What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-05-14 08:13:25 Rapid7 lance un partenariat de recherche sur la sécurité de l'IA avec CSIT, Université de Queen \\'s Belfast
Rapid7 Launches AI Security Research Partnership with CSIT, Queen\\'s University Belfast
(lien direct)
Rapid7 lance un partenariat de recherche sur la sécurité de l'IA avec CSIT, Université de Queen \\ Belfast Collaboration entre l'industrie de la cybersécurité et les universités accéléré les innovations de sécurité cloud sur le marché - nouvelles commerciales
Rapid7 Launches AI Security Research Partnership with CSIT, Queen\'s University Belfast Collaboration between cybersecurity industry and academia speeds cloud security innovations to market - Business News
Cloud ★★
globalsecuritymag.webp 2024-05-14 07:30:29 Altair gagne la certification ISO / IEC27001: 2022 pour les opérations mondiales
Altair Earns ISO/IEC27001:2022 Certification for Global Operations
(lien direct)
Altair gagne ISO / IEC27001: 2022 Certification pour les opérations mondiales Certification ciments altair \\ envers la sécurité mondiale de l'information - nouvelles commerciales
Altair Earns ISO/IEC27001:2022 Certification for Global Operations Certification cements Altair\'s commitment to global information security - Business News
★★
SecurityWeek.webp 2024-05-14 07:15:00 Zscaler confirme que seul le serveur de test isolé a été piraté
Zscaler Confirms Only Isolated Test Server Was Hacked
(lien direct)
> Zscaler a terminé son enquête sur les récentes affirmations de piratage et a constaté que seul un environnement de test isolé était compromis.
>Zscaler has completed its investigation into the recent hacking claims and found that only an isolated test environment was compromised.
★★★
Korben.webp 2024-05-14 07:00:00 FaceFusion – Du swaps de visages vite fait mais surtout bien fait (lien direct) FaceFusion est un outil open source révolutionnaire qui permet d'échanger des visages dans des photos et vidéos avec une qualité et une rapidité impressionnantes grâce à l'IA. Découvrez ses fonctionnalités avancées et comment l'utiliser. ★★
IndustrialCyber.webp 2024-05-14 06:41:04 Mitre libère le modèle de menace de cybersécurité EMB3D pour les appareils intégrés pour stimuler la sécurité des infrastructures critiques
MITRE releases EMB3D cybersecurity threat model for embedded devices to boost critical infrastructure security
(lien direct)
Après avoir annoncé le modèle de menace MITER EMB3D pour les appareils intégrés d'infrastructures critiques en décembre dernier, Mitre a publié sa cybersécurité ...
After announcing the MITRE EMB3D threat model for critical infrastructure embedded devices last December, MITRE released its cybersecurity...
Threat ★★★
globalsecuritymag.webp 2024-05-14 06:38:15 SANS Institute pour élever les capacités de cybersécurité du Qatar dans le cadre de National Vision 2030
SANS Institute to Elevate Qatar\\'s Cybersecurity Capabilities as part of National Vision 2030
(lien direct)
sans institut pour élever les capacités de cybersécurité du Qatar dans le cadre de la vision nationale 2030 Sans Doha mai 2024 renforce l'engagement du Qatar \\ à construire une société en sécurité numérique en renversant les professionnels de la cybersécurité - sans institut / /
SANS Institute to Elevate Qatar\'s Cybersecurity Capabilities as part of National Vision 2030 SANS Doha May 2024 reinforces Qatar\'s commitment towards building a digitally secure society by upskilling cybersecurity professionals - SANS INSTITUTE /
★★★
Korben.webp 2024-05-14 06:06:10 Linux 6.10 booste le chiffrement AES-XTS pour les CPU AMD et Intel (lien direct) La version 6.10 du noyau Linux va offrir une accélération significative de l'encryption AES-XTS pour les CPU récents d'AMD et Intel. Des gains de performances pouvant atteindre 155% sont annoncés. De quoi donner un coup de boost à l'encryption de disques et de fichiers. ★★
ProofPoint.webp 2024-05-14 06:00:46 Arrêt de cybersécurité du mois: les attaques d'identité qui ciblent la chaîne d'approvisionnement
Cybersecurity Stop of the Month: Impersonation Attacks that Target the Supply Chain
(lien direct)
This blog post is part of a monthly series, Cybersecurity Stop of the Month, which explores the ever-evolving tactics of today\'s cybercriminals. It focuses on the critical first three steps in the attack chain in the context of email threats. The goal of this series is to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.    The critical first three steps of the attack chain-reconnaissance, initial compromise and persistence.  So far in this series, we have examined these types of attacks:   Supplier compromise    EvilProxy     SocGholish     eSignature phishing    QR code phishing    Telephone-oriented attack delivery (TOAD)      Payroll diversion    MFA manipulation     Supply chain compromise  Multilayered malicious QR code attack In this post, we will look at how adversaries use impersonation via BEC to target the manufacturing supply chain.   Background  BEC attacks are sophisticated schemes that exploit human vulnerabilities and technological weaknesses. A bad actor will take the time to meticulously craft an email that appears to come from a trusted source, like a supervisor or a supplier. They aim to manipulate the email recipient into doing something that serves the attacker\'s interests. It\'s an effective tactic, too. The latest FBI Internet Crime Report notes that losses from BEC attacks exceeded $2.9 billion in 2023.  Manufacturers are prime targets for cybercriminals for these reasons:  Valuable intellectual property. The theft of patents, trade secrets and proprietary processes can be lucrative.  Complex supply chains. Attackers who impersonate suppliers can easily exploit the interconnected nature of supply chains.  Operational disruption. Disruption can cause a lot of damage. Attackers can use it for ransom demands, too.  Financial fraud. Threat actors will try to manipulate these transactions so that they can commit financial fraud. They may attempt to alter bank routing information as part of their scheme, for example.   The scenario  Proofpoint recently caught a threat actor impersonating a legitimate supplier of a leading manufacturer of sustainable fiber-based packaging products. Having compromised the supplier\'s account, the imposter sent an email providing the manufacturer with new banking details, asking that payment for an invoice be sent to a different bank account. If the manufacturer had complied with the request, the funds would have been stolen.   The threat: How did the attack happen?  Here is a closer look at how the attack unfolded:   1. The initial message. A legitimate supplier sent an initial outreach email from their account to the manufacturing company using an email address from their official account. The message included details about a real invoice that was pending payment.   The initial email sent from the supplier.   2. The deceptive message. Unfortunately, subsequent messages were not sent from the supplier, but from a threat actor who was pretending to work there. While this next message also came from the supplier\'s account, the account had been compromised by an attacker. This deceptive email included an attachment that included new bank payment routing information. Proofpoint detected and blocked this impersonation email.   In an attempt to get a response, the threat actor sent a follow-up email using a lookalike domain that ended in “.cam” instead of “.com.” Proofpoint also condemned this message.  An email the attacker sent to mimic the supplier used a lookalike domain.   Detection: How did Proofpoint prevent this attack?  Proofpoint has a multilayered detection stack that uses a sophisticated blend of artificial intelligence (AI) and machine learning (ML) detection Ransomware Data Breach Tool Vulnerability Threat ChatGPT ★★
Incogni.webp 2024-05-14 05:30:30 Un marché gris croissant pour les escrocs?Brokers de données et fraude aux personnes âgées aux États-Unis
A growing gray market for scammers? Data brokers and elder fraud in the US
(lien direct)
[…] ★★
The_State_of_Security.webp 2024-05-14 02:16:31 Les menaces d'initié maintiennent une tendance à la hausse
Insider Threats Maintain a Rising Trend
(lien direct)
«Lorsque le chat est absent, la souris jouera», va le vieil adage.Les dépôts des CIFAS à but non lucratif anti-fraude soutiendront cette réclamation, car les rapports de base de données de menace d'initiés (ITD) ont augmenté de 14% au cours de la dernière année et sont largement attribuables aux employés de travail difficiles à maîtrise de la maison mélangés à «l'augmentation des financespressions. »Le rapport détaille d'autres incidents de comportement malhonnête, enregistrés cette année par la base de données nationale de fraude (NFD) du Royaume-Uni.Des menaces d'initiés sur la hausse de plus de 300 personnes ont été signalées à l'IDT en 2023. La cause la plus courante?Action malhonnête pour obtenir des avantages par le vol ou ...
“When the cat\'s away, the mouse will play,” the old adage goes. Filings to anti-fraud non-profit Cifas would support that claim, as Insider Threat Database (ITD) reports rose by 14% this past year and are largely attributable to hard-to-monitor work-from-home employees mixed with “increasing financial pressures.” The report details further incidents of dishonest behavior as recorded this year by the UK\'s National Fraud Database (NFD). Insider Threats on the Rise Over 300 individuals were reported to the IDT in 2023. The most common cause? Dishonest action to obtain benefit by theft or...
Threat Prediction ★★
Blog.webp 2024-05-14 01:20:42 Distribution de Danabot Malware via des fichiers Word détectés par Ahnlab EDR
Distribution of DanaBot Malware via Word Files Detected by AhnLab EDR
(lien direct)
Il existe deux types de documents malveillants qui sont distribués par e-mail récemment: ces éditeurs d'équation exploitant et les notamment les notammentURL de liaison externe.Ce message décrira le flux d'infection du malware Danabot qui est distribué via des documents contenant des liens externes, cette dernière méthode, ainsi que le processus de preuve et de détection avec le diagramme AHNLAB EDR & # 8217; & # 160; & # 160; La figure 1 montre le contenu d'un e-mail de spam avec un document Word joint qui contient un lien externe.Comme vous pouvez ...
There are two types of malicious documents that are distributed via email recently: those exploiting equation editor and those including external link URLs. This post will describe the infection flow of the DanaBot malware that is distributed through documents containing external links, the latter method, as well as the evidence and detection process with the AhnLab EDR product’s diagram.  Figure 1 shows the content of a spam email with a Word document attached that contains an external link. As you can...
Spam Malware ★★
Blog.webp 2024-05-14 01:10:25 Accès initial aux serveurs Web IIS détectés par Ahnlab EDR
Initial Access to IIS Web Servers Detected by AhnLab EDR
(lien direct)
dans la société Internet moderne, on peut facilement obtenir des informations sur les appareils du monde entier connectés à InternetUtilisation des moteurs de recherche de réseau et de périphériques tels que Shodan.Les acteurs de la menace peuvent utiliser ces moteurs de recherche pour adopter des comportements malveillants tels que la collecte d'informations sur les cibles d'attaque ou effectuer des attaques de balayage de port contre tous les appareils.L'acteur de menace utilise les informations collectées pour trouver des faiblesses dans le système cible et tenter l'accès initial.En fin de compte, ils sont capables d'atteindre ...
In the modern Internet society, one can easily obtain information on devices all over the world connected to the Internet using network and device search engines such as Shodan. Threat actors can use these search engines to engage in malicious behaviors such as collecting information on attack targets or performing port scanning attacks against any devices. The threat actor utilizes the information collected to find weaknesses in the target system and attempt initial access. Ultimately, they are able to attain...
Threat ★★
Fortinet.webp 2024-05-14 00:00:00 SSL-VPN utilisateur IP l'usurpation
SSL-VPN user IP spoofing
(lien direct)
Une vérification insuffisante de la vulnérabilité d'authenticité des données [CWE-345] dans le mode tunnel Fortios & Fortiproxy SSL-VPN peut permettre à un utilisateur VPN authentifié d'envoyer (mais de ne pas recevoir) les paquets usurpés l'ip d'un autre utilisateur via des paquets de réseau fabriqués.
An insufficient verification of data authenticity vulnerability [CWE-345] in FortiOS & FortiProxy SSL-VPN tunnel mode may allow an authenticated VPN user to send (but not receive) packets spoofing the IP of another user via crafted network packets.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Exposition des hachages de mot de passe à l'administrateur en lecture seule
Exposure of password hashes to read-only admin
(lien direct)
Une exposition d'informations sur le système sensible à une vulnérabilité de sphère de contrôle non autorisée [CWE-497] dans FortiADC peut permettre à un administrateur en lecture seule d'afficher les données relatives aux autres administrateurs.
An exposure of sensitive system information to an unauthorized control sphere vulnerability [CWE-497] in FortiADC may allow a read-only admin to view data pertaining to other admins.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Lire uniquement l'administrateur peut voir les mots de passe \\ 'hachages
Read only administrator can see passwords\\' hashes
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans FortiWeb peut permettre à un attaquant authentifié de lire les hachages de mot de passe d'autres administrateurs via des commandes CLI ou des demandes HTTP.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiWeb may allow an authenticated attacker to read password hashes of other administrators via CLI commands or HTTP requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Opérations ADOM non autorisées
Unauthorized ADOM operations
(lien direct)
Plusieurs vulnérabilités d'autorisation inappropriées [CWE-285] dans Fortiweb peuvent permettre à un attaquant authentifié d'effectuer des opérations ADOM non autorisées via des demandes fabriquées.
Multiple improper authorization vulnerabilities [CWE-285] in FortiWeb may allow an authenticated attacker to perform unauthorized ADOM operations via crafted requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Vulnérabilité des cadres de continuation HTTP / 2
HTTP/2 CONTINUATION Frames Vulnerability
(lien direct)
L'inondation de continuation HTTP peut être utilisée pour lancer une grave attaque DOS qui peut provoquer le crash du serveur cible avec une seule machine d'attaque (ou même une connexion TCP à la cible).Ensuite, l'envoi d'en-têtes et de trames de continuation sans jeu de drapeau end_headers - qui crée un flux sans fin qui pourrait même provoquer un crash instantané, cela fonctionne car il y a de nombreuses implémentations HTTP / 2Un stream unique.CVE-2024-27316 pour Apache HTTP Server (HTTPD): HTTP / 2 Les en-têtes entrants dépassant la limite sont temporairement tamponnés dans NGHTTP2 afin de générer une réponse HTTP 413 informative.Si un client n'arrête pas d'envoyer des en-têtes, cela mène à la mémoire d'épuisement.CVE-2024-24549 pour Apache Tomcat: lors du traitement d'une demande HTTP / 2, si la demande dépassait l'une des limites de configuration pour les en-têtes, le flux HTTP / 2 associé étaitnotreset tant qu'après tous les en-têtes, ont été traités.CVE-2024-30255 pour Envoy Proxy (NGHTTP2): le codec HTTP / 2 de l'envoy \\ permet au pair d'envoyer un nombre illimité de cadres de continuation même après avoir dépassé Envoy \\ 'limites de carte de l'en-tête S.Cela permet à un attaquant d'envoyer une séquence de trames de continuation sans l'ensemble de bits end_headers provoquant une utilisation du processequantités arbitraires de données d'en-tête en envoyant un nombre excessif de trames de continuation.Le maintien de l'état HPACK nécessite l'analyse et le traitement de tous les en-têtes et trames de continuation sur une connexion.Lorsqu'une en-têtes de demande dépasse MaxHeaderBytes, aucune mémoire n'est allouée pour stocker les en-têtes excédentaires, mais ils sont toujours analysés.Cela permet à un attaquant de provoquer un point de terminaison HTTP / 2 pour lire des quantités arbitraires de données d'en-tête, toutes associées à une demande qui sera rejetée.Ces en-têtes peuvent inclure des données codées à Huffman, ce qui est beaucoup plus cher pour le récepteur à décoder que pour qu'un attaquant envoie.CVE-2024-28182 pour NHTTP2: la bibliothèque NGHTTP2 continue de lire le nombre non lié de cadres de continuation HTTP / 2 même après un fluxest réinitialisé pour maintenir le contexte HPACK en synchronisation.Cela provoque une utilisation excessive du processeur pour décoder HPACK Stream.CVE-2024-27983 pour Node.js: Un attaquant peut rendre le serveur HTTP / 2 Node.js entièrement indisponible en envoyant une petite quantité de paquets HTTP / 2 Frames avec quelques HTTP /2 images à l'intérieur.Il est possible de laisser certaines données dans la mémoire NGHTTP2 après réinitialisation lorsque les en-têtes avec la trame de continuation HTTP / 2 sont envoyés au serveur, puis une connexion TCP est brusquement fermée par le client déclenchant le destructeur HTTP2Session tandis que les cadres d'en-tête sont toujours traités (et stockésen mémoire) provoquant une condition de course.CVE-2024-3302 pour Firefox: il n'y avait pas de limite au nombre de trames de continuation HTTP / 2 qui seraient traitées.Un serveur pourrait abuser de cela pour créer une condition hors mémoire dans le navigateur.
HTTP CONTINUATION Flood can be used to launch a serious DoS attack that can cause the crash of the target server with just one attacking machine (or even one TCP connection to the target).It works by:- initiating an HTTP stream against the target- then sending headers and CONTINUATION frames with no END_HEADERS flag set - that creates a never ending stream that could even cause an instant crashThis works because there\'s many HTTP/2 implementations do not properly limit or sanitize the amount of CONTINUATION frames sent within a single stream.CVE-2024-27316 for Apache HTTP Server (httpd):HTTP/2 incoming headers exceeding the limit are temporarily buffered in nghttp2 in order to generate an informative HTTP 413 response. If a client does not stop sending headers, this leads to memory exhaustion.CVE-2024-24549 for Apa
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 FortiAuthenticator - Open Redirection On / Portal / Avertissement
FortiAuthenticator - Open Redirect on /portal/disclaimer
(lien direct)
Une redirection d'URL vers le site non fiable (\\ 'Open Redirect \') (CWE-601) La vulnérabilité dans FortiAuthenticator peut permettre à un attaquant de rediriger les utilisateurs vers un site Web arbitraire via une URL fabriquée.
A URL redirection to untrusted site (\'Open Redirect\') (CWE-601) vulnerability in FortiAuthenticator may allow an attacker to redirect users to an arbitrary website via a crafted URL.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Divulgation d'informations dans le hub de contenu
Information disclosure in content hub
(lien direct)
Une mauvaise élimination des informations sensibles avant le stockage ou le transfert de vulnérabilité [CWE-212] à Fortisoar peut permettre à un utilisateur privilégié faible authentifié de lire les mots de passe du connecteur en texte simple via des réponses HTTP.
An improper removal of sensitive information before storage or transfer vulnerability [CWE-212] in FortiSOAR may allow an authenticated low privileged user to read Connector passwords in plain-text via HTTP responses.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Fichier de configuration IDor sur SIP
IDOR over SIP configuration file
(lien direct)
Un contournement d'autorisation par le biais de la vulnérabilité clé contrôlée par l'utilisateur [CWE-639] dans FortivoiceEntreprise peut permettre à un attaquant authentifié de lire la configuration SIP des autres utilisateurs via des demandes HTTP ou HTTPS conçues.
An authorization bypass through user-controlled key vulnerability [CWE-639] in FortiVoiceEntreprise may allow an authenticated attacker to read the SIP configuration of other users via crafted HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Node.js s'écrase sur l'interface administrative
Node.js crash over administrative interface
(lien direct)
Une vérification ou une manipulation inappropriée de la vulnérabilité des conditions exceptionnelles [CWE-703] dans FortiOS version 7.4.1 peut permettre à un attaquant non authentifié d'effectuer une attaque temporaire de service de service sur l'interface administrative via des demandes HTTP fabriquées.
An improper check or handling of exceptional conditions vulnerability [CWE-703] in FortiOS version 7.4.1 may allow an unauthenticated attacker to perform a temporary denial of service attack on the administrative interface via crafted HTTP requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Injection de code dans le livre de jeu Extrait de code
Code injection in playbook code snippet step
(lien direct)
Un contrôle inapproprié de la génération de codes (\\ 'injection de code \') de la vulnérabilité [CWE-94] dans Fortisoar peut permettre à un attaquant authentifié d'exécuter du code arbitraire sur l'hôte via un extrait de code Playbook.
An improper control of generation of code (\'Code Injection\') vulnerability [CWE-94] in FortiSOAR may allow an authenticated attacker to execute arbitrary code on the host via a playbook code snippet.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Application côté client de la sécurité côté serveur lié aux fonctionnalités des rapports clients
Client-side enforcement of server-side security related to customer reports features
(lien direct)
L'application côté client de la vulnérabilité de sécurité côté serveur [CWE-602] à Fortiportal peut permettre un attaquant authentifié avec un compte client pour accéder aux informations d'autres clients via des demandes HTTP fabriquées.
Client-side enforcement of server-side security vulnerability [CWE-602] in FortiPortal may allow an authenticated attacker with a customer account to access other customers information via crafted HTTP requests.
Vulnerability Legislation
Fortinet.webp 2024-05-14 00:00:00 Vulnérabilités de validation et d'autorisation des entrées multiples
Multiple improper input validation and authorization vulnerabilities
(lien direct)
Plusieurs validations d'entrée inappropriées [CWE-20] et des vulnérabilités d'autorisation inappropriées [CWE-285] affectant FortiwebManager peuvent autoriser un attaquant authentifié avec au moins l'autorisation en lecture seule pour exécuter des actions non autorisées via les demandes HTTP ou CLI.
Several improper input validation [CWE-20] and improper authorization vulnerabilities [CWE-285] affecting FortiWebManager may allow an authenticated attacker with at least read-only permission to execute unauthorized actions via HTTP requests or CLI.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Double gratuitement avec une double utilisation de JSON_Object_put
Double free with double usage of json_object_put
(lien direct)
Une double vulnérabilité libre [CWE-415] dans Fortios peut permettre à un attaquant privilégié d'exécuter du code ou des commandes non autorisés via des demandes HTTP ou HTTPS conçues.
A double free vulnerability [CWE-415] in FortiOS may allow a privileged attacker to execute unauthorized code or commands via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 XSS stocké et reflété
Stored and reflected XSS
(lien direct)
Une neutralisation incorrecte des entrées lors de la vulnérabilité de génération de pages Web [CWE-79] dans Fortinac peut permettre à un attaquant authentifié distant d'effectuer des attaques de scripts de site transversale stockés et réfléchis (XSS) via des demandes HTTP conçues.
An improper neutralization of input during web page generation vulnerability [CWE-79] in FortiNAC may allow a remote authenticated attacker to perform stored and reflected cross site scripting (XSS) attack via crafted HTTP requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Format String Bug dans la commande CLI
Format String Bug in cli command
(lien direct)
Vulnérabilités de bug à chaîne de format multiples [CWE-134] dans Fortios, Fortiproxy, Fortipam & FortiswitchManagerL'interprète et HTTPD peuvent permettre à un attaquant authentifié d'atteindre l'exécution de code arbitraire via des commandes spécifiquement conçues et des demandes HTTP.
Multiple format string bug vulnerabilitues [CWE-134] in FortiOS, FortiProxy, FortiPAM & FortiSwitchManager command line interpreter and httpd may allow an authenticated attacker to achieve arbitrary code execution via specifically crafted commands and http requests.
Fortinet.webp 2024-05-14 00:00:00 L'utilisateur de ReadOnly pourrait exécuter des opérations sensibles
Readonly user could execute sensitive operations
(lien direct)
Une application côté client de la vulnérabilité de sécurité côté serveur [CWE-602] dans FortisandBox peut permettre un attaquant authentifié avec au moins une autorisation en lecture seule pour télécharger ou télécharger la configuration.
A client-side enforcement of server-side security vulnerability [CWE-602] in FortiSandbox may allow an authenticated attacker with at least read-only permission to download or upload configuration.
Vulnerability Legislation
Fortinet.webp 2024-05-14 00:00:00 Le client IP s'appuie sur X-Forwanded-For et d'autres en-têtes
Client IP relies on X-Forwarded-For and other headers
(lien direct)
Une utilisation de la vulnérabilité de source moins fiable [CWE-348] dans Fortiportal peut permettre à une attaque non authentifiée de contourner la protection IP via des paquets HTTP ou HTTPS fabriqués.
A Use Of Less Trusted Source [CWE-348] vulnerability in FortiPortal may allow an unauthenticated attack to bypass IP protection through crafted HTTP or HTTPS packets.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Débordement de tampon dans l'interface administrative
Buffer overflow in administrative interface
(lien direct)
Une vulnérabilité de débordement de tampon basée sur la pile [CWE-121] dans l'interface administrative FortiOS peut permettre à un attaquant privilégié d'exécuter du code ou des commandes arbitraires via des demandes HTTP ou HTTPS fabriquées.
A stack-based buffer overflow [CWE-121] vulnerability in FortiOS administrative interface may allow a privileged attacker to execute arbitrary code or commands via crafted HTTP or HTTPs requests.
Vulnerability
globalsecuritymag.webp 2024-05-13 23:00:00 L\'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l\'heure du Cloud et de l\'IA / IAG (lien direct) L'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l'heure du Cloud et de l'IA / IAG. Retour sur le Petit-Déjeuner/Débat du mercredi 24 avril 2024 qui s'est tenu dans les salons des Arts et Métiers du 16ème arrondissement de Paris. José Diz du Club de la Presse Informatique B2B, a animé les échanges entre les experts de sociétés membres, avec le témoignage exceptionnel de Christophe Boulangé, Directeur Cloud de chez BNP Paribas en tant qu'invité spécial d'IBM. Les représentants des entreprises et débateurs étaient, Mountaha Ndiaye, EMEA Director Ecosystem Sales & Programs chez Hyland ; Denis Fraval-Olivier, Senior Director Sales Engineering EMEA chez Cloudera ; Hervé Oliny, Ingénieur Avant-Vente chez Couchbase ; Sébastien Verger, CTO Directeur Technique chez Dell Technologies France ; Gabriel Ferreira, Directeur Technique chez Pure Storage. - Investigations / Cloud ★★★
Korben.webp 2024-05-13 22:48:36 FR-Alert détourné pour promouvoir le Pass JO Paris 2024 ! Pas biiiien !!! (lien direct) Le gouvernement a utilisé le dispositif FR-Alert de manière controversée pour promouvoir le Pass Jeux obligatoire pendant les JO de Paris 2024, suscitant des critiques sur le détournement d'un outil d'alerte d'urgence à des fins de communication politique. ★★★
Korben.webp 2024-05-13 22:34:51 Google transformera bientôt votre Android en véritable Chromebook ! (lien direct) Google travaillerait sur une fonctionnalité permettant de virtualiser ChromeOS sur Android, transformant votre smartphone en véritable Chromebook une fois connecté à un écran externe. Une convergence mobile/desktop attendue, mais qui soulève des questions sur son intérêt et son adoption. Mobile ★★
DarkReading.webp 2024-05-13 22:24:27 Heartbleed: Quand est-il bon de nommer une vulnérabilité?
Heartbleed: When Is It Good to Name a Vulnerability?
(lien direct)
Dix ans se sont écoulés depuis que Heartbleed a été identifié pour la première fois, mais l'industrie de la sécurité est toujours aux prises avec la question des vulnérabilités de marque et de la dénomination des vulnérabilités de manière appropriée.
Ten years have passed since Heartbleed was first identified, but the security industry is still grappling with the question of branded vulnerabilities and naming vulnerabilities appropriately.
Vulnerability ★★★
globalsecuritymag.webp 2024-05-13 22:00:00 Cybermalveillance.gouv.fr lance une AlerteCyber concernantdes failles de sécurité critiques dans plusieurs logiciels des serveurs de stockage en réseau (NAS) Qnap (lien direct) Cybermalveillance.gouv.fr lance une AlerteCyber concernantdes failles de sécurité critiques dans plusieurs logiciels des serveurs de stockage en réseau (NAS) Qnap - Vulnérabilités / ★★★
RecordedFuture.webp 2024-05-13 21:10:08 Syndicats d'escroquerie d'Asie du Sud-Est volant 64 milliards de dollars par an, les chercheurs trouvent
Southeast Asian scam syndicates stealing $64 billion annually, researchers find
(lien direct)
Cybermalveillance.gouv.fr lance une AlerteCyber concernantdes failles de sécurité critiques dans plusieurs logiciels des serveurs de stockage en réseau (NAS) Qnap - Vulnérabilités / Studies ★★★★★
DarkReading.webp 2024-05-13 21:04:26 500 victimes, Black Basta réinvente avec une nouvelle stratégie de vishing
500 Victims In, Black Basta Reinvents With Novel Vishing Strategy
(lien direct)
Les groupes de ransomwares ont toujours créé des problèmes pour leurs victimes qu'ils pourraient résoudre.Black Basta prend cette idée de base dans une nouvelle direction créative.
Ransomware groups have always created problems for their victims that only they could solve. Black Basta is taking that core idea in a creative, new direction.
Ransomware ★★★
Korben.webp 2024-05-13 20:34:05 Apple et Google unissent leurs forces contre le pistage indésirable (lien direct) Apple et Google collaborent pour lutter contre le pistage indésirable via Bluetooth sur iOS et Android. Un nouveau protocole permet d'alerter les utilisateurs lorsqu'un traqueur non associé se déplace avec eux. Les fabricants d'accessoires s'engagent à adopter ce standard pour renforcer la confidentialité. Mobile ★★
The_Hackers_News.webp 2024-05-13 19:59:00 Mitre dévoile EMB3D: un cadre de modélisation des menaces pour les appareils intégrés
MITRE Unveils EMB3D: A Threat-Modeling Framework for Embedded Devices
(lien direct)
La Miter Corporation a officiellement mis à disposition un nouveau cadre de modélisation des menaces appelée & nbsp; Emb3d & nbsp; pour les fabricants d'appareils intégrés utilisés dans des environnements d'infrastructure critiques. "Le modèle fournit une base de connaissances cultivée des cyber-menaces aux appareils intégrés, fournissant une compréhension commune de ces menaces avec les mécanismes de sécurité nécessaires pour les atténuer", a déclaré l'organisme à but non lucratif
The MITRE Corporation has officially made available a new threat-modeling framework called EMB3D for makers of embedded devices used in critical infrastructure environments. "The model provides a cultivated knowledge base of cyber threats to embedded devices, providing a common understanding of these threats with the security mechanisms required to mitigate them," the non-profit said
★★★
DarkReading.webp 2024-05-13 19:41:50 Ukrainien, la télévision letton a détourné pour diffuser les célébrations russes
Ukrainian, Latvian TV Hijacked to Broadcast Russian Celebrations
(lien direct)
Au moins 15 chaînes de télévision ont été interrompues uniquement en Ukraine, qui, selon eux, n'étaient pas hors de la norme dans cette «guerre de l'information».
At least 15 television channels were interrupted in Ukraine alone, which, reportedly, is not out of the norm in this "information war."
★★★
RecordedFuture.webp 2024-05-13 19:33:38 Christie \\ est le site Web hors ligne après la cyberattaque, retarde les enchères en direct
Christie\\'s takes website offline after cyberattack, delays live auction
(lien direct)
Au moins 15 chaînes de télévision ont été interrompues uniquement en Ukraine, qui, selon eux, n'étaient pas hors de la norme dans cette «guerre de l'information».
At least 15 television channels were interrupted in Ukraine alone, which, reportedly, is not out of the norm in this "information war."
★★★★
Blog.webp 2024-05-13 19:32:15 Avenir du commerce électronique: les technologies émergentes façonnant le commerce de détail en ligne en 2024
Future of eCommerce: Emerging Technologies Shaping Online Retail in 2024
(lien direct)
> Par uzair amir Les magasins de premier ordre se déplacent en ligne alors que le commerce électronique continue de mener avec des innovations révolutionnaires qui transforment les entreprises mondiales & # 8230; Ceci est un article de HackRead.com Lire le post original: futur deEcommerce: les technologies émergentes façonnant le commerce de détail en ligne en 2024
>By Uzair Amir Top-notch stores are moving online as eCommerce continues to lead with breakthrough innovations that are transforming global business… This is a post from HackRead.com Read the original post: Future of eCommerce: Emerging Technologies Shaping Online Retail in 2024
★★★
RecordedFuture.webp 2024-05-13 19:01:54 La FCC désigne le premier acteur de menace de robocall dans le cadre d'un nouveau système de classification
FCC designates first robocall threat actor under new classification system
(lien direct)
> Par uzair amir Les magasins de premier ordre se déplacent en ligne alors que le commerce électronique continue de mener avec des innovations révolutionnaires qui transforment les entreprises mondiales & # 8230; Ceci est un article de HackRead.com Lire le post original: futur deEcommerce: les technologies émergentes façonnant le commerce de détail en ligne en 2024
>By Uzair Amir Top-notch stores are moving online as eCommerce continues to lead with breakthrough innovations that are transforming global business… This is a post from HackRead.com Read the original post: Future of eCommerce: Emerging Technologies Shaping Online Retail in 2024
Threat ★★★
News.webp 2024-05-13 18:30:09 Oncle Sam demande l'action après le ransomware de Blasta Blasta infecte l'ascension
Uncle Sam urges action after Black Basta ransomware infects Ascension
(lien direct)
Les ambulances d'urgence détournées tandis que les experts restaurent les systèmes Plusieurs agences de sécurité américaines ont publié des avis sur Black Basta après que le gang de ransomware a revendiqué la responsabilité de la récente attaque contre le fournisseur de soins de santé américain Ascension.> Ransomware Medical ★★
Korben.webp 2024-05-13 18:28:31 Une promo pCloud pour la journée de la famille 2024 (lien direct) — En partenariat avec pCloud — Quoi de mieux que de protéger sa famille ET faire des économies en même temps ? Pas grand-chose (bon OK l’Euromillion c’est bien aussi). Et c’est ce que je vais vous proposer avec l’aide de pCloud, partenaire du site depuis plusieurs années, qui va … Suite ★★★
Blog.webp 2024-05-13 18:27:15 Les vulnérabilités du modem Cinterrion laissent les réseaux IoT et les réseaux industriels exposés
Cinterion Modem Vulnerabilities Leave IoT and Industrial Networks Exposed
(lien direct)
> Par waqas des millions de dispositifs IoT et industriels en danger!Les vulnérabilités critiques dans les modems cellulaires de Cinterion permettent aux attaquants distants de prendre le contrôle. Ceci est un article de HackRead.com Lire le post original: Les vulnérabilités du modem Cinterrion laissent les réseaux IoT et industriels exposés
>By Waqas Millions of IoT and industrial devices at risk! Critical vulnerabilities in Cinterion cellular modems allow remote attackers to take control. This is a post from HackRead.com Read the original post: Cinterion Modem Vulnerabilities Leave IoT and Industrial Networks Exposed
Vulnerability Industrial ★★★★
CS.webp 2024-05-13 18:26:25 Ransomware utilisés dans l'attaque qui a perturbé les hôpitaux américains
Ransomware used in attack that disrupted US hospitals
(lien direct)
> Les dossiers et systèmes électroniques de santé utilisés pour commander des tests, des procédures et des médicaments restent indisponibles dans certains hôpitaux touchés.
>Electronic health records and systems used to order tests, procedures and medications remain unavailable at some affected hospitals. 
Ransomware ★★
CS.webp 2024-05-13 17:44:54 Bipartisan House Bill vise à préparer les élections à l'IA
Bipartisan House bill aims to prepare election workers for AI
(lien direct)
> La préparation des administrateurs électoraux à la loi sur l'IA est un projet de loi complémentaire à la législation du Sénat qui sera marquée mercredi.
>The Preparing Election Administrators for AI Act is a companion bill to Senate legislation that will be marked up Wednesday.
Legislation ★★
The_Hackers_News.webp 2024-05-13 17:36:00 Le rapport de sécurité du navigateur 2024 découvre comment chaque session Web pourrait être un champ de mines de sécurité
The 2024 Browser Security Report Uncovers How Every Web Session Could be a Security Minefield
(lien direct)
Avec le navigateur devenant l'espace de travail le plus répandu de l'entreprise, il s'agit également & nbsp; se transformant en & nbsp; un vecteur d'attaque populaire pour les cyberattaquants. & Nbsp; de la prise de contrôle du compte aux extensions malveillantes aux attaques de phishing, le navigateur & nbsp; est un moyen de voler des données sensibles etAccès & nbsp; Systèmes organisationnels. Leaders de la sécurité et NBSP; qui sont & nbsp; planifier leur architecture de sécurité
With the browser becoming the most prevalent workspace in the enterprise, it is also turning into a popular attack vector for cyber attackers. From account takeovers to malicious extensions to phishing attacks, the browser is a means for stealing sensitive data and accessing organizational systems. Security leaders who are planning their security architecture
★★★
ProofPoint.webp 2024-05-13 16:48:06 Voici ce que les 20 meilleurs PDG de cybersécurité et CTOS disaient à la conférence RSA 2024
Here\\'s What 20 Top Cybersecurity CEOs And CTOs Were Saying At RSA Conference 2024
(lien direct)
Avec le navigateur devenant l'espace de travail le plus répandu de l'entreprise, il s'agit également & nbsp; se transformant en & nbsp; un vecteur d'attaque populaire pour les cyberattaquants. & Nbsp; de la prise de contrôle du compte aux extensions malveillantes aux attaques de phishing, le navigateur & nbsp; est un moyen de voler des données sensibles etAccès & nbsp; Systèmes organisationnels. Leaders de la sécurité et NBSP; qui sont & nbsp; planifier leur architecture de sécurité
With the browser becoming the most prevalent workspace in the enterprise, it is also turning into a popular attack vector for cyber attackers. From account takeovers to malicious extensions to phishing attacks, the browser is a means for stealing sensitive data and accessing organizational systems. Security leaders who are planning their security architecture
Conference ★★
Last update at: 2024-05-18 07:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter