What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-09-06 13:00:00 Surmonter les vulnérabilités open source dans la chaîne d'approvisionnement des logiciels
Overcoming Open Source Vulnerabilities in the Software Supply Chain
(lien direct)
En sécurisant l'accès au code et en exécutant des analyses par rapport à toutes les modifications de code, les développeurs peuvent mieux prévenir et détecter - les risques et vulnérabilités potentiels.
By securing access to code and running scans against all code changes, developers can better prevent - and detect - potential risks and vulnerabilities.
Vulnerability ★★
DarkReading.webp 2023-09-05 21:44:00 Les chercheurs découvrent la vulnérabilité critique dans le CMS PHPFusion
Researchers Discover Critical Vulnerability in PHPFusion CMS
(lien direct)
Aucun correctif n'est encore disponible pour le bogue, ce qui peut permettre l'exécution du code distant dans les bonnes circonstances.
No patch is available yet for the bug, which can enable remote code execution under the correct circumstances.
Vulnerability ★★
DarkReading.webp 2023-09-05 21:37:00 Documents de fuites de verrouillage filché de l'entrepreneur de défense britannique
LockBit Leaks Documents Filched From UK Defense Contractor
(lien direct)
Une entreprise qui construit des défenses du périmètre physique n'a pas empêché le groupe de verrouillage de pénétrer ses cyber-défenses.
A company that builds physical perimeter defenses failed to keep the LockBit group from penetrating its cyber defenses.
★★
DarkReading.webp 2023-09-05 20:31:00 Tuya Smart et Amazon Web Services collaborent pour établir un laboratoire de sécurité IoT
Tuya Smart and Amazon Web Services Collaborate to Establish an IoT Security Lab
(lien direct)
Une entreprise qui construit des défenses du périmètre physique n'a pas empêché le groupe de verrouillage de pénétrer ses cyber-défenses.
A company that builds physical perimeter defenses failed to keep the LockBit group from penetrating its cyber defenses.
★★
DarkReading.webp 2023-09-05 20:15:00 Marché mondial de la sécurité du cloud pour atteindre 62,9 milliards de dollars d'ici 2028
Global Cloud Security Market to Reach $62.9B by 2028
(lien direct)
Une entreprise qui construit des défenses du périmètre physique n'a pas empêché le groupe de verrouillage de pénétrer ses cyber-défenses.
A company that builds physical perimeter defenses failed to keep the LockBit group from penetrating its cyber defenses.
Cloud ★★
DarkReading.webp 2023-09-05 20:00:00 HornetSecurity publie 365 Plan de protection totale 4 pour Microsoft 365
Hornetsecurity Releases 365 Total Protection Plan 4 for Microsoft 365
(lien direct)
Une entreprise qui construit des défenses du périmètre physique n'a pas empêché le groupe de verrouillage de pénétrer ses cyber-défenses.
A company that builds physical perimeter defenses failed to keep the LockBit group from penetrating its cyber defenses.
★★
DarkReading.webp 2023-09-05 19:54:00 GhostSec Fakes Code source du prétendu outil de surveillance iranienne
GhostSec Leaks Source Code of Alleged Iranian Surveillance Tool
(lien direct)
GhostSec a rendu le code source de ce qu'il appelle un puissant outil de surveillance ouvertement disponible dans un fichier de 26 Go, mais Fanap nie sa légitimité.
GhostSec has made the source code for what it calls a powerful surveillance tool openly available in a 26GB file, but FANAP denies its legitimacy.
Tool ★★
DarkReading.webp 2023-09-05 18:55:00 Peiter \\ 'Mudge \\' Zatko Lands Rôle en tant que conseiller technique principal de la CISA
Peiter \\'Mudge\\' Zatko Lands Role as CISA Senior Technical Adviser
(lien direct)
L'ancien dirigeant de sécurité des hackers et Twitter utilisera son rôle pour aider à réaliser les plans de l'administration Biden pour la stratégie nationale de cybersécurité.
The former hacker and Twitter security executive will use his role to help fulfill the Biden administration\'s plans for the National Cybersecurity Strategy.
★★
DarkReading.webp 2023-09-05 18:15:00 Les pirates ciblent les comptes OKTA de haut niveau via un service d'assistance
Hackers Target High-Privileged Okta Accounts via Help Desk
(lien direct)
Les acteurs de la menace conviennent aux employés de réinitialiser le MFA pour les comptes de super administrateurs dans le service IAM pour tirer parti des comptes compromis, une usurpation d'usurpation des utilisateurs et se déplacer latéralement au sein d'une organisation.
Threat actors convince employees to reset MFA for Super Admin accounts in the IAM service to leverage compromised accounts, impersonating users and moving laterally within an organization.
Threat ★★
DarkReading.webp 2023-09-05 18:10:00 Les initiatives de données obligent le partenariat plus proche entre les CISO, les CDO
Data Initiatives Force Closer Partnership Between CISOs, CDOs
(lien direct)
Bien que les dirigeants de la sécurité et les chefs de données se soucient tous deux de la gestion des données, leurs différentes missions ont créé une tension qui doit être résolue.
Though security leaders and chief data officers both care about data management, their different missions have created a tension that needs addressing.
★★
DarkReading.webp 2023-09-05 17:56:00 La Russie entreprend une campagne de désinformation à travers l'Afrique
Russia Undertakes Disinformation Campaign Across Africa
(lien direct)
Après les coups d'État dans certains pays africains, la Russie exploite l'instabilité avec la manipulation des canaux médiatiques.
Following coups in some African nations, Russia is exploiting instability with manipulation of media channels.
★★★
DarkReading.webp 2023-09-05 17:00:00 Comment les entreprises peuvent faire face aux risques des outils génératifs d'IA
How Companies Can Cope With the Risks of Generative AI Tools
(lien direct)
Pour bénéficier de l'IA tout en minimisant les risques, les entreprises devraient être prudentes sur les informations qu'ils partagent, être conscients des limites de l'IA \\ et rester vigilants sur les implications commerciales.
To benefit from AI yet minimize risk, companies should be cautious about information they share, be aware of AI\'s limitations, and stay vigilant about business implications.
Tool ★★
DarkReading.webp 2023-09-05 14:00:00 Au fur et à mesure que les attaques LOTL évoluent, les défenses doivent également
As LotL Attacks Evolve, So Must Defenses
(lien direct)
Étant donné que la vie de la terre (LOTL) attaque la mascarade comme des entreprises légitimes et légitimes utilisées, elles sont très difficiles à bloquer et à détecter.
Because living-off-the-land (LotL) attacks masquerade as frequently used, legitimate companies, they are very difficult to block and detect.
★★★
DarkReading.webp 2023-09-05 13:00:00 Nommez ce bord toon: les biens précieux
Name That Edge Toon: Prized Possessions
(lien direct)
Trouvez une légende intelligente et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Come up with a clever caption, and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2023-09-04 13:00:00 Le réalisme règne sur l'IA chez Black Hat et Def Con
Realism Reigns on AI at Black Hat and DEF CON
(lien direct)
Les attentes et la prudence réalistes ont commencé à remplacer l'émerveillement et la confusion pour une IA générative lors des récentes rassemblements de l'industrie de la sécurité.
Realistic expectations and caution began to replace wonder and confusion for generative AI at the recent security industry gatherings.
★★
DarkReading.webp 2023-09-04 07:00:00 Faire face à des menaces tierces avec la gestion des risques non employés
Facing Third-Party Threats With Non-Employee Risk Management
(lien direct)
Alors que les entreprises continuent de lutter contre les menaces tierces, une approche remaniée de la gestion des risques non employés peut aider à limiter leur exposition potentielle.
As businesses continue to grapple with third-party threats, a revamped approach to non-employee risk management can help limit their potential exposure.
★★
DarkReading.webp 2023-09-01 20:40:00 Lacework étend un partenariat avec Google Cloud pour offrir une flexibilité d'entreprise dans le cloud
Lacework Expands Partnership With Google Cloud to Deliver Enterprise Flexibility in the Cloud
(lien direct)
Alors que les entreprises continuent de lutter contre les menaces tierces, une approche remaniée de la gestion des risques non employés peut aider à limiter leur exposition potentielle.
As businesses continue to grapple with third-party threats, a revamped approach to non-employee risk management can help limit their potential exposure.
Cloud ★★
DarkReading.webp 2023-09-01 20:34:00 Reasonlabs Summer 2023 Trends Report révèle les principales menaces de sécurité des consommateurs
ReasonLabs Summer 2023 Trends Report Reveals Top Consumer Security Threats
(lien direct)
Alors que les entreprises continuent de lutter contre les menaces tierces, une approche remaniée de la gestion des risques non employés peut aider à limiter leur exposition potentielle.
As businesses continue to grapple with third-party threats, a revamped approach to non-employee risk management can help limit their potential exposure.
Studies ★★★
DarkReading.webp 2023-09-01 20:11:00 AI pour de bon: Voxel Ai Tech augmente le financement à 30 millions de dollars avec un financement stratégique
AI for Good: Voxel AI Tech Increases Funding to $30M With Strategic Funding Round
(lien direct)
Alors que les entreprises continuent de lutter contre les menaces tierces, une approche remaniée de la gestion des risques non employés peut aider à limiter leur exposition potentielle.
As businesses continue to grapple with third-party threats, a revamped approach to non-employee risk management can help limit their potential exposure.
★★
DarkReading.webp 2023-09-01 19:25:00 Le concours automobile inaugural PWN2OWN fait peser 1 M $ pour les pirates de voiture
Inaugural Pwn2Own Automotive Contest Dangles $1M for Car Hackers
(lien direct)
Le concours encourage la recherche automobile et permet aux candidats de participer en personne ou à distance.
The competition encourages automotive research and allows for contestants to take part in person or remotely.
★★★
DarkReading.webp 2023-09-01 18:50:20 Le gouvernement américain nie bloquer les ventes de puces d'IA au Moyen-Orient
US Government Denies Blocking Sales of AI Chips to Middle East
(lien direct)
Nvidia et AMD sont confrontés à des règles d'exportation élargies pour leurs puces A100 et H100 d'intelligence artificielle (AI) au Moyen-Orient, mais ce n'est pas encore clair pourquoi.
Nvidia and AMD do face expanded export rules for their A100 and H100 artificial intelligence (AI) chips in the Middle East, but it\'s not yet clear why.
★★
DarkReading.webp 2023-09-01 18:44:00 Bases de données MSSQL sous le feu à partir du ransomware Freeworld
MSSQL Databases Under Fire From FreeWorld Ransomware
(lien direct)
Les attaques sophistiquées, suivis en tant que Jammer DB #, exécutent les commandes de Shell pour altérer les défenses et déployer des outils pour établir la persistance de l'hôte.
The sophisticated attacks, tracked as DB#JAMMER, run shell commands to impair defenses and deploy tools to establish persistence on the host.
Ransomware Tool ★★
DarkReading.webp 2023-09-01 17:59:40 La course aux armements de l'IA conduira-t-elle à la pollution d'Internet?
Will the AI Arms Race Lead to the Pollution of the Internet?
(lien direct)
Les créateurs de contenu veulent protéger leur propriété intellectuelle de l'IA en empoisonnant les données.Cela pourrait-il détruire l'écosystème d'apprentissage automatique?
Content creators want to protect their intellectual property from AI by poisoning data. Could this destroy the machine learning ecosystem?
★★
DarkReading.webp 2023-09-01 17:51:00 Ransomware des groupes clés déjoué par un nouveau décrypteur
Key Group Ransomware Foiled by New Decryptor
(lien direct)
Les chercheurs croisent le cryptage des ransomwares de Key Group et publient un outil gratuit pour les organisations de victimes pour récupérer leurs données.
Researchers crack Key Group\'s ransomware encryption and release free tool for victim organizations to recover their data.
Ransomware Tool ★★
DarkReading.webp 2023-09-01 16:50:00 NYC Subway désactive la fonctionnalité de trip-histoire sur les problèmes de confidentialité du robinet
NYC Subway Disables Trip-History Feature Over Tap-and-Go Privacy Concerns
(lien direct)
Cette décision de la métropolite de New York \\ de l'autorité de transit métropolitaine (MTA) suit un rapport qui a montré à quel point il est facile pour quelqu'un de rédiger l'histoire de la conduite de sept jours d'un autre individu via le site Web de Metro New York (OMNY).
The move by New York\'s Metropolitan Transit Authority (MTA) follows a report that showed how easy it is for someone to pull up another individual\'s seven-day ride history through the One Metro New York (OMNY) website.
★★
DarkReading.webp 2023-09-01 14:00:00 La règle de cybersécurité SEC proposée mettra une pression inutile sur les CISO
Proposed SEC Cybersecurity Rule Will Put Unnecessary Strain on CISOs
(lien direct)
La règle proposée pour les sociétés publiques (PPRC) de la Commission de sécurité et de l'échange est ambigu.
The Security and Exchange Commission\'s Proposed Rule for Public Companies (PPRC) is ambiguous.
★★
DarkReading.webp 2023-08-31 21:50:00 La National Cybersecurity Alliance reçoit 200K Grant de Craig Newmark Philanthropies pour le programme de cybersécurité HBCU
National Cybersecurity Alliance Receives 200K Grant From Craig Newmark Philanthropies for HBCU Cybersecurity Program
(lien direct)
La règle proposée pour les sociétés publiques (PPRC) de la Commission de sécurité et de l'échange est ambigu.
The Security and Exchange Commission\'s Proposed Rule for Public Companies (PPRC) is ambiguous.
★★
DarkReading.webp 2023-08-31 21:47:00 Cygna Labs Corp. annonce l'expansion de son service de pare-feu DNS
Cygna Labs Corp. Announces Expansion of its DNS Firewall Service
(lien direct)
La règle proposée pour les sociétés publiques (PPRC) de la Commission de sécurité et de l'échange est ambigu.
The Security and Exchange Commission\'s Proposed Rule for Public Companies (PPRC) is ambiguous.
★★★
DarkReading.webp 2023-08-31 21:24:00 Présentation de Safeutm: la version gratuite de NGFW
Introducing SafeUTM: The Free Version of NGFW
(lien direct)
La règle proposée pour les sociétés publiques (PPRC) de la Commission de sécurité et de l'échange est ambigu.
The Security and Exchange Commission\'s Proposed Rule for Public Companies (PPRC) is ambiguous.
General Information ★★★
DarkReading.webp 2023-08-31 21:19:00 3 cyberattaques sur 4 dans le secteur de l'éducation sont associées à un compte utilisateur ou administrateur compromis
3 out of 4 Cyberattacks in the Education Sector Are Associated With a Compromised On‑Premises User or Admin Account
(lien direct)
La règle proposée pour les sociétés publiques (PPRC) de la Commission de sécurité et de l'échange est ambigu.
The Security and Exchange Commission\'s Proposed Rule for Public Companies (PPRC) is ambiguous.
Studies ★★★★
DarkReading.webp 2023-08-31 21:00:00 NON: Les gangs d'Asie du Sud-Est traitent des travailleurs de la cybercriminalité
UN: Southeast Asia Gangs Are Trafficking Cybercrime Workers
(lien direct)
Les syndicats de cybercriminalité obligent les gens à travailler pour eux, et c'est un problème difficile à résoudre, impliquant des plateformes numériques, des pouvoirs politiques et un crime organisé à l'échelle mondiale.
Cybercrime syndicates are forcing people into working for them, and it\'s a difficult issue to solve, involving digital platforms, political powers, and organized crime on a global scale.
★★
DarkReading.webp 2023-08-31 20:53:33 Les coûts d'assurance augmentent, la couverture rétrécit, mais les polices restent essentielles
Insurance Costs Rise, Coverage Shrinks, but Policies Remain Essential
(lien direct)
Le nombre d'entreprises qui ont utilisé leurs polices de cyber-assurance augmente plusieurs fois, mais la couverture des politiques devient plus chère et moins complète.
The number of companies that have used their cyber insurance policies multiple times rises, but policy coverage grows more expensive and less comprehensive.
★★★
DarkReading.webp 2023-08-31 19:00:00 Les cybercriminels s'associent pour mettre à niveau \\ 'saphirerester \\' malware
Cybercriminals Team Up to Upgrade \\'SapphireStealer\\' Malware
(lien direct)
Un pirate a publié un véritable joyau d'un infosteller de GitHub qui nécessite des connaissances codantes zéro à utiliser.Ensuite, une communauté a surgi autour de lui, polissant le code à un éclat élevé et créant de nouvelles fonctionnalités encore plus robustes.
A hacker published a real gem of an infostealer to GitHub that requires zero coding knowledge to use. Then a community sprung up around it, polishing the code to a high shine and creating new, even more robust features.
Malware ★★
DarkReading.webp 2023-08-31 18:40:07 Le Royaume-Uni accepte de soutenir le centre de cybersécurité du Koweït \\
UK Agrees to Support Kuwait\\'s Cybersecurity Center
(lien direct)
Le Royaume-Uni a accepté d'aider les Koweïtis à atteindre leur objectif déclaré de partage d'informations et d'obtention de la réponse aux incidents coordonnés à l'avenir.
The UK has agreed to help the Kuwaitis meet their stated goal of information-sharing and achieving globally coordinated incident response going forward.
★★
DarkReading.webp 2023-08-31 18:15:00 Paramount, les violations de données Forever 21 définissent la scène pour les attaques de suivi
Paramount, Forever 21 Data Breaches Set Stage for Follow-On Attacks
(lien direct)
La brèche Forever 21 affecte à elle seule un demi-million de personnes qui pourraient être un mélange de consommateurs et d'employés;Paramount reste maman sur qui est exactement touché.
The Forever 21 breach alone affects a half-million people, who could be a mix of consumers and employees; Paramount is staying mum on who exactly is impacted.
★★
DarkReading.webp 2023-08-31 18:00:00 Apple iPhone 14 Pro offert aux masses de piratage
Apple iPhone 14 Pro Offered Up to the Hacking Masses
(lien direct)
Depuis son lancement en 2019, le programme de recherche sur les dispositifs de sécurité a découvert 130 vulnérabilités critiques;Les applications sont désormais ouvertes à l'itération d'Apple \\ en 2024.
Since launching in 2019, the Security Device Research Program has discovered 130 critical vulnerabilities; applications are now open for Apple\'s 2024 iteration.
★★★
DarkReading.webp 2023-08-31 14:59:00 Les cyberattaques essaignent les serveurs de nuages OpenFire avec barrage de prise de contrôle
Cyberattackers Swarm OpenFire Cloud Servers With Takeover Barrage
(lien direct)
Le Kinsing Threat Group a lancé plus de 1 000 cyberattaques en moins de deux mois, exploitant une vulnérabilité de sécurité dans l'application de messagerie d'entreprise interne afin de télécharger le malware et un cryptominer.
The Kinsing threat group has launched more than 1,000 cyberattacks in less than two months, exploiting a security vulnerability in the internal corporate messaging app in order to upload the malware and a cryptominer.
Malware Vulnerability Threat Cloud ★★
DarkReading.webp 2023-08-31 14:00:00 Une brève histoire des attaques à volonté ICS
A Brief History of ICS-Tailored Attacks
(lien direct)
Il est sur les cyber-défenseurs d'apprendre du passé et de rendre les réseaux de système de contrôle industriel hostiles aux attaquants.
It\'s on the cyber defenders to learn from the past and make industrial control system networks hostile to attackers.
Industrial ★★★★
DarkReading.webp 2023-08-31 13:15:00 Les adversaires conduisent Rocketmq Bug à Dreambus Bot Resurgence
Adversaries Ride RocketMQ Bug to DreamBus Bot Resurgence
(lien direct)
Vu pour la dernière fois en 2021, Dreambus Monero Crypto Bot est de retour et trouve une nouvelle vie sur des serveurs Rocketmq vulnérables.
Last seen in 2021, DreamBus Monero crypto bot is back and finding new life on vulnerable RocketMQ servers.
★★
DarkReading.webp 2023-08-30 21:54:00 Un groupe chinois diffuse des logiciels espions sur Android via un cheval de Troie et des applications Telegram
Chinese Group Spreads Android Spyware Via Trojan Signal, Telegram Apps
(lien direct)
Des milliers d'appareils ont été infectés par « BadBazaar », un logiciel malveillant précédemment utilisé pour espionner les minorités ethniques ouïghoures et turques en Chine.
Thousands of devices have become infected with "BadBazaar," malware previously used to spy on Uyghur and Turkic ethnic minorities in China.
Malware ★★
DarkReading.webp 2023-08-30 21:09:00 Les attaques APT de \\'Earth Estries\\' frappent le gouvernement et la technologie avec des logiciels malveillants personnalisés
APT Attacks From \\'Earth Estries\\' Hit Gov\\'t, Tech With Custom Malware
(lien direct)
Un acteur menaçant sophistiqué a réussi à passer inaperçu pendant trois ans, malgré de sérieux efforts.
A sophisticated threat actor managed to fly under the radar for three years, despite flexing serious muscle.
Malware Threat ★★
DarkReading.webp 2023-08-30 19:00:00 Le New York Times usurpé pour cacher la campagne de désinformation russe
New York Times Spoofed to Hide Russian Disinformation Campaign
(lien direct)
« Opération Doppelganger » s'est fait passer pour de multiples sites d'information avec de fausses histoires élaborées contenant de véritables signatures de journalistes, diffusées sur les plateformes de médias sociaux.
"Operation Doppelganger" has convincingly masqueraded as multiple news sites with elaborate fake stories containing real bylines of journalists, blasting them out on social media platforms.
★★★
DarkReading.webp 2023-08-30 17:00:00 4 stratégies pour protéger le secteur financier contre les assauts des deepfakes
4 Strategies to Safeguard the Finance Industry Against Deepfake Onslaught
(lien direct)
Grâce à des mesures stratégiques et à un front uni, le secteur financier peut surmonter la menace imminente des deepfakes.
Through strategic measures and a united front, the finance industry can overcome the looming threat of deepfakes.
Threat ★★
DarkReading.webp 2023-08-30 16:10:00 MMRat Android aux performances améliorées se précipite sur les appareils via de faux magasins d'applications
Performance-Enhanced Android MMRat Scurries onto Devices Via Fake App Stores
(lien direct)
Le cheval de Troie furtif cible les utilisateurs d'Asie du Sud-Est, permettant aux attaquants de contrôler à distance les appareils afin de commettre une fraude bancaire.
The stealthy Trojan targets users in Southeast Asia, allowing attackers to remotely control devices to commit bank fraud.
★★
DarkReading.webp 2023-08-30 14:00:00 Les professionnels informatiques seniors devraient-ils être responsables des décisions professionnelles ?
Should Senior IT Professionals Be Accountable for Professional Decisions?
(lien direct)
Tout le monde fait des erreurs, mais que se passe-t-il si vos erreurs mettent en danger la sécurité de millions de personnes ?
Everyone makes mistakes - but what if your mistakes risk the security of millions of people?
★★
DarkReading.webp 2023-08-30 13:05:00 Sur Airbnb, les cybercriminels trouvent un foyer confortable pour la fraude
In Airbnb, Cybercriminals Find a Comfortable Home for Fraud
(lien direct)
Le site populaire de location de voyages est une destination idéale pour les cybercriminels déterminés à s'emparer des comptes et des réservations.
The popular travel rental site is an ideal destination for cybercrooks bent on taking over accounts and bookings.
★★
DarkReading.webp 2023-08-29 22:57:00 6 façons dont l’IA peut révolutionner la criminalistique numérique
6 Ways AI Can Revolutionize Digital Forensics
(lien direct)
Les outils d’intelligence artificielle peuvent automatiser l’analyse des journaux, des vidéos et d’autres aspects importants mais fastidieux des enquêtes.
Artificial intelligence tools can automate the analysis of logs, video, and other important but tedious aspects of investigations.
Tool ★★
DarkReading.webp 2023-08-29 21:59:00 Recherche d'Everest Group : la C-Suite doit reconnaître la différence critique entre la cybersécurité et la cyber-résilience
Everest Group Research: C-Suite Must Recognize Critical Difference Between Cybersecurity and Cyber Resilience
(lien direct)
Les outils d’intelligence artificielle peuvent automatiser l’analyse des journaux, des vidéos et d’autres aspects importants mais fastidieux des enquêtes.
Artificial intelligence tools can automate the analysis of logs, video, and other important but tedious aspects of investigations.
★★
DarkReading.webp 2023-08-29 21:54:00 Appareils Citrix NetScaler non corrigés ciblés par Ransomware Group FIN8
Unpatched Citrix NetScaler Devices Targeted by Ransomware Group FIN8
(lien direct)
Citrix a publié en juillet un correctif pour le bug critique d'exécution de code à distance pour ses appareils NetScaler.
Citrix issued a patch for the critical remote code execution bug in July for its NetScaler devices.
Ransomware ★★
DarkReading.webp 2023-08-29 21:48:00 Delinea Research révèle une lacune en matière de cyberassurance
Delinea Research Reveals a Cyber Insurance Gap
(lien direct)
Citrix a publié en juillet un correctif pour le bug critique d'exécution de code à distance pour ses appareils NetScaler.
Citrix issued a patch for the critical remote code execution bug in July for its NetScaler devices.
★★
Last update at: 2024-04-27 09:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter