What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-05-14 00:00:00 FortiAuthenticator - Open Redirection On / Portal / Avertissement
FortiAuthenticator - Open Redirect on /portal/disclaimer
(lien direct)
Une redirection d'URL vers le site non fiable (\\ 'Open Redirect \') (CWE-601) La vulnérabilité dans FortiAuthenticator peut permettre à un attaquant de rediriger les utilisateurs vers un site Web arbitraire via une URL fabriquée.
A URL redirection to untrusted site (\'Open Redirect\') (CWE-601) vulnerability in FortiAuthenticator may allow an attacker to redirect users to an arbitrary website via a crafted URL.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 XSS stocké et reflété
Stored and reflected XSS
(lien direct)
Une neutralisation incorrecte des entrées lors de la vulnérabilité de génération de pages Web [CWE-79] dans Fortinac peut permettre à un attaquant authentifié distant d'effectuer des attaques de scripts de site transversale stockés et réfléchis (XSS) via des demandes HTTP conçues.
An improper neutralization of input during web page generation vulnerability [CWE-79] in FortiNAC may allow a remote authenticated attacker to perform stored and reflected cross site scripting (XSS) attack via crafted HTTP requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Débordement de tampon dans l'interface administrative
Buffer overflow in administrative interface
(lien direct)
Une vulnérabilité de débordement de tampon basée sur la pile [CWE-121] dans l'interface administrative FortiOS peut permettre à un attaquant privilégié d'exécuter du code ou des commandes arbitraires via des demandes HTTP ou HTTPS fabriquées.
A stack-based buffer overflow [CWE-121] vulnerability in FortiOS administrative interface may allow a privileged attacker to execute arbitrary code or commands via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Node.js s'écrase sur l'interface administrative
Node.js crash over administrative interface
(lien direct)
Une vérification ou une manipulation inappropriée de la vulnérabilité des conditions exceptionnelles [CWE-703] dans FortiOS version 7.4.1 peut permettre à un attaquant non authentifié d'effectuer une attaque temporaire de service de service sur l'interface administrative via des demandes HTTP fabriquées.
An improper check or handling of exceptional conditions vulnerability [CWE-703] in FortiOS version 7.4.1 may allow an unauthenticated attacker to perform a temporary denial of service attack on the administrative interface via crafted HTTP requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Opérations ADOM non autorisées
Unauthorized ADOM operations
(lien direct)
Plusieurs vulnérabilités d'autorisation inappropriées [CWE-285] dans Fortiweb peuvent permettre à un attaquant authentifié d'effectuer des opérations ADOM non autorisées via des demandes fabriquées.
Multiple improper authorization vulnerabilities [CWE-285] in FortiWeb may allow an authenticated attacker to perform unauthorized ADOM operations via crafted requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Vulnérabilité des cadres de continuation HTTP / 2
HTTP/2 CONTINUATION Frames Vulnerability
(lien direct)
L'inondation de continuation HTTP peut être utilisée pour lancer une grave attaque DOS qui peut provoquer le crash du serveur cible avec une seule machine d'attaque (ou même une connexion TCP à la cible).Ensuite, l'envoi d'en-têtes et de trames de continuation sans jeu de drapeau end_headers - qui crée un flux sans fin qui pourrait même provoquer un crash instantané, cela fonctionne car il y a de nombreuses implémentations HTTP / 2Un stream unique.CVE-2024-27316 pour Apache HTTP Server (HTTPD): HTTP / 2 Les en-têtes entrants dépassant la limite sont temporairement tamponnés dans NGHTTP2 afin de générer une réponse HTTP 413 informative.Si un client n'arrête pas d'envoyer des en-têtes, cela mène à la mémoire d'épuisement.CVE-2024-24549 pour Apache Tomcat: lors du traitement d'une demande HTTP / 2, si la demande dépassait l'une des limites de configuration pour les en-têtes, le flux HTTP / 2 associé étaitnotreset tant qu'après tous les en-têtes, ont été traités.CVE-2024-30255 pour Envoy Proxy (NGHTTP2): le codec HTTP / 2 de l'envoy \\ permet au pair d'envoyer un nombre illimité de cadres de continuation même après avoir dépassé Envoy \\ 'limites de carte de l'en-tête S.Cela permet à un attaquant d'envoyer une séquence de trames de continuation sans l'ensemble de bits end_headers provoquant une utilisation du processequantités arbitraires de données d'en-tête en envoyant un nombre excessif de trames de continuation.Le maintien de l'état HPACK nécessite l'analyse et le traitement de tous les en-têtes et trames de continuation sur une connexion.Lorsqu'une en-têtes de demande dépasse MaxHeaderBytes, aucune mémoire n'est allouée pour stocker les en-têtes excédentaires, mais ils sont toujours analysés.Cela permet à un attaquant de provoquer un point de terminaison HTTP / 2 pour lire des quantités arbitraires de données d'en-tête, toutes associées à une demande qui sera rejetée.Ces en-têtes peuvent inclure des données codées à Huffman, ce qui est beaucoup plus cher pour le récepteur à décoder que pour qu'un attaquant envoie.CVE-2024-28182 pour NHTTP2: la bibliothèque NGHTTP2 continue de lire le nombre non lié de cadres de continuation HTTP / 2 même après un fluxest réinitialisé pour maintenir le contexte HPACK en synchronisation.Cela provoque une utilisation excessive du processeur pour décoder HPACK Stream.CVE-2024-27983 pour Node.js: Un attaquant peut rendre le serveur HTTP / 2 Node.js entièrement indisponible en envoyant une petite quantité de paquets HTTP / 2 Frames avec quelques HTTP /2 images à l'intérieur.Il est possible de laisser certaines données dans la mémoire NGHTTP2 après réinitialisation lorsque les en-têtes avec la trame de continuation HTTP / 2 sont envoyés au serveur, puis une connexion TCP est brusquement fermée par le client déclenchant le destructeur HTTP2Session tandis que les cadres d'en-tête sont toujours traités (et stockésen mémoire) provoquant une condition de course.CVE-2024-3302 pour Firefox: il n'y avait pas de limite au nombre de trames de continuation HTTP / 2 qui seraient traitées.Un serveur pourrait abuser de cela pour créer une condition hors mémoire dans le navigateur.
HTTP CONTINUATION Flood can be used to launch a serious DoS attack that can cause the crash of the target server with just one attacking machine (or even one TCP connection to the target).It works by:- initiating an HTTP stream against the target- then sending headers and CONTINUATION frames with no END_HEADERS flag set - that creates a never ending stream that could even cause an instant crashThis works because there\'s many HTTP/2 implementations do not properly limit or sanitize the amount of CONTINUATION frames sent within a single stream.CVE-2024-27316 for Apache HTTP Server (httpd):HTTP/2 incoming headers exceeding the limit are temporarily buffered in nghttp2 in order to generate an informative HTTP 413 response. If a client does not stop sending headers, this leads to memory exhaustion.CVE-2024-24549 for Apa
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Injection de code dans le livre de jeu Extrait de code
Code injection in playbook code snippet step
(lien direct)
Un contrôle inapproprié de la génération de codes (\\ 'injection de code \') de la vulnérabilité [CWE-94] dans Fortisoar peut permettre à un attaquant authentifié d'exécuter du code arbitraire sur l'hôte via un extrait de code Playbook.
An improper control of generation of code (\'Code Injection\') vulnerability [CWE-94] in FortiSOAR may allow an authenticated attacker to execute arbitrary code on the host via a playbook code snippet.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Double gratuitement avec une double utilisation de JSON_Object_put
Double free with double usage of json_object_put
(lien direct)
Une double vulnérabilité libre [CWE-415] dans Fortios peut permettre à un attaquant privilégié d'exécuter du code ou des commandes non autorisés via des demandes HTTP ou HTTPS conçues.
A double free vulnerability [CWE-415] in FortiOS may allow a privileged attacker to execute unauthorized code or commands via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Exposition des hachages de mot de passe à l'administrateur en lecture seule
Exposure of password hashes to read-only admin
(lien direct)
Une exposition d'informations sur le système sensible à une vulnérabilité de sphère de contrôle non autorisée [CWE-497] dans FortiADC peut permettre à un administrateur en lecture seule d'afficher les données relatives aux autres administrateurs.
An exposure of sensitive system information to an unauthorized control sphere vulnerability [CWE-497] in FortiADC may allow a read-only admin to view data pertaining to other admins.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Divulgation d'informations dans le hub de contenu
Information disclosure in content hub
(lien direct)
Une mauvaise élimination des informations sensibles avant le stockage ou le transfert de vulnérabilité [CWE-212] à Fortisoar peut permettre à un utilisateur privilégié faible authentifié de lire les mots de passe du connecteur en texte simple via des réponses HTTP.
An improper removal of sensitive information before storage or transfer vulnerability [CWE-212] in FortiSOAR may allow an authenticated low privileged user to read Connector passwords in plain-text via HTTP responses.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Format String Bug dans la commande CLI
Format String Bug in cli command
(lien direct)
Vulnérabilités de bug à chaîne de format multiples [CWE-134] dans Fortios, Fortiproxy, Fortipam & FortiswitchManagerL'interprète et HTTPD peuvent permettre à un attaquant authentifié d'atteindre l'exécution de code arbitraire via des commandes spécifiquement conçues et des demandes HTTP.
Multiple format string bug vulnerabilitues [CWE-134] in FortiOS, FortiProxy, FortiPAM & FortiSwitchManager command line interpreter and httpd may allow an authenticated attacker to achieve arbitrary code execution via specifically crafted commands and http requests.
Fortinet.webp 2024-05-14 00:00:00 Application côté client de la sécurité côté serveur lié aux fonctionnalités des rapports clients
Client-side enforcement of server-side security related to customer reports features
(lien direct)
L'application côté client de la vulnérabilité de sécurité côté serveur [CWE-602] à Fortiportal peut permettre un attaquant authentifié avec un compte client pour accéder aux informations d'autres clients via des demandes HTTP fabriquées.
Client-side enforcement of server-side security vulnerability [CWE-602] in FortiPortal may allow an authenticated attacker with a customer account to access other customers information via crafted HTTP requests.
Vulnerability Legislation
Fortinet.webp 2024-05-14 00:00:00 Le client IP s'appuie sur X-Forwanded-For et d'autres en-têtes
Client IP relies on X-Forwarded-For and other headers
(lien direct)
Une utilisation de la vulnérabilité de source moins fiable [CWE-348] dans Fortiportal peut permettre à une attaque non authentifiée de contourner la protection IP via des paquets HTTP ou HTTPS fabriqués.
A Use Of Less Trusted Source [CWE-348] vulnerability in FortiPortal may allow an unauthenticated attack to bypass IP protection through crafted HTTP or HTTPS packets.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 L'utilisateur de ReadOnly pourrait exécuter des opérations sensibles
Readonly user could execute sensitive operations
(lien direct)
Une application côté client de la vulnérabilité de sécurité côté serveur [CWE-602] dans FortisandBox peut permettre un attaquant authentifié avec au moins une autorisation en lecture seule pour télécharger ou télécharger la configuration.
A client-side enforcement of server-side security vulnerability [CWE-602] in FortiSandbox may allow an authenticated attacker with at least read-only permission to download or upload configuration.
Vulnerability Legislation
globalsecuritymag.webp 2024-05-13 23:00:00 L\'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l\'heure du Cloud et de l\'IA / IAG (lien direct) L'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l'heure du Cloud et de l'IA / IAG. Retour sur le Petit-Déjeuner/Débat du mercredi 24 avril 2024 qui s'est tenu dans les salons des Arts et Métiers du 16ème arrondissement de Paris. José Diz du Club de la Presse Informatique B2B, a animé les échanges entre les experts de sociétés membres, avec le témoignage exceptionnel de Christophe Boulangé, Directeur Cloud de chez BNP Paribas en tant qu'invité spécial d'IBM. Les représentants des entreprises et débateurs étaient, Mountaha Ndiaye, EMEA Director Ecosystem Sales & Programs chez Hyland ; Denis Fraval-Olivier, Senior Director Sales Engineering EMEA chez Cloudera ; Hervé Oliny, Ingénieur Avant-Vente chez Couchbase ; Sébastien Verger, CTO Directeur Technique chez Dell Technologies France ; Gabriel Ferreira, Directeur Technique chez Pure Storage. - Investigations / Cloud ★★★
Korben.webp 2024-05-13 22:48:36 FR-Alert détourné pour promouvoir le Pass JO Paris 2024 ! Pas biiiien !!! (lien direct) Le gouvernement a utilisé le dispositif FR-Alert de manière controversée pour promouvoir le Pass Jeux obligatoire pendant les JO de Paris 2024, suscitant des critiques sur le détournement d'un outil d'alerte d'urgence à des fins de communication politique. ★★★
Korben.webp 2024-05-13 22:34:51 Google transformera bientôt votre Android en véritable Chromebook ! (lien direct) Google travaillerait sur une fonctionnalité permettant de virtualiser ChromeOS sur Android, transformant votre smartphone en véritable Chromebook une fois connecté à un écran externe. Une convergence mobile/desktop attendue, mais qui soulève des questions sur son intérêt et son adoption. Mobile ★★
DarkReading.webp 2024-05-13 22:24:27 Heartbleed: Quand est-il bon de nommer une vulnérabilité?
Heartbleed: When Is It Good to Name a Vulnerability?
(lien direct)
Dix ans se sont écoulés depuis que Heartbleed a été identifié pour la première fois, mais l'industrie de la sécurité est toujours aux prises avec la question des vulnérabilités de marque et de la dénomination des vulnérabilités de manière appropriée.
Ten years have passed since Heartbleed was first identified, but the security industry is still grappling with the question of branded vulnerabilities and naming vulnerabilities appropriately.
Vulnerability ★★★
globalsecuritymag.webp 2024-05-13 22:00:00 Cybermalveillance.gouv.fr lance une AlerteCyber concernantdes failles de sécurité critiques dans plusieurs logiciels des serveurs de stockage en réseau (NAS) Qnap (lien direct) Cybermalveillance.gouv.fr lance une AlerteCyber concernantdes failles de sécurité critiques dans plusieurs logiciels des serveurs de stockage en réseau (NAS) Qnap - Vulnérabilités / ★★★
RecordedFuture.webp 2024-05-13 21:10:08 Syndicats d'escroquerie d'Asie du Sud-Est volant 64 milliards de dollars par an, les chercheurs trouvent
Southeast Asian scam syndicates stealing $64 billion annually, researchers find
(lien direct)
Cybermalveillance.gouv.fr lance une AlerteCyber concernantdes failles de sécurité critiques dans plusieurs logiciels des serveurs de stockage en réseau (NAS) Qnap - Vulnérabilités / Studies ★★★★★
DarkReading.webp 2024-05-13 21:04:26 500 victimes, Black Basta réinvente avec une nouvelle stratégie de vishing
500 Victims In, Black Basta Reinvents With Novel Vishing Strategy
(lien direct)
Les groupes de ransomwares ont toujours créé des problèmes pour leurs victimes qu'ils pourraient résoudre.Black Basta prend cette idée de base dans une nouvelle direction créative.
Ransomware groups have always created problems for their victims that only they could solve. Black Basta is taking that core idea in a creative, new direction.
Ransomware ★★★
ZDNet.webp 2024-05-13 20:46:40 Les meilleures offres VPN en ce moment
The best VPN deals right now
(lien direct)
Nous avons trouvé les meilleures offres VPN et garanties de remboursement sur le marché en ce moment afin que vous puissiez protéger votre vie privée sans vous ruiner.
We\'ve found the best VPN deals and money-back guarantees on the market right now so you can protect your privacy without breaking the bank.
Korben.webp 2024-05-13 20:34:05 Apple et Google unissent leurs forces contre le pistage indésirable (lien direct) Apple et Google collaborent pour lutter contre le pistage indésirable via Bluetooth sur iOS et Android. Un nouveau protocole permet d'alerter les utilisateurs lorsqu'un traqueur non associé se déplace avec eux. Les fabricants d'accessoires s'engagent à adopter ce standard pour renforcer la confidentialité. Mobile ★★
The_Hackers_News.webp 2024-05-13 19:59:00 Mitre dévoile EMB3D: un cadre de modélisation des menaces pour les appareils intégrés
MITRE Unveils EMB3D: A Threat-Modeling Framework for Embedded Devices
(lien direct)
La Miter Corporation a officiellement mis à disposition un nouveau cadre de modélisation des menaces appelée & nbsp; Emb3d & nbsp; pour les fabricants d'appareils intégrés utilisés dans des environnements d'infrastructure critiques. "Le modèle fournit une base de connaissances cultivée des cyber-menaces aux appareils intégrés, fournissant une compréhension commune de ces menaces avec les mécanismes de sécurité nécessaires pour les atténuer", a déclaré l'organisme à but non lucratif
The MITRE Corporation has officially made available a new threat-modeling framework called EMB3D for makers of embedded devices used in critical infrastructure environments. "The model provides a cultivated knowledge base of cyber threats to embedded devices, providing a common understanding of these threats with the security mechanisms required to mitigate them," the non-profit said
★★★
DarkReading.webp 2024-05-13 19:41:50 Ukrainien, la télévision letton a détourné pour diffuser les célébrations russes
Ukrainian, Latvian TV Hijacked to Broadcast Russian Celebrations
(lien direct)
Au moins 15 chaînes de télévision ont été interrompues uniquement en Ukraine, qui, selon eux, n'étaient pas hors de la norme dans cette «guerre de l'information».
At least 15 television channels were interrupted in Ukraine alone, which, reportedly, is not out of the norm in this "information war."
★★★
RecordedFuture.webp 2024-05-13 19:33:38 Christie \\ est le site Web hors ligne après la cyberattaque, retarde les enchères en direct
Christie\\'s takes website offline after cyberattack, delays live auction
(lien direct)
Au moins 15 chaînes de télévision ont été interrompues uniquement en Ukraine, qui, selon eux, n'étaient pas hors de la norme dans cette «guerre de l'information».
At least 15 television channels were interrupted in Ukraine alone, which, reportedly, is not out of the norm in this "information war."
★★★★
Blog.webp 2024-05-13 19:32:15 Avenir du commerce électronique: les technologies émergentes façonnant le commerce de détail en ligne en 2024
Future of eCommerce: Emerging Technologies Shaping Online Retail in 2024
(lien direct)
> Par uzair amir Les magasins de premier ordre se déplacent en ligne alors que le commerce électronique continue de mener avec des innovations révolutionnaires qui transforment les entreprises mondiales & # 8230; Ceci est un article de HackRead.com Lire le post original: futur deEcommerce: les technologies émergentes façonnant le commerce de détail en ligne en 2024
>By Uzair Amir Top-notch stores are moving online as eCommerce continues to lead with breakthrough innovations that are transforming global business… This is a post from HackRead.com Read the original post: Future of eCommerce: Emerging Technologies Shaping Online Retail in 2024
★★★
RecordedFuture.webp 2024-05-13 19:01:54 La FCC désigne le premier acteur de menace de robocall dans le cadre d'un nouveau système de classification
FCC designates first robocall threat actor under new classification system
(lien direct)
> Par uzair amir Les magasins de premier ordre se déplacent en ligne alors que le commerce électronique continue de mener avec des innovations révolutionnaires qui transforment les entreprises mondiales & # 8230; Ceci est un article de HackRead.com Lire le post original: futur deEcommerce: les technologies émergentes façonnant le commerce de détail en ligne en 2024
>By Uzair Amir Top-notch stores are moving online as eCommerce continues to lead with breakthrough innovations that are transforming global business… This is a post from HackRead.com Read the original post: Future of eCommerce: Emerging Technologies Shaping Online Retail in 2024
Threat ★★★
News.webp 2024-05-13 18:30:09 Oncle Sam demande l'action après le ransomware de Blasta Blasta infecte l'ascension
Uncle Sam urges action after Black Basta ransomware infects Ascension
(lien direct)
Les ambulances d'urgence détournées tandis que les experts restaurent les systèmes Plusieurs agences de sécurité américaines ont publié des avis sur Black Basta après que le gang de ransomware a revendiqué la responsabilité de la récente attaque contre le fournisseur de soins de santé américain Ascension.> Ransomware Medical ★★
Korben.webp 2024-05-13 18:28:31 Une promo pCloud pour la journée de la famille 2024 (lien direct) — En partenariat avec pCloud — Quoi de mieux que de protéger sa famille ET faire des économies en même temps ? Pas grand-chose (bon OK l’Euromillion c’est bien aussi). Et c’est ce que je vais vous proposer avec l’aide de pCloud, partenaire du site depuis plusieurs années, qui va … Suite ★★★
Blog.webp 2024-05-13 18:27:15 Les vulnérabilités du modem Cinterrion laissent les réseaux IoT et les réseaux industriels exposés
Cinterion Modem Vulnerabilities Leave IoT and Industrial Networks Exposed
(lien direct)
> Par waqas des millions de dispositifs IoT et industriels en danger!Les vulnérabilités critiques dans les modems cellulaires de Cinterion permettent aux attaquants distants de prendre le contrôle. Ceci est un article de HackRead.com Lire le post original: Les vulnérabilités du modem Cinterrion laissent les réseaux IoT et industriels exposés
>By Waqas Millions of IoT and industrial devices at risk! Critical vulnerabilities in Cinterion cellular modems allow remote attackers to take control. This is a post from HackRead.com Read the original post: Cinterion Modem Vulnerabilities Leave IoT and Industrial Networks Exposed
Vulnerability Industrial ★★★★
CS.webp 2024-05-13 18:26:25 Ransomware utilisés dans l'attaque qui a perturbé les hôpitaux américains
Ransomware used in attack that disrupted US hospitals
(lien direct)
> Les dossiers et systèmes électroniques de santé utilisés pour commander des tests, des procédures et des médicaments restent indisponibles dans certains hôpitaux touchés.
>Electronic health records and systems used to order tests, procedures and medications remain unavailable at some affected hospitals. 
Ransomware ★★
CS.webp 2024-05-13 17:44:54 Bipartisan House Bill vise à préparer les élections à l'IA
Bipartisan House bill aims to prepare election workers for AI
(lien direct)
> La préparation des administrateurs électoraux à la loi sur l'IA est un projet de loi complémentaire à la législation du Sénat qui sera marquée mercredi.
>The Preparing Election Administrators for AI Act is a companion bill to Senate legislation that will be marked up Wednesday.
Legislation ★★
The_Hackers_News.webp 2024-05-13 17:36:00 Le rapport de sécurité du navigateur 2024 découvre comment chaque session Web pourrait être un champ de mines de sécurité
The 2024 Browser Security Report Uncovers How Every Web Session Could be a Security Minefield
(lien direct)
Avec le navigateur devenant l'espace de travail le plus répandu de l'entreprise, il s'agit également & nbsp; se transformant en & nbsp; un vecteur d'attaque populaire pour les cyberattaquants. & Nbsp; de la prise de contrôle du compte aux extensions malveillantes aux attaques de phishing, le navigateur & nbsp; est un moyen de voler des données sensibles etAccès & nbsp; Systèmes organisationnels. Leaders de la sécurité et NBSP; qui sont & nbsp; planifier leur architecture de sécurité
With the browser becoming the most prevalent workspace in the enterprise, it is also turning into a popular attack vector for cyber attackers. From account takeovers to malicious extensions to phishing attacks, the browser is a means for stealing sensitive data and accessing organizational systems. Security leaders who are planning their security architecture
★★★
ProofPoint.webp 2024-05-13 16:48:06 Voici ce que les 20 meilleurs PDG de cybersécurité et CTOS disaient à la conférence RSA 2024
Here\\'s What 20 Top Cybersecurity CEOs And CTOs Were Saying At RSA Conference 2024
(lien direct)
Avec le navigateur devenant l'espace de travail le plus répandu de l'entreprise, il s'agit également & nbsp; se transformant en & nbsp; un vecteur d'attaque populaire pour les cyberattaquants. & Nbsp; de la prise de contrôle du compte aux extensions malveillantes aux attaques de phishing, le navigateur & nbsp; est un moyen de voler des données sensibles etAccès & nbsp; Systèmes organisationnels. Leaders de la sécurité et NBSP; qui sont & nbsp; planifier leur architecture de sécurité
With the browser becoming the most prevalent workspace in the enterprise, it is also turning into a popular attack vector for cyber attackers. From account takeovers to malicious extensions to phishing attacks, the browser is a means for stealing sensitive data and accessing organizational systems. Security leaders who are planning their security architecture
Conference ★★
Blog.webp 2024-05-13 16:34:27 La police a accédé aux données des utilisateurs de Proton Mail dans le terrorisme sonde
Police Accessed Proton Mail User Data in Terrorism Probe
(lien direct)
> Par deeba ahmed Services de messagerie chiffrés comme ProtonMail et Wire Promise Privacy, mais peuvent-ils garantir l'anonymat?Un cas récent en Espagne a des utilisateurs remettant en question les limites du cryptage lorsque les forces de l'ordre interviennent. Ceci est un article de HackRead.com Lire le post original: La police a accédé aux données des utilisateurs du courrier proton dans la sonde du terrorisme
>By Deeba Ahmed Encrypted email services like ProtonMail and Wire promise privacy, but can they guarantee anonymity? A recent case in Spain has users questioning the limitations of encryption when law enforcement steps in. This is a post from HackRead.com Read the original post: Police Accessed Proton Mail User Data in Terrorism Probe
Legislation ★★
DarkReading.webp 2024-05-13 16:25:49 Intelbroker nabs Europol Info;Enquête sur l'agence
IntelBroker Nabs Europol Info; Agency Investigating
(lien direct)
L'Agence transfrontalière de l'application des lois d'Europe \\ a déclaré que la bien connue de piratage, contrairement aux réclamations, n'a pas accédé aux données opérationnelles.
Europe\'s cross-border law enforcement agency says the well-known hacking outfit, contrary to claims, did not access operational data.
Legislation ★★★
bleepingcomputer.webp 2024-05-13 16:22:55 Inc Ransomware Code source vendant sur les forums de piratage pour 300 000 $
INC ransomware source code selling on hacking forums for $300,000
(lien direct)
Un cybercriminal utilisant le nom "Salfetka" prétend vendre le code source de Inc Ransom, une opération Ransomware-as-a-Service (RAAS) lancée en août 2023. [...]
A cybercriminal using the name "salfetka" claims to be selling the source code of INC Ransom, a ransomware-as-a-service (RaaS) operation launched in August 2023. [...]
Ransomware ★★★
ZDNet.webp 2024-05-13 16:00:20 Les meilleurs VPN de voyage de 2024: expert testé et examiné
The best travel VPNs of 2024: Expert tested and reviewed
(lien direct)
Nous avons testé les meilleurs VPN de voyage qui offrent une sécurité solide et des connexions rapides pendant que vous êtes sur la route, en travaillant à distance ou en vacances.
We tested the best travel VPNs that offer solid security and fast connections while you\'re on the road, working remotely, or vacationing.
InfoSecurityMag.webp 2024-05-13 16:00:00 Vulnérabilités critiques dans les modems de Cinterrion exposés
Critical Vulnerabilities in Cinterion Modems Exposed
(lien direct)
Les défauts incluent CVE-2023-47610, une faiblesse de sécurité dans les gestionnaires de messages SUPP du modem \\
The flaws include CVE-2023-47610, a security weaknesses within the modem\'s SUPL message handlers
Vulnerability ★★
The_Hackers_News.webp 2024-05-13 15:49:00 Plateforme de réponse SHQ et centre de risque pour permettre la gestion et les analystes
SHQ Response Platform and Risk Centre to Enable Management and Analysts Alike
(lien direct)
Au cours de la dernière décennie, il y a eu une déconnexion croissante entre les analystes de première ligne et la haute direction dans l'informatique et la cybersécurité.Des défis bien documentés auxquels sont confrontés les analystes modernes tournent autour d'un volume élevé d'alertes, de faux positifs, d'une mauvaise visibilité des environnements techniques et des analystes qui passent trop de temps sur les tâches manuelles. L'impact de la fatigue alerte et des faux positifs et NBSP; Analystes
In the last decade, there has been a growing disconnect between front-line analysts and senior management in IT and Cybersecurity. Well-documented challenges facing modern analysts revolve around a high volume of alerts, false positives, poor visibility of technical environments, and analysts spending too much time on manual tasks. The Impact of Alert Fatigue and False Positives  Analysts
Technical ★★★
The_Hackers_News.webp 2024-05-13 15:42:00 Les vulnérabilités graves dans les modems cellulaires de Cinterrion présentent des risques pour diverses industries
Severe Vulnerabilities in Cinterion Cellular Modems Pose Risks to Various Industries
(lien direct)
Les chercheurs en cybersécurité ont divulgué de multiples défauts de sécurité dans les modems cellulaires de Cinterion qui pourraient être potentiellement exploités par les acteurs de la menace pour accéder aux informations sensibles et réaliser l'exécution du code. "Ces vulnérabilités comprennent des défauts critiques qui permettent l'exécution du code distant et l'escalade non autorisée, posant des risques substantiels aux réseaux de communication intégrés et à l'IoT
Cybersecurity researchers have disclosed multiple security flaws in Cinterion cellular modems that could be potentially exploited by threat actors to access sensitive information and achieve code execution. "These vulnerabilities include critical flaws that permit remote code execution and unauthorized privilege escalation, posing substantial risks to integral communication networks and IoT
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-13 15:31:00 Black Basta Ransomware frappe plus de 500 entités à travers l'Amérique du Nord, l'Europe et l'Australie
Black Basta Ransomware Strikes 500+ Entities Across North America, Europe, and Australia
(lien direct)
L'opération Black Basta Ransomware-as-a-Service (RAAS) a ciblé plus de 500 entités d'industrie privée et d'infrastructures critiques en Amérique du Nord, en Europe et en Australie depuis son émergence en avril 2022. Dans un avis conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA), le Federal Bureau of Investigation (FBI), le ministère de la Santé et des Services sociaux (HHS
The Black Basta ransomware-as-a-service (RaaS) operation has targeted more than 500 private industry and critical infrastructure entities in North America, Europe, and Australia since its emergence in April 2022. In a joint advisory published by the Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), the Department of Health and Human Services (HHS
Ransomware ★★★
InfoSecurityMag.webp 2024-05-13 15:30:00 Ransomware de Mallox déployé via l'attaque de la pot de miel MS-SQL
Mallox Ransomware Deployed Via MS-SQL Honeypot Attack
(lien direct)
Analysant des échantillons de Mallox, Sekoia a identifié deux affiliés distincts en utilisant différentes approches
Analyzing Mallox samples, Sekoia identified two distinct affiliates using different approaches
Ransomware ★★
mcafee.webp 2024-05-13 15:28:19 Comment arrêter l'usurpation du téléphone
How to Stop Phone Spoofing
(lien direct)
> De l'identité d'identité des policiers en Pennsylvanie aux employés de la ville de San Antonio, les escrocs ont usurpé l'identité des responsables du pays ...
> From impersonating police officers in Pennsylvania to employees of the City of San Antonio, scammers have been impersonating officials nationwide...
Legislation ★★
RecordedFuture.webp 2024-05-13 15:26:44 Le Vermont adopte la loi sur la confidentialité des données permettant aux consommateurs de poursuivre les entreprises
Vermont passes data privacy law allowing consumers to sue companies
(lien direct)
> De l'identité d'identité des policiers en Pennsylvanie aux employés de la ville de San Antonio, les escrocs ont usurpé l'identité des responsables du pays ...
> From impersonating police officers in Pennsylvania to employees of the City of San Antonio, scammers have been impersonating officials nationwide...
★★
Checkpoint.webp 2024-05-13 15:12:56 13 mai & # 8211;Rapport de renseignement sur les menaces
13th May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations des services partagés Connectured Ltd, un entrepreneur de paie du ministère britannique de la Défense, ont été violés, probablement par la Chine.Environ 270k enregistrements qui incluent les noms et les détails bancaires de la fois actuel et passé [& # 8230;]
>For the latest discoveries in cyber research for the week of 6th May, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Shared Services Connected Ltd, a payroll contractor for the UK Ministry of Defense has been breached, presumably by China. Around 270k records that include names and bank details of both current and past […]
Threat ★★
Blog.webp 2024-05-13 15:08:23 Logicalis améliore les services de sécurité mondiale avec le lancement de la sécurité intelligente
Logicalis enhances global security services with the launch of Intelligent Security
(lien direct)
> Par cyber navre Londres, Royaume-Uni, 13 mai 2024, CyberNewswire Logicalis, le fournisseur de services technologiques mondiaux fournissant des services de gestion numérique de nouvelle génération, & # 8230; Ceci est un article de HackRead.com Lire le post original: Logicalis améliore les services de sécurité mondiaux avec le lancement de la sécurité intelligente
>By Cyber Newswire London, United Kingdom, May 13th, 2024, CyberNewsWire Logicalis, the global technology service provider delivering next-generation digital managed services,… This is a post from HackRead.com Read the original post: Logicalis enhances global security services with the launch of Intelligent Security
★★
SecurityWeek.webp 2024-05-13 15:05:50 Europol enquêtant sur la violation après le pirate propose de vendre des données classifiées
Europol Investigating Breach After Hacker Offers to Sell Classified Data
(lien direct)
> Europol étudie une violation de données, mais dit qu'aucun système de base n'est affecté et qu'aucune donnée opérationnelle n'a été compromise.
>Europol is investigating a data breach, but says no core systems are impacted and no operational data has been compromised.
Data Breach ★★
Blog.webp 2024-05-13 15:05:39 ALERTE NOUVELLE: Criminal IP et Quad9 collaborent pour échanger un domaine et une IP Threat Intelligence
News alert: Criminal IP and Quad9 collaborate to exchange domain and IP threat intelligence
(lien direct)
Torrance, Californie, 13 mai 2024, CyberNewswire & # 8212;Criminal IP, un moteur de recherche renommé Cyber Threat Intelligence (CTI) développé par l'IA Spera, a récemment signé un partenariat technologique pour échanger des données de renseignement sur les menaces basées sur des domaines et potentiellement sur l'IP & # 8230; (Plus…)
Torrance, Calif., May 13, 2024, CyberNewsWire — Criminal IP, a renowned Cyber Threat Intelligence (CTI) search engine developed by AI SPERA, has recently signed a technology partnership to exchange threat intelligence data based on domains and potentially on the IP … (more…)
Threat ★★★
Last update at: 2024-05-20 16:08:51
See our sources.
My email:

To see everything: RSS Twitter