les professionnels de la cybersécurité.
Industry leaders aim to solve the threat to both the mental health of workers and security of organizations with solutions that recognize the enormous pressures facing cybersecurity professionals.
Threat ★★
DarkReading.webp 2024-04-18 08:29:53 Sneaky Shellcode: les fibres Windows offrent une exécution du code anti-EDR
Sneaky Shellcode: Windows Fibers Offer EDR-Proof Code Execution
(lien direct)
Deux nouvelles techniques d'exécution de code, Foison Fibre et Phantom Thread, profitent d'un cheval de bataille Windows OS peu connu pour faufiler Shellcode et d'autres logiciels malveillants sur les machines victimes.
Two new code-execution techniques, Poison Fiber and Phantom Thread, take advantage of a little-known Windows OS workhorse to sneak shellcode and other malware onto victim machines.
Malware ★★★
DarkReading.webp 2024-04-18 08:00:00 Nigeria &La Roumanie s'est classée parmi les meilleures paradistes cybercriminaires
Nigeria & Romania Ranked Among Top Cybercrime Havens
(lien direct)
Une enquête auprès des experts en cybercriminalité évaluant les principaux pays producteurs de cybercriminalité se traduit par certains dirigeants attendus - la Russie, l'Ukraine et la Chine - mais aussi certaines surprises.
A survey of cybercrime experts assessing the top cybercrime-producing nations results in some expected leaders - Russia, Ukraine, and China - but also some surprises.
★★
DarkReading.webp 2024-04-18 02:00:00 L'outil open source recherche des signaux dans les journaux cloud Noisy AWS
Open Source Tool Looks for Signals in Noisy AWS Cloud Logs
(lien direct)
Permiso Security a annoncé le cartographe de console Cloud pendant Black Hat Asia pour aider les défenseurs à regarder à l'intérieur des journaux des événements de services Web Amazon pour les signes de cyberattaques.
Permiso Security announced Cloud Console Cartographer during Black Hat Asia to help defenders look inside Amazon Web Services events logs for signs of cyberattacks.
Tool Cloud ★★
DarkReading.webp 2024-04-17 23:47:49 Couvoir la fraude vocale à l'ère de l'IA
Countering Voice Fraud in the Age of AI
(lien direct)
L'usurpation d'identification de l'appelant et la voix de la voix aiment sont des escroqueries de téléphone.Heureusement, nous avons des outils pour aider les organisations et les gens à protéger contre la combinaison sournoise.
Caller ID spoofing and AI voice deepfakes are supercharging phone scams. Fortunately, we have tools to help organizations and people protect against the devious combination.
Tool ★★
DarkReading.webp 2024-04-17 22:34:22 Pour les comptes de service, la responsabilité est la clé de la sécurité
For Service Accounts, Accountability Is Key to Security
(lien direct)
Les réseaux modernes regorgent de comptes de machines chargés de simples tâches automatisées, mais ont donné trop de privilèges et laissé sans montée.Résolvez cette situation et vous fermez un vecteur d'attaque.
Modern networks teem with machine accounts tasked with simple automated tasks yet given too many privileges and left unmonitored. Resolve that situation and you close an attack vector.
★★
DarkReading.webp 2024-04-17 21:02:01 Redgate lance Enterprise Edition de Redgate Monitor
Redgate Launches Enterprise Edition of Redgate Monitor
(lien direct)
Les réseaux modernes regorgent de comptes de machines chargés de simples tâches automatisées, mais ont donné trop de privilèges et laissé sans montée.Résolvez cette situation et vous fermez un vecteur d'attaque.
Modern networks teem with machine accounts tasked with simple automated tasks yet given too many privileges and left unmonitored. Resolve that situation and you close an attack vector.
★★
DarkReading.webp 2024-04-17 20:31:30 Dangereux ICS Maleware cible les organisations en Russie et en Ukraine
Dangerous ICS Malware Targets Orgs in Russia and Ukraine
(lien direct)
"Kapeka" et "Fuxnext" sont les derniers exemples de logiciels malveillants à émerger du conflit de longue date entre les deux pays.
"Kapeka" and "Fuxnext" are the latest examples of malware to emerge from the long-standing conflict between the two countries.
Malware Industrial ★★★★
DarkReading.webp 2024-04-17 19:14:55 L'attaque active de Kubernetes RCE repose sur des vulns ouverts connues
Active Kubernetes RCE Attack Relies on Known OpenMetadata Vulns
(lien direct)
Une fois que les attaquants ont le contrôle d'une charge de travail dans le cluster, ils peuvent tirer parti de l'accès pour un mouvement latéral à la fois à l'intérieur du cluster et aux ressources externes.
Once attackers have control over a workload in the cluster, they can leverage access for lateral movement both inside the cluster and to external resources.
★★
DarkReading.webp 2024-04-17 18:07:07 Ivanti verse des correctifs pour plus de 2 douzaines de vulnérabilités
Ivanti Releases Fixes for More Than 2 Dozen Vulnerabilities
(lien direct)
Les utilisateurs devront télécharger la dernière version de l'avalanche d'Ivanti \\ pour appliquer des correctifs pour tous les bogues.
Users will need to download the latest version of Ivanti\'s Avalanche to apply fixes for all of the bugs.
Vulnerability ★★
DarkReading.webp 2024-04-17 14:11:48 Divers botnets Pummel Flaw Tp-Link, un an dans les attaques IoT,
Various Botnets Pummel Year-Old TP-Link Flaw in IoT Attacks
(lien direct)
Moobot, Miori, Agoent, et une variante Gafgyt ont rejoint le tristement célèbre botnet Mirai en attaquant des versions non corrigées des routeurs Wi-Fi vulnérables.
Moobot, Miori, AGoent, and a Gafgyt variant have joined the infamous Mirai botnet in attacking unpatched versions of vulnerable Wi-Fi routers.
★★
DarkReading.webp 2024-04-17 14:00:00 Préparation de la cyber-guerre: 6 leçons clés de l'Ukraine
Preparing for Cyber Warfare: 6 Key Lessons From Ukraine
(lien direct)
Avoir un plan de reprise en cas de catastrophe solide est la colle qui maintient vos fonctions essentielles ensemble lorsque tout l'enfer se détache.
Having a solid disaster recovery plan is the glue that keeps your essential functions together when all hell breaks loose.
★★★
Last update at: 2024-05-09 04:07:48
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter