What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-10-22 21:39:33 Samsung Zero-Day Vuln sous exploit actif, prévient Google
Samsung Zero-Day Vuln Under Active Exploit, Google Warns
(lien direct)
S'il est exploité, les mauvais acteurs peuvent exécuter du code arbitraire tout en éluant la détection grâce à un processus renommé.
If it\'s exploited, bad actors can execute arbitrary code while evading detection thanks to a renamed process.
Vulnerability Threat ★★
DarkReading.webp 2024-10-22 21:10:34 OPA pour la vulnérabilité Windows expose les hachages NTLM
OPA for Windows Vulnerability Exposes NTLM Hashes
(lien direct)
La vulnérabilité affecte toutes les versions avant V0.68.0 et met en évidence les risques que les organisations supposent lors de la consommation de logiciels et de code open source.
The vulnerability affects all versions prior to v0.68.0 and highlights the risks organizations assume when consuming open source software and code.
Vulnerability ★★
DarkReading.webp 2024-10-21 01:00:00 DPRC utilise Microsoft Zero-Day dans des attaques de pain grillé sans clics
DPRK Uses Microsoft Zero-Day in No-Click Toast Attacks
(lien direct)
Les cyberattaques de la chaîne d'approvisionnement "Code-on-Toast" par APT37 ont livré des logiciels malveillants de vol de données aux utilisateurs de Corée du Sud qui avaient activé des publicités pop-up toast.
The "Code-on-Toast" supply chain cyberattacks by APT37 delivered data-stealing malware to users in South Korea who had enabled Toast pop-up ads.
Malware Vulnerability Threat APT 37 ★★
DarkReading.webp 2024-10-18 15:53:46 Vulnérabilités, AI rivalise pour les développeurs de logiciels \\ 'Attention
Vulnerabilities, AI Compete for Software Developers\\' Attention
(lien direct)
Cette année, la majorité des développeurs ont adopté des assistants d'IA pour aider à coder et à améliorer la production de code, mais la plupart créent également plus de vulnérabilités qui prennent plus de temps à résoudre.
This year, the majority of developers have adopted AI assistants to help with coding and improve code output, but most are also creating more vulnerabilities that take longer to remediate.
Vulnerability ★★
DarkReading.webp 2024-10-16 19:30:02 Le travail hybride expose de nouvelles vulnérabilités en sécurité imprimée
Hybrid Work Exposes New Vulnerabilities in Print Security
(lien direct)
Le passage à un modèle de travail distribué a exposé les organisations à de nouvelles menaces, et un flux faible mais continu de vulnérabilités liées à l'imprimante n'aide pas.
The shift to a distributed work model has exposed organizations to new threats, and a low but continuing stream of printer-related vulnerabilities isn\'t helping.
Vulnerability ★★★
DarkReading.webp 2024-10-14 22:16:17 Adversaires graves Cercle Ivanti CSA Flaws zéro-jour
Serious Adversaries Circle Ivanti CSA Zero-Day Flaws
(lien direct)
Les acteurs suspects de l'État-nation sont repérés en train de corriger trois jours zéro-jours différents dans l'application des services cloud Ivanti pour obtenir un accès persistant à un système ciblé.
Suspected nation-state actors are spotted stringing together three different zero-days in the Ivanti Cloud Services Application to gain persistent access to a targeted system.
Vulnerability Threat Cloud ★★
DarkReading.webp 2024-10-10 21:10:13 Critical Mozilla Firefox Zero-Day permet l'exécution du code
Critical Mozilla Firefox Zero-Day Allows Code Execution
(lien direct)
Le bug est déjà exploité dans la nature, mais Firefox a fourni des patchs pour ceux qui peuvent être vulnérables.
The bug is already being exploited in the wild, but Firefox has provided patches for those who may be vulnerable.
Vulnerability Threat ★★★
DarkReading.webp 2024-10-10 14:00:00 Priorisation de la vulnérabilité et ampli;La balle magique 8
Vulnerability Prioritization & the Magic 8 Ball
(lien direct)
La priorisation de la vulnérabilité a évolué au fil des ans.Plusieurs cadres existent pour aider les organisations à prendre les bonnes décisions lorsqu'il s'agit de décider des correctifs à appliquer et quand.Mais sont-ils meilleurs qu'une balle magique 8?
Vulnerability prioritization has evolved over the years. Several frameworks exist to help organizations make the right decisions when it comes to deciding which patches to apply and when. But are these better than a Magic 8 Ball?
Vulnerability ★★★
DarkReading.webp 2024-10-09 18:47:44 3 autres vulnes de nuages ​​ivanti exploitées dans la nature
3 More Ivanti Cloud Vulns Exploited in the Wild
(lien direct)
Les bogues de sécurité ont été jugés sensibles à l'exploitation dans le cadre de la vulnérabilité critique CVE-2024-8963, critique précédemment dans l'appareil de services cloud du fournisseur de sécurité (CSA).
The security bugs were found susceptible to exploitation in connection to the previously disclosed, critical CVE-2024-8963 vulnerability in the security vendor\'s Cloud Services Appliance (CSA).
Vulnerability Cloud ★★★
DarkReading.webp 2024-10-09 14:00:00 Construire la cyber-résilience dans les PME avec des ressources limitées
Building Cyber Resilience in SMBs ​With ​Limited Resources
(lien direct)
Avec une planification minutieuse, une évaluation continue et un engagement à traiter la cybersécurité comme une fonction commerciale principale, les PME peuvent transformer leurs vulnérabilités en forces.
​​​With careful planning, ongoing evaluation, and a commitment to treat cybersecurity as a core business function, SMBs can transform their vulnerabilities into strengths​​.
Vulnerability ★★
DarkReading.webp 2024-10-08 21:48:57 5 CVES dans la mise à jour d'octobre de Microsoft \\ pour patcher immédiatement
5 CVEs in Microsoft\\'s October Update to Patch Immediately
(lien direct)
Les acteurs de la menace exploitent activement deux des vulnérabilités, tandis que trois autres sont connues publiquement et mûres pour attaquer.
Threat actors are actively exploiting two of the vulnerabilities, while three others are publicly known and ripe for attack.
Vulnerability Threat ★★★
DarkReading.webp 2024-10-04 19:49:14 La fonctionnalité iPhone \\ 'VoiceOver \\' pourrait lire les mots de passe à haute voix
iPhone \\'VoiceOver\\' Feature Could Read Passwords Aloud
(lien direct)
Le CVE-2024-44204 est l'une des deux nouvelles vulnérabilités de sécurité Apple iOS qui présentent un rassemblement inattendu de snafus de confidentialité et de fonctionnalités d'accessibilité.
CVE-2024-44204 is one of two new Apple iOS security vulnerabilities that showcase an unexpected coming together of privacy snafus and accessibility features.
Vulnerability Mobile ★★★
DarkReading.webp 2024-10-03 21:53:06 Des milliers de routeurs Draytek à risque de 14 vulnérabilités
Thousands of DrayTek Routers at Risk From 14 Vulnerabilities
(lien direct)
Plusieurs des défauts permettent l'exécution du code distant et les attaques de déni de service tandis que d'autres permettent le vol de données, le détournement de session et d'autres activités malveillantes.
Several of the flaws enable remote code execution and denial-of-service attacks while others enable data theft, session hijacking, and other malicious activity.
Vulnerability ★★
DarkReading.webp 2024-10-03 21:19:32 La CISA ajoute une vulnérabilité ivanti à haute sévérité au catalogue KEV
CISA Adds High-Severity Ivanti Vulnerability to KEV Catalog
(lien direct)
Ivanti rapporte que le bogue est activement exploité dans la nature pour certains clients.
Ivanti reports that the bug is being actively exploited in the wild for select customers.
Vulnerability ★★★
DarkReading.webp 2024-10-02 21:12:05 Les vulnérabilités d'impression UNIX permettent aux attaques DDOS faciles
Unix Printing Vulnerabilities Enable Easy DDoS Attacks
(lien direct)
Tout un attaquant doit exploiter les défauts du système d'impression UNIX commun est de quelques secondes et moins de 1 cent en coûts informatiques.
All an attacker needs to exploit flaws in the Common Unix Printing System is a few seconds and less than 1 cent in computing costs.
Vulnerability Threat ★★
DarkReading.webp 2024-09-30 20:02:53 Analyse de l'accession à la surcharge de la sécurité statique
Reachability Analysis Pares Down Static Security-Testing Overload
(lien direct)
Pour les équipes de développement inondées dans les rapports de vulnérabilité, l'analyse de l'accouchement peut aider à apprivoiser le chaos et à offrir une autre voie pour hiérarchiser les problèmes exploitables.
For development teams awash in vulnerability reports, reachability analysis can help tame the chaos and offer another path to prioritize exploitable issues.
Vulnerability ★★
DarkReading.webp 2024-09-27 19:54:55 Des millions de véhicules Kia ouverts aux hacks distants via une plaque d'immatriculation
Millions of Kia Vehicles Open to Remote Hacks via License Plate
(lien direct)
La vulnérabilité est la dernière découverte des véhicules connectés ces dernières années, et il souligne les cyber dangers qui se cachent dans les API automobiles.
The vulnerability is the latest discovered in connected vehicles in recent years, and it points out the cyber dangers lurking in automotive APIs.
Vulnerability ★★★★
DarkReading.webp 2024-09-27 19:16:44 La nouvelle chaîne d'exploitation permet de contourner les Windows UAC
Novel Exploit Chain Enables Windows UAC Bypass
(lien direct)
Les adversaires peuvent exploiter CVE-2024-6769 pour passer de l'accès régulier à l'accès à l'administrateur sans déclencher UAC, mais Microsoft dit que ce n'est pas vraiment une vulnérabilité.
Adversaries can exploit CVE-2024-6769 to jump from regular to admin access without triggering UAC, but Microsoft says it\'s not really a vulnerability.
Vulnerability Threat ★★★
DarkReading.webp 2024-09-26 18:31:04 (Déjà vu) Le Congrès avance le projet de loi pour ajouter l'IA à la base de données nationale de vulnérabilité
Congress Advances Bill to Add AI to National Vulnerability Database
(lien direct)
La loi sur les reportages et l'amélioration de la sécurité de l'IA permettrait à la NIST de créer un processus de signalement et de suivi des vulnérabilités trouvées dans les systèmes d'IA.
The AI Incident Reporting and Security Enhancement Act would allow NIST to create a process for reporting and tracking vulnerabilities found in AI systems.
Vulnerability ★★
DarkReading.webp 2024-09-25 18:03:57 Le troisième bug d'Ivanti est sous l'exploit actif, prévient CISA
Third Ivanti Bug Comes Under Active Exploit, CISA Warns
(lien direct)
Bien que la vulnérabilité critique ait été corrigée en août, Ivanti rappelle aux clients de mettre à jour dès que possible alors que les attaques des acteurs de menace non authentifiés commencent à circuler.
Though the critical vulnerability was patched in August, Ivanti is reminding customers to update as soon as possible as attacks from unauthenticated threat actors start circulating.
Vulnerability Threat
DarkReading.webp 2024-09-24 22:13:26 Prénautés de sécurité Plague Emerging Chip Architecture
Security Concerns Plague Emerging Chip Architecture
(lien direct)
L'architecture RISC-V Chip gagne en popularité dans le monde entier, mais le fait qu'il est facile de modifier la conception du processeur signifie qu'il est également facile d'introduire des vulnérabilités difficiles à régler dans les puces.
The RISC-V chip architecture is gaining popularity worldwide, but the fact that it is easy to modify the processor design means it is also easy to introduce hard-to-patch vulnerabilities in the chips.
Vulnerability ★★★
DarkReading.webp 2024-09-24 19:12:27 Les bogues de jauge de réservoir automatisés critiques menacent une infrastructure critique
Critical Automated Tank Gauge Bugs Threaten Critical Infrastructure
(lien direct)
Les vulnérabilités de sécurité pourraient conduire à tout, des déversements de gaz à la divulgation des données des opérations, affectant les stations-service, les aéroports, les bases militaires et d'autres emplacements hypersensibles.
The security vulnerabilities could lead to everything from gas spills to operations data disclosure, affecting gas stations, airports, military bases, and other hypersensitive locations.
Vulnerability ★★
DarkReading.webp 2024-09-23 01:00:00 Chine \\ 'S \\' Earth Baxia \\ 'espions exploiter le géoserver pour cibler les orgs APAC
China\\'s \\'Earth Baxia\\' Spies Exploit Geoserver to Target APAC Orgs
(lien direct)
Le groupe APT utilise la lance-phishing et une vulnérabilité dans un serveur de partage de données géospatial pour compromettre les organisations à Taïwan, au Japon, aux Philippines et en Corée du Sud.
The APT group uses spear-phishing and a vulnerability in a geospatial data-sharing server to compromise organizations in Taiwan, Japan, the Philippines, and South Korea.
Vulnerability Threat ★★
DarkReading.webp 2024-09-19 19:57:21 1 Exploit POC pour le défaut RCE critique, mais 2 patchs de Veeam
1 PoC Exploit for Critical RCE Flaw, but 2 Patches From Veeam
(lien direct)
Le premier patch permet aux acteurs de menace avec des informations d'identification de bas niveau exploite toujours la vulnérabilité, tandis que le second résout entièrement la faille.
The first patch lets threat actors with low-level credentials still exploit the vulnerability, while the second fully resolves the flaw.
Vulnerability Threat ★★
DarkReading.webp 2024-09-17 21:55:08 CISA exhorte les fabricants de logiciels à éliminer les défauts XSS
CISA Urges Software Makers to Eliminate XSS Flaws
(lien direct)
La dernière alerte sécurisée par conception de CISA décrit les équipes de sécurité des actions recommandées devraient mettre en œuvre pour réduire la prévalence des vulnérabilités de script inter-sites dans les logiciels.
The latest Secure by Design alert from CISA outlines recommended actions security teams should implement to reduce the prevalence of cross-site scripting vulnerabilities in software.
Vulnerability ★★
DarkReading.webp 2024-09-17 09:49:32 \\ 'CloudImposer \\' Flaw in Google Cloud a affecté des millions de serveurs
\\'CloudImposer\\' Flaw in Google Cloud Affected Millions of Servers
(lien direct)
Les attaquants auraient pu exploiter une vulnérabilité de confusion de dépendance affectant divers services Google Cloud pour exécuter une attaque de chaîne d'approvisionnement tentaculaire via un seul package de code Python malveillant.
Attackers could have exploited a dependency confusion vulnerability affecting various Google Cloud services to execute a sprawling supply chain attack via just one malicious Python code package.
Vulnerability Cloud ★★
DarkReading.webp 2024-09-16 22:05:38 \\ 'void Banshee \\' exploite le deuxième Microsoft Zero-Day
\\'Void Banshee\\' Exploits Second Microsoft Zero-Day
(lien direct)
Les attaquants ont utilisé la vulnérabilité de l'usurpation de la plate-forme MSHTML Windows en conjonction avec un autre défaut zéro-jour.
Attackers have been using the Windows MSHTML Platform spoofing vulnerability in conjunction with another zero-day flaw.
Vulnerability Threat ★★
DarkReading.webp 2024-09-16 21:04:22 Ivanti Cloud Bug est en cours d'exploits après que les alarmes sont soulevées
Ivanti Cloud Bug Goes Under Exploit After Alarms Are Raised
(lien direct)
Trois jours après que Ivanti ait publié un avis sur la vulnérabilité de haute sévérité CVE-2024-8190, les acteurs de la menace ont commencé à abuser de la faille.
Three days after Ivanti published an advisory about the high-severity vulnerability CVE-2024-8190, threat actors began to abuse the flaw.
Vulnerability Threat Cloud ★★
DarkReading.webp 2024-09-10 21:08:47 Microsoft révèle 4 zéro jours en septembre
Microsoft Discloses 4 Zero-Days in September Update
(lien direct)
Ce mois-ci, le patch de ce mois-ci contient un total de 79 vulnérabilités - le quatrième plus grand de l'année.
This month\'s Patch Tuesday contains a total of 79 vulnerabilities - the fourth largest of the year.
Vulnerability ★★★
DarkReading.webp 2024-09-10 11:00:00 Gallup adresse des bogues XSS sur le site Web
Gallup Addresses XSS Bugs in Website
(lien direct)
Les chercheurs ont signalé une paire de vulnérabilités de Gallup Site XSS.
Researchers flagged a pair of Gallup site XSS vulnerabilities.
Vulnerability ★★
DarkReading.webp 2024-09-10 11:00:00 Gallup Poll Bugs Open Door à la désinformation des élections
Gallup Poll Bugs Open Door to Election Misinformation
(lien direct)
Les chercheurs ont signalé une paire de vulnérabilités du site de sondage de Gallup XSS qui auraient pu permettre aux acteurs malveillants d'exécuter du code arbitraire, d'accès aux données sensibles ou de reprendre un compte victime.
Researchers flagged a pair of Gallup polling site XSS vulnerabilities that could have allowed malicious actors to execute arbitrary code, access sensitive data, or take over a victim account.
Vulnerability ★★
DarkReading.webp 2024-09-09 20:39:23 Akira Ransomware acteurs exploite le bug de Sonicwall pour RCE
Akira Ransomware Actors Exploit SonicWall Bug for RCE
(lien direct)
CISA a ajouté CE-2024-40766 à son catalogue de vulnérabilités exploité connu.
CISA has added CE-2024-40766 to its known exploited vulnerabilities catalog.
Ransomware Vulnerability Threat ★★
DarkReading.webp 2024-09-06 19:44:38 CISA Flags ICS Bugs in Baxter, Mitsubishi Products (lien direct) Les vulnérabilités affectent la technologie de contrôle industriel utilisée dans les secteurs de la santé et de la fabrication critique.
The vulnerabilities affect industrial control tech used across the healthcare and critical manufacturing sectors.
Vulnerability Industrial Medical ★★
DarkReading.webp 2024-08-29 19:34:28 Les meilleurs sites de voyage ont des problèmes de sécurité de première classe pour nettoyer
Top Travel Sites Have Some First-Class Security Issues to Clean Up
(lien direct)
Les vulnérabilités destinées au public, l'étalement du cloud, l'accès aux serveurs back-end ne sont que quelques-uns des défis que les entreprises de voyage et d'accueil doivent relever.
Public-facing vulnerabilities, cloud sprawl, access to back-end servers are just a few of the challenges travel and hospitality companies must address.
Vulnerability Cloud ★★★
DarkReading.webp 2024-08-29 19:10:56 Exploité: CISA met en évidence Apache ofbiz flaw après le POC émergé
Exploited: CISA Highlights Apache OFBiz Flaw After PoC Emerges
(lien direct)
La vulnérabilité comporte presque le score le plus élevé possible sur l'échelle CVSS, à 9,8, ce qui a un impact sur un système utilisé par les grandes entreprises du monde entier.
The vulnerability carries nearly the highest score possible on the CVSS scale, at 9.8, impacting a system used by major companies around the world.
Vulnerability ★★
DarkReading.webp 2024-08-29 14:00:00 Comment les vulnérabilités des télécommunications peuvent être une menace pour la posture de cybersécurité
How Telecom Vulnerabilities Can Be a Threat to Cybersecurity Posture
(lien direct)
Les attaques basées sur les télécommunications telles que la fraude à péage SMS et le détournement de 2FA sont devenues une préoccupation générale pour les CISO.
Telecom-based attacks such as SMS toll fraud and 2FA hijacking have evolved into a mainstream concern for CISOs.
Vulnerability Threat ★★
DarkReading.webp 2024-08-29 01:00:00 L'APT sud-coréen exploite un bug de bureau WPS 1 clic, nabs chinois Intel
South Korean APT Exploits 1-Click WPS Office Bug, Nabs Chinese Intel
(lien direct)
La suite de logiciels Office la plus populaire en Chine a en fait deux vulnérabilités critiques, ce qui a permis aux pirates de l'opportunité d'exécution du code distant.Temps pour patcher.
The most popular office software suite in China actually has two critical vulnerabilities, which allowed hackers the opportunity for remote code execution. Time to patch.
Vulnerability ★★
DarkReading.webp 2024-08-28 21:00:08 CCTV Zero-Day expose les infrastructures critiques à Mirai Botnet
CCTV Zero-Day Exposes Critical Infrastructure to Mirai Botnet
(lien direct)
CISA a mis en garde contre la vulnérabilité RCE Zero-Day dans les caméras IP AVTech début août, et maintenant des systèmes vulnérables sont utilisés pour répandre les logiciels malveillants.
CISA warned about the RCE zero-day vulnerability in AVTECH IP cameras in early August, and now vulnerable systems are being used to spread malware.
Malware Vulnerability Threat ★★★
DarkReading.webp 2024-08-28 14:43:08 Hitachi Energy Vulnérabilités Plague SCADA Power Systems
Hitachi Energy Vulnerabilities Plague SCADA Power Systems
(lien direct)
La Société a évalué quatre des cinq vulnérabilités divulguées comme étant de grande envergure à la gravité critique.
The company has assessed four of the five disclosed vulnerabilities as being of high to critical severity.
Vulnerability Industrial ★★★★
DarkReading.webp 2024-08-27 20:56:41 Exploit POC pour une vulnérabilité zéro cliquez
PoC Exploit for Zero-Click Vulnerability Made Available to the Masses
(lien direct)
L'exploit est accessible sur GitHub et facilite l'exploitation de la faille par les acteurs de la menace.
The exploit can be accessed on GitHub and makes it easier for the flaw to be exploited by threat actors.
Vulnerability Threat ★★★
DarkReading.webp 2024-08-27 14:00:00 Volt Typhoon en Chine exploite 0-jour dans les serveurs de directeur SD-WAN de Versa \\
China\\'s Volt Typhoon Exploits 0-day in Versa\\'s SD-WAN Director Servers
(lien direct)
Jusqu'à présent, l'acteur de menace a compromis au moins cinq organisations en utilisant CVE-2024-39717;CISA a ajouté un bug à sa base de données de vulnérabilité exploitée connue.
So far, the threat actor has compromised at least five organizations using CVE-2024-39717; CISA has added bug to its Known Exploited Vulnerability database.
Vulnerability Threat Guam ★★★
DarkReading.webp 2024-08-20 20:55:54 Azure Kubernetes Bogue pose des secrets de cluster ouvert
Azure Kubernetes Bug Lays Open Cluster Secrets
(lien direct)
La vulnérabilité a donné aux attaquants ayant accès à un pod un moyen d'obtenir des informations d'identification et d'autres secrets.
Vulnerability gave attackers with access to a pod a way to obtain credentials and other secrets.
Vulnerability ★★★
DarkReading.webp 2024-08-19 13:39:41 Assumer la violation lors de la création d'applications AI
Assume Breach When Building AI Apps
(lien direct)
L'IA jailbreaks ne sont pas des vulnérabilités;Ils sont un comportement attendu.
AI jailbreaks are not vulnerabilities; they are expected behavior.
Vulnerability ★★★
DarkReading.webp 2024-08-15 18:51:26 Solarwinds: le bug de RCE critique nécessite un patch urgent
SolarWinds: Critical RCE Bug Requires Urgent Patch
(lien direct)
La vulnérabilité a reçu un score CVSS à haute sévérité, indiquant que les clients devraient agir rapidement pour atténuer la faille.
The vulnerability was given a high-severity CVSS score, indicating that customers should act swiftly to mitigate the flaw.
Vulnerability ★★
DarkReading.webp 2024-08-13 20:56:46 Microsoft révèle 10 bogues zéro jour dans le patch mardi mise à jour
Microsoft Discloses 10 Zero-Day Bugs in Patch Tuesday Update
(lien direct)
Les attaquants exploitent déjà activement six des bogues et quatre autres sont publics, dont un pour lequel Microsoft n'a pas encore de correctif.
Attackers are already actively exploiting six of the bugs and four others are public, including one for which Microsoft has no patch yet.
Vulnerability Threat ★★
DarkReading.webp 2024-08-13 18:36:28 Microsoft Azure AI Health Bot infecté par des vulnérabilités critiques
Microsoft Azure AI Health Bot Infected With Critical Vulnerabilities
(lien direct)
Les défauts d'escalade des privilèges dans la plate-forme de chatbot de soins de santé auraient pu permettre un accès et une gestion croisés non autorisés des autres clients.
Privilege escalation flaws in the healthcare chatbot platform could have allowed unauthorized cross-tenant access and management of other customers\' resources.
Vulnerability Medical ★★★
DarkReading.webp 2024-08-12 20:14:47 AMD émet des mises à jour pour le niveau de silicium \\ 'swinkclose \\' Flaw
AMD Issues Updates for Silicon-Level \\'SinkClose\\' Processor Flaw
(lien direct)
La vulnérabilité existe depuis près de 20 ans et donne aux attaquants sophistiqués un moyen d'enterrer des bootkits pratiquement indétectables sur des appareils avec des microprocesseurs EPYC et Ryzen.
The vulnerability has been around for nearly 20 years and gives sophisticated attackers a way to bury virtually undetectable bootkits on devices with EPYC and Ryzen microprocessors.
Vulnerability ★★★
DarkReading.webp 2024-08-09 14:00:00 Aborder les vulnérabilités &Erreurs de front pour une sécurité proactive
Tackling Vulnerabilities & Errors Head-on for Proactive Security
(lien direct)
À mesure que les surfaces d'attaque augmentent, les réseaux partenaires s'élargissent et que les équipes de sécurité restent étirées, les vulnérabilités et les erreurs continuent d'être un défi intimidant.
As attack surfaces increase, partner networks widen, and security teams remain stretched, vulnerabilities and errors continue to be a daunting challenge.
Vulnerability ★★
DarkReading.webp 2024-08-08 12:00:00 Les vulnérabilités AWS critiques permettent à S3 Attack Bonanza
Critical AWS Vulnerabilities Allow S3 Attack Bonanza
(lien direct)
Les chercheurs d'Aqua Security ont découvert le vecteur d'attaque de "Resource Shadow" et le problème "monopole du seau", où les acteurs de la menace peuvent deviner le nom des seaux S3 en fonction de leurs identifiants de compte public.
Researchers at Aqua Security discovered the "Shadow Resource" attack vector and the "Bucket Monopoly" problem, where threat actors can guess the name of S3 buckets based on their public account IDs.
Vulnerability Threat ★★★
DarkReading.webp 2024-08-07 22:05:00 La surveillance des modifications de la liste KEV peut guider les équipes de sécurité
Monitoring Changes in KEV List Can Guide Security Teams
(lien direct)
Le nombre d'ajouts au catalogue de vulnérabilités exploité connu augmente rapidement, mais même les changements silencieux dans les défauts déjà documentés peuvent aider les équipes de sécurité à hiérarchiser.
The number of additions to the Known Exploited Vulnerabilities catalog is growing quickly, but even silent changes to already-documented flaws can help security teams prioritize.
Vulnerability ★★★
Last update at: 2025-05-10 14:07:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter