What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-11-25 11:09:54 Vigilance.fr - Trellix Endpoint Security : élévation de privilèges via AMSI Component Environment Variables, analysé le 25/09/2023 (lien direct) Un attaquant peut contourner les restrictions de Trellix Endpoint Security, via AMSI Component Environment Variables, afin d'élever ses privilèges. - Vulnérabilités Vulnerability ★★
globalsecuritymag.webp 2023-11-25 11:09:54 Vigilance.fr - Trellix Endpoint Security: Escalade des privilèges via des variables d'environnement des composants AMSI, analysées le 25/09/2023
Vigilance.fr - Trellix Endpoint Security: privilege escalation via AMSI Component Environment Variables, analyzed on 25/09/2023
(lien direct)
Un attaquant peut contourner les restrictions de Trellix Endpoint Security, via des variables d'environnement des composants AMSI, afin de dégénérer ses privilèges. - vulnérabilité de sécurité
An attacker can bypass restrictions of Trellix Endpoint Security, via AMSI Component Environment Variables, in order to escalate his privileges. - Security Vulnerability
Vulnerability ★★
globalsecuritymag.webp 2023-11-15 08:48:52 Vigilance.fr - Envoy: fuite de mémoire via le codec nghttp2, analysé le 15/09/2023
Vigilance.fr - Envoy: memory leak via Nghttp2 Codec, analyzed on 15/09/2023
(lien direct)
Un attaquant peut créer une fuite de mémoire de l'envoyé, via le codec nghttp2, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Envoy, via Nghttp2 Codec, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★★
globalsecuritymag.webp 2023-11-13 09:51:48 Vigilance.fr - curl: fuite de mémoire via des en-têtes HTTP, analysé le 13/09/2023
Vigilance.fr - cURL: memory leak via HTTP Headers, analyzed on 13/09/2023
(lien direct)
Un attaquant peut créer une fuite de mémoire de Curl, via des en-têtes HTTP, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of cURL, via HTTP Headers, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
globalsecuritymag.webp 2023-11-09 14:02:12 Ivanti et Securin Inc. unissent leurs forces (lien direct) Ivanti et Securin Inc. unissent leurs forces pour protéger leurs clients des cybermenaces Ce partenariat intègre Securin Vulnerability Intelligence dans Ivanti Neurons for Vulnerability Knowledge Base, qu'il enrichit des données provenant de nombreuses sources de confiance. - Business Vulnerability ★★
globalsecuritymag.webp 2023-11-07 17:32:49 Un nouveau rapport Wallarm expose les risques de sécurité de l'API pour les entreprises telles que Netflix et WordPress
New Wallarm report exposes API security risks for companies including Netflix and WordPress
(lien direct)
Le nouveau rapport Wallarm expose les risques de sécurité de l'API pour les entreprises telles que Netflix et WordPress Les résultats révèlent des vulnérabilités critiques et 239 nouvelles vulnérabilités d'API au T1 qui sont liées à l'authentification, à l'autorisation et au contrôle d'accès 07 novembre 2023 08:00 AM TEMPS NORMADE EST - rapports spéciaux
New Wallarm report exposes API security risks for companies including Netflix and WordPress The findings reveal critical and 239 new API vulnerabilities in Q3 that are linked to authentication, authorization and access control November 07, 2023 08:00 AM Eastern Standard Time - Special Reports
Vulnerability Studies ★★★★
globalsecuritymag.webp 2023-11-07 15:27:42 Les hacks de la chaîne d'approvisionnement frappent à nouveau alors que les cybercriminels continuent de cibler les vulnérabilités tierces
Supply chain hacks hit again as cyber criminals continue to target third party vulnerabilities
(lien direct)
Les hacks de la chaîne d'approvisionnement frappent à nouveau alors que les cybercriminels continuent de cibler les vulnérabilités tiers Les deux dernières semaines ont vu des exemples d'organisations publiques et privées piratées via la \\ 'baignard \' & # 8211;Tous doivent intensifier leurs efforts pour fermer les vulnérabilités de la chaîne d'approvisionnement - mise à jour malveillant
Supply chain hacks hit again as cyber criminals continue to target third party vulnerabilities The last two weeks have seen examples of both public and private organisations hacked via the \'back-door\' – all have to step up their efforts to close supply chain vulnerabilities - Malware Update
Vulnerability ★★
globalsecuritymag.webp 2023-11-07 08:40:50 LogPoint améliore la sécurité critique (BCS)
Logpoint enhances Business-Critical Security (BCS)
(lien direct)
LogPoint améliore la solution de sécurité commerciale (BCS) avec des capacités d'automatisation pour simplifier le correctif SAP Systems • L'analyseur de surveillance de la vulnérabilité de LogPoint \\ aide les organisations à automatiser et à simplifier la gestion des vulnérabilités dans les systèmes SAP. • Les organisations peuvent obtenir un aperçu complet et faciliter la hiérarchisation des correctifs critiques de la sécurité. - revues de produits
Logpoint enhances Business-Critical Security (BCS) solution with automation capabilities to simplify patching SAP systems • Logpoint\'s new Vulnerability Monitoring Analyzer helps organizations automate and simplify vulnerability management in SAP systems. • Organizations can get a complete overview and ease prioritization of security-critical patches. - Product Reviews
Vulnerability Patching ★★
globalsecuritymag.webp 2023-11-02 17:50:39 Exploitation de la vulnérabilité: 3 tendances de notre revue biannuelle
Vulnerability Exploitation: 3 Trends from Our Biannual Review
(lien direct)
Exploitation de la vulnérabilité: 3 tendances de notre revue biannuelle Du 1er avril au 30 septembre 2023, plus de 14 000 nouvelles vulnérabilités ont été divulguées.Même mensuellement, le nombre de vulnérabilités révélées est intimidant à un défenseur cyber-menace, mais si vous tenez également compte du nombre de technologies dans un environnement donné, et du temps nécessaire pour tester et appliquer les mises à jour .... LET \\ 's être réaliste: la fixation de chaque vulnérabilité au fur et à mesure qu'il n'explique pas d'expliquer la reliaquest - vulnérabilité de sécurité
Vulnerability Exploitation: 3 Trends from Our Biannual Review From April 1 to September 30, 2023, over 14,000 new vulnerabilities were disclosed. Even monthly, the number of vulnerabilities disclosed is daunting to a cyber-threat defender, but if you also factor in the number of technologies in a given environment, and the time it takes to test and apply updates....let\'s be realistic: Fixing every vulnerability as it arises isn\'t possible explain ReliaQuest - Security Vulnerability
Vulnerability ★★★
globalsecuritymag.webp 2023-10-30 11:52:32 Le fabricant japonais de l'électronique Casio annonce une violation de données majeure sur les clients dans 149 pays
Japanese electronics manufacturer Casio announces major data breach impacting customers in 149 countries
(lien direct)
Le fabricant de l'électronique japonais Casio annonce une violation de données majeure ayant un impact sur les clients dans 149 pays.En tirant parti des vulnérabilités dans l'environnement de développement de Casio \\, les pirates ont contribué à mettre en évidence les vulnérabilités en cours au sein des départements R & amp; D - mise à jour malveillant
Japanese electronics manufacturer Casio announces major data breach impacting customers in 149 countries. By taking advantage of vulnerabilities in Casio\'s development environment hackers have helped to highlight the ongoing vulnerabilities within R&D departments - Malware Update
Data Breach Vulnerability ★★★
globalsecuritymag.webp 2023-10-30 06:38:53 Apple a publié la mise à jour de sécurité pour corriger la vulnérabilité affectant plusieurs produits Apple
Apple Released Security Update to Fix Vulnerability Affecting Multiple Apple Products
(lien direct)
Référence de la menace: Global Risques: exécution de code arbitraire Type de conseil: mises à jour / correctifs Priorité: standard Apple a publié un correctif pour corriger la vulnérabilité dans leurs produits.L'exploitation réussie de cette vulnérabilité pourrait conduire à une exécution arbitraire de code. CVE notable: CVE-2023-5217 - Un attaquant local peut être en mesure d'élever leurs privilèges. Les produits affectés incluent l'iPhone 8 et plus tard, l'iPad Pro (tous les modèles), l'iPad Air 3e génération et plus tard, iPad 5e génération et plus tard, et (...) - vulnérabilité de sécurité
Threat Reference: Global Risks: Arbitrary Code Execution Advisory Type: Updates/Patches Priority: Standard Apple has released a patch to fix vulnerability in their products. Successful exploitation of this vulnerability could lead to Arbitrary Code Execution. Notable CVE: CVE-2023-5217 - A local attacker may be able to elevate their privileges. Affected Products include iPhone 8 and later, iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and (...) - Security Vulnerability
Vulnerability ★★★
globalsecuritymag.webp 2023-10-24 08:35:21 Ivanti dévoile de nouvelles capacités pour la plate-forme de neurones ivanti
Ivanti Unveils New Capabilities for Ivanti Neurons Platform
(lien direct)
ivanti dévoile de nouvelles capacités pour la plate-forme des neurones ivanti afin de continuer à permettre aux clients de l'optimiser et de durcir leur posture de sécurité Ivanti continue d'améliorer les solutions de sécurité conçues pour améliorer les expériences des employés numériques et simplifier la hiérarchisation et l'assainissement de la vulnérabilité. - revues de produits
Ivanti Unveils New Capabilities for Ivanti Neurons Platform to Continue to Enable Customers to Optimize IT and Harden their Security Posture Ivanti continues to enhance security solutions designed to improve digital employee experiences and simplify vulnerability prioritization and remediation. - Product Reviews
Vulnerability ★★
globalsecuritymag.webp 2023-10-17 13:18:04 Backbox présente le gestionnaire de vulnérabilité du réseau
BackBox Introduces Network Vulnerability Manager
(lien direct)
Backbox présente le gestionnaire de vulnérabilité du réseau, devenant la première plate-forme à offrir une intégration approfondie de l'automatisation du réseau avec la gestion de la vulnérabilité pour les équipes de réseau La plate-forme d'automatisation du réseau de backbox ferme la boucle entre les stocks dynamiques, la gestion de la vulnérabilité, l'intelligence des menaces pour les pare-feu et autres périphériques de réseau et de sécurité, et les mises à niveau automatisées du système d'exploitation. - revues de produits
BackBox Introduces Network Vulnerability Manager, becoming the First Platform to Offer Deep Integration of Network Automation with Vulnerability Management for Network Teams The BackBox Network Automation Platform closes the loop between dynamic inventory, vulnerability management, threat intelligence for firewalls and other network and security devices, and automated OS upgrades. - Product Reviews
Vulnerability Threat ★★
globalsecuritymag.webp 2023-10-12 17:48:03 ALERTE DE CYBERSECURITE SOC Itrust Niveau 1 (lien direct) ALERTE DE CYBERSECURITE SOC Itrust Niveau 1 - Vulnérabilités Vulnerability ★★★
globalsecuritymag.webp 2023-09-28 20:58:02 Le 5e rapport annuel de sécurité des données de GetApp \\: les entreprises américaines voient les cyberattaques à baisser & # 8211; mais elles sont toujours à un niveau non durable
GetApp\\'s 5th Annual Data Security Report: U.S. Businesses See Cyberattacks Tick Down–But They\\'re Still At Unsustainably High Level
(lien direct)
U.S.Les entreprises voient les cyberattaques à baisser & # 8211; mais elles sont toujours à un niveau sans durcissement Le 5e rapport annuel de sécurité des données de GetApp révèle une baisse des attaques de phishing et de ransomware, mais les retombées des attaques de Las Vegas soulignent les vulnérabilités massives de l'ingénierie sociale qui affligent toujours les entreprises - rapports spéciaux
U.S. Businesses See Cyberattacks Tick Down–But They\'re Still At Unsustainably High Level GetApp\'s 5th Annual Data Security Report reveals a drop in phishing and ransomware attacks, but fallout from the Las Vegas attacks underscores the massive social engineering vulnerabilities still plaguing businesses - Special Reports
Ransomware Vulnerability Studies Conference ★★★
globalsecuritymag.webp 2023-09-27 19:22:38 Sonar découvre Vuln dans JetBrains \\ 'TeamCity (voler le code source, les clés privées, prendre le contrôle)
Sonar uncovers vuln in JetBrains\\' TeamCity (steal source code, private keys, take control)
(lien direct)
L'équipe de recherche sur la vulnérabilité de Sonar (la solution de pointe pour le code propre) a découvert une vulnérabilité de sécurité critique dans TeamCity, un serveur populaire continu et déploiement continu (CI / CD) de JetBrains. - vulnérabilité de sécurité
The Vulnerability Research Team at Sonar (the industry-leading solution for Clean Code) has discovered a critical security vulnerability in TeamCity, a popular Continuous Integration and Continuous Deployment (CI/CD) server from JetBrains. - Security Vulnerability
Vulnerability ★★
globalsecuritymag.webp 2023-09-26 12:46:21 La recherche révèle que 80% des applications développées dans l'EMEA contiennent des défauts de sécurité
Research reveals 80% of applications developed in EMEA contain security flaws
(lien direct)
La recherche révèle que 80% des applications développées dans l'EMEA contiennent des défauts de sécurité • Le rapport sur l'état de la sécurité logicielle 2023 de Veracode \\ trouve la sécurité des logiciels dans l'EMEA, avec près de 20% des applications contenant \\ 'High Severity \' Flaws • Organisations EMEA à risque accru des vulnérabilités dans le code tiers et généré par l'AI - rapports spéciaux
Research reveals 80% of applications developed in EMEA contain security flaws • Veracode\'s State of Software Security 2023 Report Finds Software Security Lagging in EMEA, with Almost 20% of Applications Containing \'High Severity\' Flaws • EMEA Organisations at Increased Risk from Vulnerabilities in Third-Party and AI-Generated Code - Special Reports
Vulnerability Studies ★★★★
globalsecuritymag.webp 2023-09-21 20:58:49 Salvador Technologies gagne un financement pour un projet de cybersécurité de 2,2 millions de dollars de la Fondation Bird
Salvador Technologies Wins Funding for a $2.2M Cybersecurity Project from the BIRD Foundation
(lien direct)
Salvador Technologies remporte un financement pour un Projet de cybersécurité de 2,2 millions de dollars de la Fondation Bird Entreprise pour co-développer une nouvelle surveillance de la vulnérabilité axée sur l'IA et solution de gestion de la récupération pour les réseaux OT avec le partenaire américain Bastazo - nouvelles commerciales
Salvador Technologies Wins Funding for a $2.2M Cybersecurity Project from the BIRD Foundation Company to co-develop new AI-driven vulnerability monitoring and recovery management solution for OT networks with US-based partner Bastazo - Business News
Vulnerability ★★
globalsecuritymag.webp 2023-09-14 13:07:26 CheckMarx rationalise la priorisation et l'assainissement des vulnérabilités d'application dans le tableau de bord de la vulnérabilité ServiceNow
Checkmarx Streamlines Prioritisation and Remediation of Application Vulnerabilities within the ServiceNow Vulnerability Dashboard
(lien direct)
Vérifier la ligne de réalisation rationalise la priorisation et l'assainissement des vulnérabilités des applications dans le tableau de bord de la vulnérabilité ServiceNow La nouvelle intégration permet aux équipes d'application et de développement d'entreprise pour examiner et remédier aux résultats des tests de CheckMarx un aux côtés de ceux d'autres sources - revues de produits
Checkmarx Streamlines Prioritisation and Remediation of Application Vulnerabilities within the ServiceNow Vulnerability Dashboard New integration empowers enterprise AppSec and development teams to review and remediate test results from Checkmarx One alongside those from other sources - Product Reviews
Vulnerability ★★
globalsecuritymag.webp 2023-09-05 15:36:16 Avec Secure, Vulnérabilité Mend.io Patch dans la plate-forme de sécurité des applications populaires
WithSecure, Mend.io patch vulnerability in popular application security platform
(lien direct)
WithseCure, Mend.io Patch Vulnérabilité dans la plate-forme de sécurité des applications populaire La vulnérabilité aurait pu exposer potentiellement des informations de sécurité sur les clients Mend.io. - vulnérabilité de sécurité
WithSecure, Mend.io patch vulnerability in popular application security platform Vulnerability could have exposed potentially compromising security information about Mend.io customers. - Security Vulnerability
Vulnerability ★★★
globalsecuritymag.webp 2023-08-31 12:21:28 T-Mobile et BugCrowd ont lancé un programme de prime de bug public remanié le 30 août 2023
T-Mobile and Bugcrowd have launched a revamped public bug bounty program on August 30th, 2023
(lien direct)
T-Mobile et BugCrowd ont lancé un programme de prime de bug public remanié le 30 août 2023 Les chercheurs en sécurité peuvent gagner jusqu'à 10 000 $ par vulnérabilité trouvés. - Entretiens
T-Mobile and Bugcrowd have launched a revamped public bug bounty program on August 30th, 2023 Security researchers can earn up to $10,000 per vulnerability found. - Interviews
Vulnerability ★★
globalsecuritymag.webp 2023-08-29 07:32:16 Tanium a annoncé le risque de vulnérabilité et la conformité de Tanium pour ServiceNow
Tanium announced Tanium Vulnerability Risk and Compliance for ServiceNow
(lien direct)
La solution Tanium en matière de risques et de conformité en matière de vulnérabilité fournit aux clients de ServiceNow une automatisation des réponses de sécurité de bout en bout L'offre offre visibilité, rapidité et évolutivité pour identifier, hiérarchiser et remédier aux risques de sécurité. - Avis sur les produits
Tanium Vulnerability Risk and Compliance Solution Provides ServiceNow Customers with End-to-End Security Response Automation Offering delivers visibility, speed, and scale to identify, prioritize, and remediate security risks - Product Reviews
Vulnerability ★★
globalsecuritymag.webp 2023-08-22 13:23:46 Hackuity reconnu pour l'innovation de cybersécurité par le gouvernement français
Hackuity Recognised for Cybersecurity Innovation by French Government
(lien direct)
Hackuity reconnu pour l'innovation de cybersécurité par le gouvernement français Le fournisseur de gestion des vulnérabilités basés sur les risques est l'un des cinq gagnants du \\ 'le Grand D & eacute; fi Cyber \', The Great Cyber Security Challenge - Stage 2 - nouvelles commerciales
Hackuity Recognised for Cybersecurity Innovation by French Government Provider of risk-based vulnerability management is one of five winners of \'Le Grand Défi Cyber\', The Great Cyber Security Challenge - Stage 2 - Business News
Vulnerability ★★
globalsecuritymag.webp 2023-08-14 16:25:43 Action1 Corporation a publié une nouvelle version de sa solution
Action1 Corporation released a new version of its solution
(lien direct)
ACTION1 comble l'écart entre la découverte de la vulnérabilité et l'assainissement, ciblant jusqu'à 40% de réduction du risque de cyberattaque pour les entreprises Minimiser le temps moyen-au-temps (MTTR) en connectant la découverte de vulnérabilité en temps réel directement à l'assainissement automatisé renforce la défense des ransomwares et autres cyber-menaces. - revues de produits
Action1 Bridges the Gap Between Vulnerability Discovery and Remediation, Targeting Up to 40% Reduction in Cyberattack Risk for Enterprises Minimizing mean-time-to-remediation (MTTR) by connecting real-time vulnerability discovery directly to automated remediation strengthens defense from ransomware and other cyber threats. - Product Reviews
Ransomware Vulnerability ★★
globalsecuritymag.webp 2023-08-14 07:58:52 Le chiffre cybersécurité : 6,9% des vulnérabilités Microsoft classées critiques (lien direct) Comme chaque été, les experts de BeyondTrust vous proposent de revenir tous les lundis sur un nouveau chiffre issu de leurs études réalisées au cours des derniers mois sur la cybersécurité des entreprises - Points de Vue Vulnerability ★★★★
globalsecuritymag.webp 2023-08-10 20:09:37 (Déjà vu) Tenable intègre les capacités génératrices de l'IA à travers la plate-forme de cybersécurité avec le lancement de l'exposition
Tenable Integrates Generative AI Capabilities Across Cybersecurity Platform With Launch of ExposureAI
(lien direct)
Tenable intègre les capacités génératrices de l'IA sur la plate-forme de cybersécurité avec le lancement de l'exposition Le plus grand référentiel de menace, de vulnérabilité et de données d'actifs de l'industrie \\ permet aux intelligences sans précédent d'identifier et d'atténuer rapidement le cyber-risque - revues de produits
Tenable Integrates Generative AI Capabilities Across Cybersecurity Platform With Launch of ExposureAI Industry\'s largest repository of threat, vulnerability and asset data enables unprecedented intelligence to quickly identify and mitigate cyber risk - Product Reviews
Vulnerability ★★
globalsecuritymag.webp 2023-08-09 14:22:07 Fortra présente de nouvelles intégrations pour la sécurité offensive
Fortra Introduces New Integrations for Offensive Security
(lien direct)
Fortra présente de nouvelles intégrations pour la sécurité offensive combinant le test du stylo, l'équipe rouge et la gestion de la vulnérabilité pour une sécurité plus robuste - revues de produits
Fortra Introduces New Integrations for Offensive Security Combining pen testing, red teaming, and vulnerability management for more robust security - Product Reviews
Vulnerability ★★
globalsecuritymag.webp 2023-08-03 19:10:45 Vulcan Cyber a lancé le nouveau graphique Vulcan Cyber Attack Path
Vulcan Cyber launched the new Vulcan Cyber Attack Path Graph
(lien direct)
Vulcan Cyber Attack Path Graph Cibler la priorisation du risque à l'échelle du nuage et l'atténuation La nouvelle cyber-capacité Vulcan offre un contexte de risque d'actifs et de vulnérabilité sans précédent dans toutes les surfaces de cyberattaques - revues de produits
Vulcan Cyber Attack Path Graph Targets Cloud-Scale Risk Prioritization and Mitigation New Vulcan Cyber capability delivers unprecedented asset and vulnerability risk context across all cyber attack surfaces - Product Reviews
Vulnerability
globalsecuritymag.webp 2023-08-03 15:23:34 Qualys annonce une solution de gestion des risques de logiciels révolutionnaire révolutionnaire
Qualys Announces Ground-Breaking First-Party Software Risk Management Solution
(lien direct)
Qualits annonce solution de gestion des risques logiciels révolutionnaire de premier parti Une nouvelle solution permet aux équipes de sécurité des applications de détecter, de hiérarchiser et de résoudre les vulnérabilités au sein des logiciels développés de l'entreprise et des composants open source ouverts composants - revues de produits
Qualys Announces Ground-Breaking First-Party Software Risk Management Solution New solution enables application security teams to detect, prioritize and remediate vulnerabilities within company developed software and embedded open-source components - Product Reviews
Vulnerability ★★
globalsecuritymag.webp 2023-08-03 15:06:28 Cybersecurity Unicorn Pentera découvre 12 nouvelles vulnérabilités
Cybersecurity Unicorn Pentera Discovers 12 New Vulnerabilities
(lien direct)
Cybersecurity Unicorn Pentera découvre 12 nouvelles vulnérabilités - vulnérabilité de sécurité
Cybersecurity Unicorn Pentera Discovers 12 New Vulnerabilities - Security Vulnerability
Vulnerability ★★★
globalsecuritymag.webp 2023-07-26 10:08:21 CERTFR-2023-AVI-0588 : Multiples vulnérabilités dans Tenable Security Center (26 juillet 2023) (lien direct) De multiples vulnérabilités ont été découvertes dans Tenable Security Center. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et un contournement de la politique de sécurité. - Vulnérabilités Vulnerability ★★
globalsecuritymag.webp 2023-07-19 19:21:12 Le rapport sur la sécurité du sel identifie des vulnérabilités API importantes et l'activité des attaquants dans les services financiers et les compagnies d'assurance
Salt Security Report Identifies Significant API Vulnerabilities and Attacker Activity in Financial Services and Insurance Companies
(lien direct)
Le rapport de sécurité des sel identifie les vulnérabilités API importantes et l'activité des attaquants dans les services financiers et les compagnies d'assurance Le rapport axé sur l'industrie montre que près de 70% des services financiers et des compagnies d'assurance ont subi des retards de déploiement en raison de la sécurité de l'API, 92% ont eu des problèmes de sécurité dans les API de production - rapports spéciaux
Salt Security Report Identifies Significant API Vulnerabilities and Attacker Activity in Financial Services and Insurance Companies Industry-focused report shows nearly 70% of financial services and insurance companies have suffered rollout delays due to API security, 92% have had security issues in production APIs - Special Reports
Vulnerability Studies ★★★
globalsecuritymag.webp 2023-07-13 08:27:12 Vigilance.fr - IBM QRadar SIEM : obtention d\'information via Delegated Admin Tenant User, analysé le 28/06/2023 (lien direct) Un attaquant peut contourner les restrictions d'accès aux données de IBM QRadar SIEM, via Delegated Admin Tenant User, afin d'obtenir des informations sensibles. - Vulnérabilités Vulnerability Mobile ★★★
globalsecuritymag.webp 2023-07-12 08:06:13 Les idées de MSFT Security Researcher \\ le patch de juillet mardi
MSFT security researcher\\'s insights on July Patch Tuesday
(lien direct)
Aujourd'hui, Microsoft a publié des mises à jour logicielles pour corriger une vulnérabilité significative dans la passerelle de bureau distante (passerelle RDP), étiquetée comme CVE-2023-35332.Cette vulnérabilité est centrée sur l'utilisation de protocoles obsolètes et obsolètes, notamment la version 1.0 de la sécurité de la couche de transport Datagram (DTLS), qui présente une sécurité et un risque de conformité substantiels pour les organisations. - vulnérabilité de sécurité
Today, Microsoft released software updates to fix a significant vulnerability in the Remote Desktop Gateway (RDP Gateway), tagged as CVE-2023-35332. This vulnerability is centered around the usage of outdated and deprecated protocols, including Datagram Transport Layer Security (DTLS) version 1.0, which presents substantial security and compliance risk to organizations. - Security Vulnerability
Vulnerability ★★★
globalsecuritymag.webp 2023-07-10 17:02:12 Vigilance.fr - Neutron OpenStack: surcharge via la liste des groupes de sécurité, analysé le 10/05/2023
Vigilance.fr - OpenStack Neutron: overload via Security Groups Listing, analyzed on 10/05/2023
(lien direct)
An attacker can trigger an overload of OpenStack Neutron, via Security Groups Listing, in order to trigger a denial of service. - Security Vulnerability
An attacker can trigger an overload of OpenStack Neutron, via Security Groups Listing, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★★
globalsecuritymag.webp 2023-07-10 17:02:12 Vigilance.fr - OpenStack Neutron : surcharge via Security Groups Listing, analysé le 10/05/2023 (lien direct) Un attaquant peut provoquer une surcharge de OpenStack Neutron, via Security Groups Listing, afin de mener un déni de service. - Vulnérabilités Vulnerability ★★
globalsecuritymag.webp 2023-07-07 14:10:49 Silent Signal Discovered a Critical Vulnerability in IBM i System – CVE-2023-30990 (lien direct) Silent Signal Discovered a Critical Vulnerability in IBM i System – CVE-2023-30990 IBM i is vulnerable to an attacker executing CL commands due to an exploitation of DDM architecture - IBM i users are advised to urgently apply the security patch provided by IBM - Security Vulnerability Vulnerability ★★
globalsecuritymag.webp 2023-06-14 21:42:02 MOVEit Vulnerability Weaponized in Ransomware Attack (lien direct) MOVEit Vulnerability Weaponized in Ransomware Attack - Malware Update Ransomware Vulnerability ★★
globalsecuritymag.webp 2023-06-08 08:00:58 Transfert Moveit exploité pour déposer le shell SQL de vol de fichiers
MOVEit transfer exploited to drop file-stealing SQL Shell
(lien direct)
Moveit Transfer exploité pour déposer la volet de fichiers SQL Shell Sentineone a observé l'exploitation dans la volonté (ITW) de CVE-2023-34362, une vulnérabilité dans l'application de serveur de transfert de fichiers Moveit. - mise à jour malveillant
MOVEit transfer exploited to drop file-stealing SQL Shell SentinelOne has observed in-the-wild (ITW) exploitation of CVE-2023-34362, a vulnerability in the MOVEit file transfer server application. - Malware Update
Vulnerability ★★
globalsecuritymag.webp 2023-06-05 14:05:23 Commentaire de hackuity: CISA ajoute une vulnérabilité critique dans le logiciel de transfert de fichiers Moveit
Hackuity Comment: CISA adds critical vulnerability in MOVEit file transfer software
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une vulnérabilité critique dans Progress Software Corp. \\ Moveit Fichier Transfer Software à son catalogue connu vulnérabilités exploité et aurait ordonné à toutes les agences fédérales de corriger leurs systèmes d'ici le 23 juin. La vulnérabilité du logiciel, suivie en tant que CVE-2023-34362, est activement exploitée par les acteurs de la menace.Un attaquant à distance non authentifié peut exploiter la vulnérabilité en envoyant une injection SQL spécialement conçue à une instance de transfert Moveit vulnérable. Sylvain Cortes, Hackuity VP Strategy & 17x Microsoft MVP Commentaires: - opinion
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical vulnerability in Progress Software Corp.\'s MOVEit file transfer software to its Known Exploited Vulnerabilities Catalog and reportedly ordered all federal agencies to patch their systems by June 23. The vulnerability in the software, tracked as CVE-2023-34362, is being actively exploited by threat actors. An unauthenticated, remote attacker can exploit the vulnerability by sending a specially crafted SQL injection to a vulnerable MOVEit Transfer instance. Sylvain Cortes, Hackuity VP Strategy & 17x Microsoft MVP comments: - Opinion
Vulnerability Threat ★★
globalsecuritymag.webp 2023-05-31 16:19:10 Sternum Uncovers Security Vulnerability in Zyxel Networks\\' NAS Appliances (lien direct) Sternum découvre la vulnérabilité de sécurité dans les réseaux zyxel \\ 'nas appliances Les utilisateurs ont conseillé d'appliquer des correctifs de sécurité émis par Zyxel pour empêcher les attaques malveillantes - vulnérabilité de sécurité
Sternum Uncovers Security Vulnerability in Zyxel Networks\' NAS Appliances Users Advised to Apply Security Patch Issued by Zyxel to Prevent Malicious Attacks - Security Vulnerability
Vulnerability ★★
globalsecuritymag.webp 2023-05-19 12:11:16 Le règlement général de la protection des données (RGPD) de l'UE est entré en vigueur il y a cinq ans le 23 mai 2018
The EU General Data Protection Regulation (GDPR) went into effect five years ago on May 23, 2018
(lien direct)
A central requirement for organisations at the time was “a process for regularly testing, assessing, and evaluating the effectiveness of technical and organizational measures for ensuring the security of the processing.” With nearly 100,000 CVEs discovered since the adoption of GDPR – roughly half of all known CVEs to date – an effective vulnerability management programme has never been more essential to avoiding both the costly aftermath of a cyber incident and the resulting penalties from (...) - Opinion
A central requirement for organisations at the time was “a process for regularly testing, assessing, and evaluating the effectiveness of technical and organizational measures for ensuring the security of the processing.” With nearly 100,000 CVEs discovered since the adoption of GDPR – roughly half of all known CVEs to date – an effective vulnerability management programme has never been more essential to avoiding both the costly aftermath of a cyber incident and the resulting penalties from (...) - Opinion
Vulnerability ★★
globalsecuritymag.webp 2023-05-19 07:57:59 Check Point Software Technologies Bolsters Endpoint Security with Enhanced Posture Management to Tackle Escalating Vulnerability Exploits (lien direct) Vérifiez les technologies du logiciel de pointage élabore la sécurité des points de terminaison avec une gestion améliorée de la posture pour lutter contre les exploits de vulnérabilité à l'escalade L'intégration rationalisée avec Ivanti vise à détecter, hiérarchiser automatiquement et patcher les vulnérabilités pour minimiser les surfaces d'attaque et améliorer l'efficacité opérationnelle entre les organisations - revues de produits
Check Point Software Technologies Bolsters Endpoint Security with Enhanced Posture Management to Tackle Escalating Vulnerability Exploits Streamlined integration with Ivanti aims to automatically detect, prioritize, and patch vulnerabilities to minimize attack surfaces and improve operational efficiency across organizations - Product Reviews
Vulnerability ★★
globalsecuritymag.webp 2023-05-04 13:30:00 Action1 dévoile une nouvelle stratégie de produit, visant à améliorer les organisations \\ 'résilience aux cyber-menaces
Action1 Unveils New Product Strategy, Aimed at Enhancing Organizations\\' Resilience to Cyber Threats
(lien direct)
ACORS1 dévoile une nouvelle stratégie de produit, visant à améliorer les organisations \\ 'Resilience to Cyber Madens ACTOC1 ajoutera la découverte et la hiérarchisation des vulnérabilités à ses capacités de gestion des correctifs pour permettre aux entreprises de découvrir, de prioriser et de corriger les vulnérabilités de sécurité avant qu'elles ne soient exploitées. - revues de produits
Action1 Unveils New Product Strategy, Aimed at Enhancing Organizations\' Resilience to Cyber Threats Action1 will add vulnerability discovery and prioritization to its patch management capabilities to empower enterprises to discover, prioritize and remediate security vulnerabilities before they are exploited. - Product Reviews
Vulnerability ★★
globalsecuritymag.webp 2023-05-03 09:48:36 Tenable & Reg;Annoncé les améliorations de son programme d'écosystème technologique
Tenable® announced enhancements to its Technology Ecosystem Program
(lien direct)
Tenable améliore le programme d'écosystèmes technologiques en croissance rapide avec de nouveaux avantages sociaux La plus grande gestion de l'exposition et la gestion de la technologie de gestion de la technologie Ecosystème du partenaire étend le support du programme pour inclure la sécurité Tenable OT - nouvelles commerciales
Tenable Enhances Rapidly Growing Technology Ecosystem Program with New Go-To-Market Benefits Largest Exposure Management and Vulnerability Management technology partner ecosystem expands program support to include Tenable OT Security - Business News
Vulnerability ★★
globalsecuritymag.webp 2023-04-27 07:58:57 Hackuity fait évoluer son offre et lance SmartEx2 (lien direct) Hackuity fait évoluer son offre et lance SmartEx2 Hackuity, startup française spécialisée dans la prévention des cyberattaques, annonce la disponibilité de SmartEx2 et révolutionne le monde de la Vulnerability Intelligence, au sein d'une interface unifiée. - Produits Vulnerability ★★
globalsecuritymag.webp 2023-04-20 14:04:17 Datadog, Inc. lance Application Vulnerability Management (lien direct) Datadog étend ses fonctionnalités de sécurité applicative pour détecter automatiquement les vulnérabilités du code en production Application Vulnerability Management aide les équipes à détecter et à prioriser les problèmes de sécurité grâce aux informations des environnements de production et de leur impact potentiel - Produits Vulnerability ★★
globalsecuritymag.webp 2023-04-17 15:20:04 L'attaque des ransomwares sur l'informatique du fournisseur affecte des organismes de bienfaisance \\ 'Données
Ransomware attack on IT supplier affects charities\\' data
(lien direct)
après la nouvelles récentes de plusieurs organismes de bienfaisance en Irlandeet le Royaume-Uni Ayant leurs données compromises dans une attaque de ransomware contre un fournisseur informatique, qui est profondément préoccupant pour les organisations concernées & # 8211;dont certains détiennent les données de personnes vulnérables telles que les victimes de crimes sexuels. À la lumière de cet incident, le commentaire d'Andy Hornegold, le produit de la société de gestion de la vulnérabilité, Intruder, - mise à jour malveillant
After therecent news of several charities in Ireland and the UK having their data compromised in a ransomware attack on an IT supplier, which is deeply concerning for the affected organisations – some of whom hold the data of vulnerable people such as victims of sexual crimes. In light of this incident, the comment from Andy Hornegold, Product Lead at vulnerability management firm, Intruder, - Malware Update
Ransomware Vulnerability ★★
globalsecuritymag.webp 2023-04-04 15:22:14 Tanium : Nouvel tactique d\'utilisation de la vulnérabilité Log4j, le proxyjacking (lien direct) Tanium : Nouvel tactique d'utilisation de la vulnérabilité Log4j, le proxyjacking par Tim Morris, Chief Security Advisor chez Tanium - Malwares Vulnerability Threat ★★
globalsecuritymag.webp 2023-03-23 17:20:54 Enquête: Au moins 20% des points de terminaison de l'entreprise ont des vulnérabilités de sécurité héritées [Survey: At Least 20% of Enterprise Endpoints Have Legacy Security Vulnerabilities] (lien direct) Enquête: Au moins 20% des points de terminaison de l'entreprise ont des vulnérabilités de sécurité héritée L'enquête ACTOR1 révèle des lacunes critiques dans la gestion des organisations \\ ', exacerbée par le manque de communication efficace entre la sécurité informatique et les équipes de direction. - rapports spéciaux
Survey: At Least 20% of Enterprise Endpoints Have Legacy Security Vulnerabilities The Action1 survey reveals critical gaps in organizations\' vulnerability management, exacerbated by the lack of effective communication between IT security and executive teams. - Special Reports
Vulnerability ★★
Last update at: 2024-05-19 09:08:05
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter