What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2024-07-04 21:16:22 Amazon Prime Day 2024: les cybercriminels sont prêts & # 8211;Es-tu?
Amazon Prime Day 2024: Cyber criminals Are Ready – Are You?
(lien direct)
> Faits saillants: Nouveaux domaines: plus de 1 230 nouveaux domaines associés à Amazon ont émergé en juin 2024, avec 85% signalés comme des domaines Amazon Prime malveillants ou suspects: 1 sur 80 nouveaux domaines liés à Amazon identifiés comme malveillants ou suspects contient lephrase & # 8220; Amazon Prime & # 8221;Exemples de sites malveillants: O Amazon-onboard [.] Com: une page de phishing ciblant les informations d'identification liées aux opérateurs o AmazonMXC [.] Acheter: un site Web Amazon Mexico conçu pour voler des informations d'identification de connexion o Amazonindo [.] Com: une collecte de sites frauduleux collectionneUtilisateurs \\ 'Connexatrice de connexion À l'approche de Amazon Prime Day du 16 au 17 juillet 2024, les acheteurs en ligne anticipent avec impatience des offres incroyables et des offres exclusives.En 2023, les membres Prime ont acheté plus [& # 8230;]
>Highlights:  New Domains: Over 1,230 new domains associated with Amazon emerged in June 2024, with 85% flagged as malicious or suspicious Amazon Prime Domains: 1 out of every 80 new Amazon-related domains identified as malicious or suspicious contains the phrase “Amazon Prime” Examples of Malicious Sites: o   amazon-onboarding[.]com: A phishing page targeting carrier-related credentials o   amazonmxc[.]shop: A counterfeit Amazon Mexico website designed to steal login credentials o   amazonindo[.]com: A fraudulent site collecting users\' login credentials As we approach Amazon Prime Day on July 16-17, 2024, online shoppers eagerly anticipate incredible deals and exclusive offers. In 2023, Prime members purchased more […]
Blog.webp 2024-07-04 19:43:19 Volcano Demon Ransomware Gang fait des appels téléphoniques à la victime pour Ransom
Volcano Demon Ransomware Gang Makes Phone Calls to Victim for Ransom
(lien direct)
Selon les chercheurs en cybersécurité de Halcyon AI, le nouveau gang de ransomware de démon du volcan appelle ses victimes & # 8220; très fréquemment, & # 8230;
According to cybersecurity researchers at Halcyon AI, the new Volcano Demon ransomware gang calls its victims “very frequently,…
Ransomware
RecordedFuture.webp 2024-07-04 17:52:27 Antibot4navalny: \\ 'Nous creusons plus profondément pour expliquer ce que la désinformation essaie de faire \\'
Antibot4Navalny: \\'We dig deeper to explain what disinformation is trying to do\\'
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-07-04 16:15:00 Europol met en garde contre les défis de routage à domicile pour une interception légale
Europol Warns of Home Routing Challenges For Lawful Interception
(lien direct)
Les organismes chargés de l'application des lois ne peuvent pas intercepter les communications sans un accord désactivant l'animal de compagnie dans le routage à domicile
Law Enforcement Agencies can\'t intercept communications without an agreement disabling PET in home routing
Legislation
TechRepublic.webp 2024-07-04 15:58:19 Les primes de cyber-assurance diminuent dans le monde entier à mesure que les entreprises améliorent la sécurité, le rapport Howden Insurance Broker révèle
Cyber Insurance Premiums Are Declining Worldwide as Businesses Improve Security, Howden Insurance Broker Report Finds
(lien direct)
Les taux ont diminué de 15% depuis le pic du marché en 2022, selon Howden Insurance Brokers.
Rates have declined by 15% since the market peak in 2022, according to Howden Insurance Brokers.
Blog.webp 2024-07-04 15:51:48 Opération Morpheus perturbe 593 serveurs de frappe de cobalt utilisés pour les ransomwares
Operation Morpheus Disrupts 593 Cobalt Strike Servers Used for Ransomware
(lien direct)
L'opération mondiale Morpheus démantèle le réseau de grève de Cobalt: les forces de l'ordre suppriment l'infrastructure criminelle utilisée pour les ransomwares et les données & # 8230;
Global Operation Morpheus dismantles Cobalt Strike network: Law enforcement takes down criminal infrastructure used for ransomware and data…
Ransomware Legislation
InfoSecurityMag.webp 2024-07-04 15:30:00 Meta fait face à la suspension de la formation des données d'IA au Brésil
Meta Faces Suspension of AI Data Training in Brazil
(lien direct)
L'action vient en réponse aux préoccupations concernant la politique de confidentialité mise à jour de la société
The action comes in response to concerns over the company\'s updated privacy policy
globalsecuritymag.webp 2024-07-04 15:13:52 Les conteneurs Kubernetes sont encore trop peu protégés face aux ransomwares (lien direct) Les conteneurs Kubernetes sont encore trop peu protégés face aux ransomwares Par Michael Cade, Global Field CTO Cloud-Native Product Strategy, Veeam - Points de Vue
Les conteneurs Kubernetes sont encore trop peu protégés face aux ransomwares Par Michael Cade, Global Field CTO Cloud-Native Product Strategy, Veeam - Points de Vue
IndustrialCyber.webp 2024-07-04 14:47:22 Space ISAC signe du protocole d'accord avec australian Cyber ​​Collaboration Center pour stimuler les initiatives de la cybersécurité spatiale
Space ISAC signs MOU with Australian Cyber Collaboration Centre to boost space cybersecurity initiatives
(lien direct)
Centre de partage et d'analyse des informations spatiales (Space ISAC) a récemment annoncé la signature d'un protocole d'accord (MOU) ...
Space Information Sharing and Analysis Center (Space ISAC) recently announced the signing of a Memorandum of Understanding (MOU)...
IndustrialCyber.webp 2024-07-04 14:40:59 Australian CISC Détails Fenêtre de soumission pour le rapport annuel CIRMP, Cybersecurity Framework Compliance
Australian CISC details submission window for CIRMP Annual Report, cybersecurity framework compliance
(lien direct)
Ayant atteint la fin de l'exercice australien 2023-2024, le Centre de sécurité des cyber et des infrastructures du pays ...
Having come to the end of the Australian financial year 2023-2024, the nation\'s Cyber and Infrastructure Security Centre...
The_Hackers_News.webp 2024-07-04 14:40:00 Microsoft découvre les défauts critiques dans Rockwell Automation PanelView Plus
Microsoft Uncovers Critical Flaws in Rockwell Automation PanelView Plus
(lien direct)
Microsoft a révélé deux défauts de sécurité dans Rockwell Automation PanelView Plus qui pourrait être armé par des attaquants éloignés et non authentifiés pour exécuter du code arbitraire et déclencher une condition de déni de service (DOS). "La vulnérabilité [Exécution du code distant] dans PanelView Plus implique deux classes personnalisées qui peuvent être maltraitées pour télécharger et charger une DLL malveillante dans l'appareil", chercheur en sécurité
Microsoft has revealed two security flaws in Rockwell Automation PanelView Plus that could be weaponized by remote, unauthenticated attackers to execute arbitrary code and trigger a denial-of-service (DoS) condition. "The [remote code execution] vulnerability in PanelView Plus involves two custom classes that can be abused to upload and load a malicious DLL into the device," security researcher
Vulnerability
silicon.fr.webp 2024-07-04 14:37:01 Comment l\'Hôpital Américain de Paris planifie son stockage à long terme (lien direct) Les performances évolutives et les mécanismes de protection de la donnée offrent aux 335 médecins de l'établissement de santé une continuité d'accès aux données patients et aux soins prodigués.
globalsecuritymag.webp 2024-07-04 14:31:33 Alerte Cybersécurité : Les Jeux Olympiques de Paris 2024 sous la menace des cyberattaques (lien direct) Alerte Cybersécurité : Les Jeux Olympiques de Paris 2024 sous la menace des cyberattaques - Points de Vue
globalsecuritymag.webp 2024-07-04 14:29:43 Cybersécurité : Des élections législatives sous tension (lien direct) Cybersécurité : Des élections législatives sous tension par Cloudflare - Points de Vue
silicon.fr.webp 2024-07-04 13:58:55 Évaluation des LLM : les arbitrages de Salesforce (lien direct) Salesforce a entrepris un benchmark des LLM sur des cas d'usage CRM. Comment l'a-t-il orchestré et qu'en ressort-il ?
Darktrace.webp 2024-07-04 13:39:00 Un agenda occupé: la détection de Darktrace \\ de l'opérateur de Qilin Ransomware-As-A-Service
A Busy Agenda: Darktrace\\'s Detection of Qilin Ransomware-as-a-Service Operator
(lien direct)
Ce blog examine les tactiques, les techniques et les procédures associées au Ransomware notoire en tant qu'opérateur de service Qilin.L'équipe de recherche sur les menaces de Darktrace a étudié plusieurs exemples d'acteurs de Qilin ciblant les clients Darktrace entre 2022 et 2024.
This blog examines the tactics, techniques and procedures associated with the notorious Ransomware-as-a-Service operator Qilin. Darktrace\'s Threat Research team investigated several examples of Qilin actors targeting Darktrace customers between 2022 and 2024.
Threat
InfoSecurityMag.webp 2024-07-04 13:30:00 Plus de 1 milliard de dollars en crypto-monnaie perdue pour les cyber-incidents de web3 en 2024
Over $1bn in Cryptocurrency Lost to Web3 Cyber Incidents in 2024
(lien direct)
Certik a observé la perte de 1,1 milliard de dollars de crypto-monnaie sur les plates-formes Web3 dans la première moitié de 2024, avec le phishing le vecteur le plus courant
Certik observed the loss of $1.1bn worth of cryptocurrency across Web3 platforms in the first half of 2024, with phishing the most common vector
Blog.webp 2024-07-04 13:06:39 Shinyhunters fuit 33m Numéros de téléphone Twilio Authy, Neiman Marcus et Truist Bank Data
ShinyHunters Leak 33M Twilio Authy Phone Numbers, Neiman Marcus and Truist Bank Data
(lien direct)
Les pirates de Shinyhunters ont assuré la responsabilité de trois violations de données de haut niveau impliquant Neiman Marcus, Truist Bank et Twilio Authy, & # 8230;
ShinyHunters hackers have taken responsibility for three high-profile data breaches involving Neiman Marcus, Truist Bank, and Twilio Authy,…
DarkReading.webp 2024-07-04 13:00:00 Outils de productivité logicielle détournés pour livrer des infostelleurs
Software Productivity Tools Hijacked to Deliver Infostealers
(lien direct)
Les programmes inoffensifs de Little Windows transportaient des logiciels malveillants bon marché pendant des semaines, exposant les clients du fournisseur de logiciel basé en Inde au vol de données.
Innocuous little Windows programs were carrying cheap malware for weeks, exposing customers of the India-based software vendor to data theft.
Malware Tool
InfoSecurityMag.webp 2024-07-04 13:00:00 GAMERS \\ 'Données exposées dans la plate-forme RPG Roll20 BREAL
Gamers\\' Data Exposed in RPG Platform Roll20 Breach
(lien direct)
Roll20 a confirmé que son compte de site Web administratif était accessible par un «mauvais acteur», laissant ses utilisateurs \\ 'Informations personnelles exposées
Roll20 confirmed its administrative website account was accessed by a “bad actor,” leaving its users\' personal information exposed
globalsecuritymag.webp 2024-07-04 12:52:26 Cyber-flashing*, revenge porn… : Kaspersky révèle que de plus en plus de personnes échangent des nudes, s\'exposant à des risques d\'abus (lien direct) Cyber-flashing*, revenge porn… : Kaspersky révèle que de plus en plus de personnes échangent des nudes, s'exposant à des risques d'abus - Malwares
globalsecuritymag.webp 2024-07-04 12:38:50 L\'identité de Cybermalveillance.gouv.fr usurpée dans le cadre d\'une attaque d\'hameçonnage (lien direct) L'identité de Cybermalveillance.gouv usurpée dans le cadre d'une attaque d'hameçonnage Décryptage d'Achraf Hamid, Data Scientist chez Mailinblack - Malwares
globalsecuritymag.webp 2024-07-04 12:37:05 Applications de paiement en ligne : adopter les bons réflexes (lien direct) Applications de Pailement en Ligne: adoptant Les Bons R & eacute; Flexes par Allan Camps Executive de compte d'entreprise senior Chez Keeper Security - points de vue
Applications de paiement en ligne : adopter les bons réflexes par Allan Camps Senior Enterprise Account Executive Chez Keeper Security - Points de Vue
The_Hackers_News.webp 2024-07-04 12:28:00 Le Brésil arrête le traitement des données de Meta \\ au milieu des problèmes de confidentialité
Brazil Halts Meta\\'s AI Data Processing Amid Privacy Concerns
(lien direct)
L'Autorité de protection des données du Brésil, National Protection Authority;Données pour former les algorithmes de l'intelligence artificielle de l'entreprise (AI). L'ANPD a déclaré avoir trouvé "des preuves du traitement des données personnelles basées sur une hypothèse juridique inadéquate, un manque de transparence, une limitation des droits des sujets de données et des risques pour
Brazil\'s data protection authority, Autoridade Nacional de Proteção de Dados (ANPD), has temporarily banned Meta from processing users\' personal data to train the company\'s artificial intelligence (AI) algorithms. The ANPD said it found "evidence of processing of personal data based on inadequate legal hypothesis, lack of transparency, limitation of the rights of data subjects, and risks to
bleepingcomputer.webp 2024-07-04 12:17:29 La liste de la liste de diffusion Ethereum expose 35 000 à l'attaque de drainage de la cryptographie
Ethereum mailing list breach exposes 35,000 to crypto draining attack
(lien direct)
Un acteur de menace a compromis le fournisseur de liste de diffusion d'Ethereum \\ et envoyé à plus de 35 000 adresses d'un e-mail de phishing avec un lien vers un site malveillant exécutant un draineur de crypto.[...]
A threat actor compromised Ethereum\'s mailing list provider and sent to over 35,000 addresses a phishing email with a link to a malicious site running a crypto drainer. [...]
Threat
itsecurityguru.webp 2024-07-04 11:28:55 Responsabilités de sécurité informatique pour les start-ups en ligne
IT Security Responsibilities for Online Start-Ups
(lien direct)
Dans ce monde numérique dans lequel nous vivons, les start-ups en ligne émergent rapidement, exploitant la puissance d'Internet pour atteindre le public mondial et fournir des solutions innovantes.Cependant, avec l'augmentation de la présence numérique survient un risque élevé de cyber-menaces.Pour les nouvelles entreprises en ligne, la mise en œuvre de stratégies de cybersécurité robustes n'est pas seulement une option, mais une nécessité.[& # 8230;] Le post Responsabilités de sécurité informatique pour les start-ups en ligne est apparu pour la première fois sur gourou de la sécurité informatique .
In this digital world we live in, online start-ups are emerging rapidly, harnessing the power of the internet to reach global audiences and deliver innovative solutions. However, with the increased digital presence comes an elevated risk of cyber threats.  For new online businesses, implementing robust cybersecurity strategies is not just an option, but a necessity. […] The post IT Security Responsibilities for Online Start-Ups  first appeared on IT Security Guru.
Blog.webp 2024-07-04 11:15:55 Les nouveaux logiciels espions Android volent les données des joueurs et des utilisateurs de Tiktok
New Android Spyware Steals Data from Gamers and TikTok Users
(lien direct)
Transparent Tribe étend Android Spyware Arsenal: les joueurs, les fans d'armes et les utilisateurs de Tiktok ciblés!
Transparent Tribe Expands Android Spyware Arsenal: Gamers, Weapons Fans, and TikTok Users Targeted!
Mobile APT 36
RecordedFuture.webp 2024-07-04 10:30:00 Le leader du Sénat exige les réponses de la CISA sur le piratage compatible Ivanti de systèmes sensibles
Senate leader demands answers from CISA on Ivanti-enabled hack of sensitive systems
(lien direct)
Pas de details / No more details Hack
IndustrialCyber.webp 2024-07-04 09:53:32 DHS fournit un programme de subventions tribales de cybersécurité de 18,2 millions de dollars pour stimuler la résilience
DHS provides $18.2 million tribal cybersecurity grant program to boost resilience
(lien direct)
> Le Département américain de la sécurité intérieure (DHS) a annoncé l'attribution de 18,2 millions de dollars américains dans la cybersécurité tribale inaugurale ...
>The U.S. Department of Homeland Security (DHS) announced the awarding of US$18.2 million in the inaugural Tribal Cybersecurity...
silicon.fr.webp 2024-07-04 09:53:03 Ce qu\'il faut savoir sur Moshi, l\'IA vocale de Kyutai (lien direct) Kyutai a officialisé son IA vocale Moshi et en a ouvert une démo au public. Voici quelques éléments à son sujet.
IndustrialCyber.webp 2024-07-04 09:47:55 Intel471 reconnaît que la lutte mondiale contre les attaques de ransomwares se poursuit, alors que l'opération Cronos recule
Intel471 recognizes global fight against ransomware attacks continues, as Operation Cronos strikes back
(lien direct)
> La dernière recherche Intel471 & # 8217; sait que la lutte contre les ransomwares continue d'être une préoccupation primordiale pour les nations, ainsi que leur ...
>Intel471’s latest research highlights that combating ransomware continues to be a paramount concern for nations, along with their...
Ransomware
The_Hackers_News.webp 2024-07-04 09:29:00 L'opération de police mondiale ferme 600 serveurs de cybercriminaux liés à la grève de Cobalt
Global Police Operation Shuts Down 600 Cybercrime Servers Linked to Cobalt Strike
(lien direct)
Une opération coordonnée des forces de l'ordre Codeda nommé Morpheus a perdu près de 600 serveurs qui ont été utilisés par les groupes cybercriminaux et faisaient partie d'une infrastructure d'attaque associée à la grève du cobalt. & Nbsp; La répression ciblait des versions plus anciennes et non licenciées du cadre d'équipe RED Strike Red entre le 24 et 28 juin, selon Europol. Des 690 adresses IP qui ont été signalées à
A coordinated law enforcement operation codenamed MORPHEUS has felled close to 600 servers that were used by cybercriminal groups and were part of an attack infrastructure associated with the Cobalt Strike.  The crackdown targeted older, unlicensed versions of the Cobalt Strike red teaming framework between June 24 and 28, according to Europol. Of the 690 IP addresses that were flagged to
Legislation
Logo_Nextron.webp 2024-07-04 09:22:53 La cybersécurité n'est pas seulement un problème de sécurité informatique
Cybersecurity is Not Just an IT Security Issue
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-07-04 09:15:00 Nouveaux téléphones de groupe de ransomware exécutives pour extorquer le paiement
New Ransomware Group Phones Execs to Extort Payment
(lien direct)
Les chercheurs affirment que le groupe de ransomware de démon du volcan téléphonait personnellement aux victimes pour les faire pression sur le paiement
Researchers claim the Volcano Demon ransomware group personally phone victims to pressure them into paying
Ransomware
The_Hackers_News.webp 2024-07-04 09:07:00 La violation de l'application Authy de Twilio \\ expose des millions de numéros de téléphone
Twilio\\'s Authy App Breach Exposes Millions of Phone Numbers
(lien direct)
Le fournisseur de communications cloud Twilio a révélé que les acteurs de menace non identifiés ont profité d'un critère d'évaluation non authentifié dans Authy pour identifier les données associées aux comptes Authy, y compris les numéros de téléphone portable des utilisateurs. La société a déclaré qu'elle avait pris des mesures pour garantir le point final pour ne plus accepter les demandes non authentifiées. Le développement arrive quelques jours après une personnalité en ligne nommée Shinyhunters
Cloud communications provider Twilio has revealed that unidentified threat actors took advantage of an unauthenticated endpoint in Authy to identify data associated with Authy accounts, including users\' cell phone numbers. The company said it took steps to secure the endpoint to no longer accept unauthenticated requests. The development comes days after an online persona named ShinyHunters
Threat Cloud
The_State_of_Security.webp 2024-07-04 09:05:33 Le groupe de ransomwares de démon volcano sonne ses victimes pour extorquer de l'argent
Volcano Demon Ransomware Group Rings Its Victims To Extort Money
(lien direct)
Ce qui se passe?Les chercheurs en sécurité ont averti qu'un nouveau groupe de ransomwares a pris une touche inhabituelle sur la méthode traditionnelle pour extorquer de l'argent à ses victimes d'entreprise.Alors, qu'est-ce qui est différent cette fois?Alors que de nombreuses attaques de ransomwares voient les données d'une entreprise \\ d'une entreprise exfiltrées par les attaquants, et la menace faite que les données volées seront vendues à d'autres cybercriminels ou libérées au public, le gang de démon du volcan ... Désolé, excusez-vousmoi?Démon du volcan?Oui, c'est le nom du gang de ransomware.Puis-je continuer?Bien sûr.Poursuivre.Que font-ils?Comme je le disais ... le groupe de démon volcano ...
What\'s happening? Security researchers have warned that a new ransomware group has taken an unusual twist on the traditional method of extorting money from its corporate victims. So what\'s different this time? Whereas many ransomware attacks see a company\'s company\'s data exfiltrated by attackers, and the threat made that stolen data will be sold to other cybercriminals or released to the public, the Volcano Demon gang... Sorry, excuse me? Volcano Demon? Yes, that\'s the name of the ransomware gang. Can I continue? Sure. Go ahead. What are they doing? As I was saying... the Volcano Demon group...
Ransomware Threat
globalsecuritymag.webp 2024-07-04 09:04:38 Cybersécurité et JO 2024 : dernière ligne droite d\'une course de fond pour les organisations (lien direct) Cybersécurité et JO 2024 : dernière ligne droite d'une course de fond pour les organisations Par Cédric Lefebvre, Expert Cybersécurité chez Custocy - Points de Vue
bleepingcomputer.webp 2024-07-04 08:33:10 Les pirates attaquent les serveurs HFS pour abandonner les logiciels malveillants et les mineurs Monero
Hackers attack HFS servers to drop malware and Monero miners
(lien direct)
Les pirates ciblent les anciennes versions du serveur de fichiers HTTP (HFS) de REJETTO pour supprimer les logiciels malveillants et les logiciels d'exploration de crypto-monnaie.[...]
Hackers are targeting older versions of the HTTP File Server (HFS) from Rejetto to drop malware and cryptocurrency mining software. [...]
Malware
InfoSecurityMag.webp 2024-07-04 08:30:00 UK \\'s NCA mène le majeure du démontage de Cobalt Strike
UK\\'s NCA Leads Major Cobalt Strike Takedown
(lien direct)
Les forces de l'ordre mondiales ont des renseignements partagés conduisant au retrait de centaines d'adresses IP qui accueillent la grève de Cobalt
Global law enforcers have share intelligence leading to the takedown of hundreds of IP addresses hosting Cobalt Strike
globalsecuritymag.webp 2024-07-04 08:16:23 Vtee de licel \\ obtient le certificat d'évaluation de la sécurité EMVCO
Licel\\'s vTEE Achieves EMVCo Security Evaluation Certificate
(lien direct)
Le VTEe de licel \\ obtient le certificat d'évaluation de la sécurité EMVCO.L'approbation EMVCO est une étape importante dans la mission de LICEL \\ pour faciliter les transactions mobiles sécurisées. - nouvelles commerciales
Licel\'s vTEE Achieves EMVCo Security Evaluation Certificate. EMVCo approval is a milestone in Licel\'s mission to facilitate secure mobile transactions. - Business News
Mobile
Korben.webp 2024-07-04 07:00:00 rEFInd – Le gestionnaire EFI / UEFI qui boote tous vos OS avec classe (lien direct) rEFInd est un gestionnaire de démarrage polyvalent pour les systèmes EFI/UEFI. Il permet de booter facilement plusieurs OS, supporte les thèmes graphiques et offre de nombreuses options de configuration avancées. Découvrez comment installer et configurer rEFInd pour profiter d'un multiboot puissant et personnalisable.
silicon.fr.webp 2024-07-04 06:49:02 L\'app MFA Authy mise à mal par une API non sécurisée (lien direct) Une API sans authentification a permis à des tiers de valider les numéros de téléphone associés à des millions de comptes Authy.
SecurityWeek.webp 2024-07-04 06:36:26 Twilio confirme la violation des données après que les pirates divulguent 33m Authy User Phone Numéros de téléphone
Twilio Confirms Data Breach After Hackers Leak 33M Authy User Phone Numbers
(lien direct)
> Twilio a confirmé une violation de données après que les pirates ont divulgué 33 millions de numéros de téléphone associés à l'application Authy
>Twilio has confirmed a data breach after hackers leaked 33 million phone numbers associated with the Authy app.
Data Breach
Google.webp 2024-07-04 02:00:50 GCP-2024-011 (lien direct) Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932
Google.webp 2024-07-04 02:00:50 GCP-2024-039 (lien direct) Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923
Google.webp 2024-07-04 02:00:50 GCP-2024-012 (lien direct) Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193
Google.webp 2024-07-04 02:00:50 GCP-2024-010 (lien direct) Published: 2024-02-14Updated: 2024-04-17Description Description Severity Notes 2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6931
Google.webp 2024-07-04 02:00:50 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-07-04 02:00:50 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-07-04 02:00:50 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Last update at: 2024-07-04 23:13:15
See our sources.
My email:

To see everything: RSS Twitter