What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-26 20:55:10 Des milliers de serveurs Sense Qlik ouverts aux ransomwares du cactus
Thousands of Qlik Sense Servers Open to Cactus Ransomware
(lien direct)
Les serveurs de Business Intelligence contiennent des vulnérabilités que Qlik corrigées l'année dernière, mais que les acteurs de cactus exploitent depuis novembre.Les étendues d'organisations n'ont pas encore été corrigées.
The business intelligence servers contain vulnerabilities that Qlik patched last year, but which Cactus actors have been exploiting since November. Swathes of organizations have not yet been patched.
Ransomware Vulnerability
DarkReading.webp 2024-04-26 20:16:23 Intel exploite des hackathons pour lutter contre les vulnérabilités matérielles
Intel Harnesses Hackathons to Tackle Hardware Vulnerabilities
(lien direct)
L'équipe de sécurité de la fabrication de semi-conducteurs \\ du géant \\ a décrit comment les hackathons matériels, tels que Hack @ DAC, ont aidé la sécurité en trouvant et en partageant des vulnérabilités matérielles.
The semiconductor manufacturing giant\'s security team describes how hardware hackathons, such as Hack@DAC, have helped chip security by finding and sharing hardware vulnerabilities.
Vulnerability
DarkReading.webp 2024-04-26 19:51:58 Palo Alto met à jour l'assainissement du bug du pare-feu maximum
Palo Alto Updates Remediation for Max-Critical Firewall Bug
(lien direct)
Bien que Pan ait décrit à l'origine les attaques exploitant la vulnérabilité comme étant limitées, elles augmentent de plus en plus en volume, avec plus d'exploits divulgués par des parties externes.
Though PAN originally described the attacks exploiting the vulnerability as being limited, they are increasingly growing in volume, with more exploits disclosed by outside parties.
Vulnerability
DarkReading.webp 2024-04-26 13:45:02 MANUEL DE TANK MILITAINE, ancrage zéro-jour 2017 Dernières cyberattaques ukrainiennes
Military Tank Manual, 2017 Zero-Day Anchor Latest Ukraine Cyberattack
(lien direct)
L'opération ciblée a utilisé le CVE-2017-8570 CVE-8570 comme vecteur initial et a utilisé un chargeur personnalisé notable pour la grève de cobalt, mais l'attribution à tout acteur de menace connu reste insaisissable.
The targeted operation utilized CVE-2017-8570 as the initial vector and employed a notable custom loader for Cobalt Strike, yet attribution to any known threat actor remains elusive.
Vulnerability Threat
DarkReading.webp 2024-04-24 13:24:44 Patch maintenant: Exploit de nuages de nuages Crushftp Zero-Day cible les orgs américains
Patch Now: CrushFTP Zero-Day Cloud Exploit Targets US Orgs
(lien direct)
Un exploit pour la vulnérabilité permet aux attaquants non authentifiés d'échapper à un bac à sable de système de fichiers virtuel pour télécharger des fichiers système et potentiellement réaliser RCE.
An exploit for the vulnerability allows unauthenticated attackers to escape a virtual file system sandbox to download system files and potentially achieve RCE.
Vulnerability Threat Cloud ★★
DarkReading.webp 2024-04-23 20:40:36 Siemens travaillant sur Corre
Siemens Working on Fix for Device Affected by Palo Alto Firewall Bug
(lien direct)
Des attaques croissantes ciblant la faille ont incité la CISA à l'inclure dans le catalogue connu des vulnérabilités exploitées plus tôt ce mois-ci.
Growing attacks targeting the flaw prompted CISA to include it in the known exploited vulnerabilities catalog earlier this month.
Vulnerability ★★★
DarkReading.webp 2024-04-23 12:00:00 Tenage sur le bord: VPNS, pare-feu \\ 'La télémétrie non existante attire Apts
Teetering on the Edge: VPNs, Firewalls\\' Nonexistent Telemetry Lures APTs
(lien direct)
Les groupes parrainés par l'État ciblent les vulnérabilités critiques dans les passerelles de réseau privé virtuel (VPN), les appareils de pare-feu et d'autres appareils Edge pour rendre la vie difficile aux répondeurs incidents, qui ont rarement une visibilité sur les appareils.
State-sponsored groups are targeting critical vulnerabilities in virtual private network (VPN) gateways, firewall appliances, and other edge devices to make life difficult for incident responders, who rarely have visibility into the devices.
Vulnerability ★★★
DarkReading.webp 2024-04-22 19:35:01 Le domaine Nespresso sert une tasse de phish torride, pas de crème ou de sucre
Nespresso Domain Serves Up Steamy Cup of Phish, No Cream or Sugar
(lien direct)
Une vulnérabilité directe ouverte dans le domaine Web Nespresso permet aux attaquants de contourner la détection alors qu'ils tentent de voler les références Microsoft.
An open direct vulnerability in the Nespresso Web domain lets attackers bypass detection as they attempt to steal victims\' Microsoft credentials.
Vulnerability ★★★
DarkReading.webp 2024-04-18 20:23:46 GPT-4 peut exploiter la plupart des vulnes simplement en lisant les avis de menace
GPT-4 Can Exploit Most Vulns Just by Reading Threat Advisories
(lien direct)
La technologie d'IA existante peut permettre aux pirates d'automatiser les exploits pour les vulnérabilités publiques en minutes à plat.Très bientôt, le correctif diligent ne sera plus facultatif.
Existing AI technology can allow hackers to automate exploits for public vulnerabilities in minutes flat. Very soon, diligent patching will no longer be optional.
Vulnerability Threat Patching ★★
DarkReading.webp 2024-04-17 18:07:07 Ivanti verse des correctifs pour plus de 2 douzaines de vulnérabilités
Ivanti Releases Fixes for More Than 2 Dozen Vulnerabilities
(lien direct)
Les utilisateurs devront télécharger la dernière version de l'avalanche d'Ivanti \\ pour appliquer des correctifs pour tous les bogues.
Users will need to download the latest version of Ivanti\'s Avalanche to apply fixes for all of the bugs.
Vulnerability ★★
DarkReading.webp 2024-04-15 19:28:57 Palo Alto Network émet des chaussettes pour un bug zéro-jour dans son pare-feu OS
Palo Alto Network Issues Hotfixes for Zero-Day Bug in Its Firewall OS
(lien direct)
Un acteur de menace sophistiqué tire parti du bug pour déployer une porte dérobée Python pour voler des données et exécuter d'autres actions malveillantes.
A sophisticated threat actor is leveraging the bug to deploy a Python backdoor for stealing data and executing other malicious actions.
Vulnerability Threat ★★
DarkReading.webp 2024-04-09 20:44:38 LG Smart TV à risque d'attaques, grâce à 4 vulnérabilités du système d'exploitation
LG Smart TVs at Risk of Attacks, Thanks to 4 OS Vulnerabilities
(lien direct)
Les analyses ont montré que 91 000 appareils sont exposés et à risque d'accès non autorisé et de reprise du téléviseur.
Scans showed that 91,000 devices are exposed and at risk for unauthorized access and TV set takeover.
Vulnerability ★★
DarkReading.webp 2024-04-09 18:31:16 Les bornes de recharge EV sont encore criblées de vulnérabilités de cybersécurité
EV Charging Stations Still Riddled With Cybersecurity Vulnerabilities
(lien direct)
Au fur et à mesure que davantage de véhicules électriques sont vendus, le risque de bornes de recharge compromis se profile dans les côtés du potentiel d'exploits de cybersécurité majeurs.
As more electric vehicles are sold, the risk to compromised charging stations looms large alongside the potential for major cybersecurity exploits.
Vulnerability ★★
DarkReading.webp 2024-04-04 15:15:37 Le défaut de sécurité critique expose 1 million de sites WordPress à l'injection SQL
Critical Security Flaw Exposes 1 Million WordPress Sites to SQL Injection
(lien direct)
Un chercheur a reçu une prime de bug de 5 500 $ pour avoir découvert une vulnérabilité (CVE-2024-2879) dans Layerslider, un plug-in avec plus d'un million d'installations actives.
A researcher received a $5,500 bug bounty for discovering a vulnerability (CVE-2024-2879) in LayerSlider, a plug-in with more than a million active installations.
Vulnerability ★★
DarkReading.webp 2024-04-03 19:58:52 Comment apprivoiser l'injection SQL
How to Tame SQL injection
(lien direct)
Dans le cadre de son initiative Secure by Design, l'agence de sécurité de cybersécurité et d'infrastructure a exhorté les entreprises à redoubler les efforts visant à annuler les vulnérabilités d'injection SQL.Voici comment.
As part of its Secure by Design initiative, the Cybersecurity and Infrastructure Security Agency urged companies to redouble efforts to quash SQL injection vulnerabilities. Here\'s how.
Vulnerability ★★
DarkReading.webp 2024-04-02 20:54:44 NIST veut aider à sortir de son arriéré NVD
NIST Wants Help Digging Out of Its NVD Backlog
(lien direct)
La base de données nationale sur la vulnérabilité ne peut pas suivre, et l'agence demande un partenariat public-privé pour le gérer à l'avenir.
The National Vulnerability Database can\'t keep up, and the agency is calling for a public-private partnership to manage it going forward.
Vulnerability ★★
DarkReading.webp 2024-03-29 20:51:51 Coin Ciso: escroquerie cyber-pro;Nouveaux visages de risque;Cyber stimule l'évaluation
CISO Corner: Cyber-Pro Swindle; New Faces of Risk; Cyber Boosts Valuation
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: l'Australie récupère son cyber-roove et la journée de terrain zéro-jour 2023.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Australia gets its cyber-groove back, and 2023\'s zero-day field day.
Vulnerability Threat ★★
DarkReading.webp 2024-03-28 21:15:17 Les bogues IOS de Cisco permettent des attaques DOS non authentifiées et distantes
Cisco IOS Bugs Allow Unauthenticated, Remote DoS Attacks
(lien direct)
Plusieurs produits Cisco, y compris les logiciels iOS, iOS XE et AP, ont besoin de correction de diverses vulnérabilités de sécurité à haut risque.
Several Cisco products, including IOS, IOS XE, and AP software, need patching against various high-risk security vulnerabilities.
Vulnerability Patching ★★
DarkReading.webp 2024-03-27 22:25:13 10 étapes pour détecter, prévenir et résoudre la vulnérabilité de la terrapine
10 Steps to Detect, Prevent, and Remediate the Terrapin Vulnerability
(lien direct)
Vous n'avez pas à arrêter d'utiliser des clés SSH pour rester en sécurité.Cette astuce technologique explique comment protéger votre système contre CVE-2023-48795.
You don\'t have to stop using SSH keys to stay safe. This Tech Tip explains how to protect your system against CVE-2023-48795.
Vulnerability ★★★
DarkReading.webp 2024-03-27 20:06:33 La vulnérabilité pomme sans patch pomme m permet de contourner la cryptographie
Patchless Apple M-Chip Vulnerability Allows Cryptography Bypass
(lien direct)
Les options disponibles pour résoudre le défaut sont limitées, laissant de nombreux Mac vulnérables à une attaque "GoFetch" qui vole les clés - même celles quantiques.
The available options for addressing the flaw are limited, leaving many Macs vulnerable to a "GoFetch" attack that steals keys - even quantum-resistant ones.
Vulnerability ★★★
DarkReading.webp 2024-03-27 15:27:37 Le bonanza zéro-jour conduit plus d'exploits contre les entreprises
Zero-Day Bonanza Drives More Exploits Against Enterprises
(lien direct)
Les adversaires avancés se concentrent de plus en plus sur les technologies d'entreprise et leurs fournisseurs, tandis que les plates-formes d'utilisateurs finaux réussissent à étouffer les exploits zéro-jour avec les investissements en cybersécurité, selon Google.
Advanced adversaries are increasingly focused on enterprise technologies and their vendors, while end-user platforms are having success stifling zero-day exploits with cybersecurity investments, according to Google.
Vulnerability Threat ★★★
DarkReading.webp 2024-03-26 15:13:15 Patch maintenant: bug critique de Fortinet RCE sous attaque active
Patch Now: Critical Fortinet RCE Bug Under Active Attack
(lien direct)
Un exploit de preuve de concept publié la semaine dernière a suscité des attaques contre la vulnérabilité, que la CISA a signalée en tant que priorité urgente de patch.
A proof-of-concept exploit released last week has spurred attacks on the vulnerability, which the CISA has flagged as an urgent patch priority.
Vulnerability Threat ★★
DarkReading.webp 2024-03-21 22:32:49 L'équipe Tesla Hack gagne 200 000 $ et une nouvelle voiture
Tesla Hack Team Wins $200K and a New Car
(lien direct)
Zero Day Initiative a accordé un total de 732 000 $ aux chercheurs qui ont trouvé 19 vulnérabilités uniques de cybersécurité au cours du premier jour de PWN2OWN.
Zero Day Initiative awarded a total of $732,000 to researchers who found 19 unique cybersecurity vulnerabilities during the first day of Pwn2Own.
Hack Vulnerability Threat ★★
DarkReading.webp 2024-03-20 21:45:25 Un avertissement fédéral met en évidence la cyber-vulnérabilité des systèmes d'eau américains
Federal Warning Highlights Cyber Vulnerability of US Water Systems
(lien direct)
La Maison Blanche a exhorté les opérateurs de systèmes d'eau et d'eaux usées pour examiner et renforcer leurs contrôles de sécurité contre les attaques par des groupes basés en Iran et en Chine.
The White House urged operators of water and wastewater systems to review and beef up their security controls against attacks by Iran- and China-based groups.
Vulnerability ★★★
DarkReading.webp 2024-03-15 21:09:49 \\ 'ghostrace \\' L'attaque d'exécution spéculative a un impact
\\'GhostRace\\' Speculative Execution Attack Impacts All CPU, OS Vendors
(lien direct)
Comme Spectre, le nouvel exploit ghostrace pourrait donner aux attaquants un moyen d'accéder aux informations sensibles de la mémoire du système et de prendre d'autres actions malveillantes.
Like Spectre, the new GhostRace exploit could give attackers a way to access sensitive information from system memory and take other malicious actions.
Vulnerability Threat ★★★★
DarkReading.webp 2024-03-14 14:23:05 Windows SmartScreen Bypass Flaw exploité pour déposer Darkgate Rat
Windows SmartScreen Bypass Flaw Exploited to Drop DarkGate RAT
(lien direct)
Les attaquants utilisent des redirectes Google dans leur attaque de phishing tirant parti d'une vulnérabilité désormais réglée qui propage les logiciels malveillants à multiples facettes.
Attackers use Google redirects in their phishing attack leveraging a now-patched vulnerability that spreads the multifaceted malware.
Malware Vulnerability ★★★
DarkReading.webp 2024-03-13 23:16:34 Claroty Team82: 63% des vulnérabilités exploitées connues suivis par CISA sont sur les réseaux d'organisation de soins de santé
Claroty Team82: 63% of Known Exploited Vulnerabilities Tracked by CISA Are on Healthcare Organization Networks
(lien direct)
Les attaquants utilisent des redirectes Google dans leur attaque de phishing tirant parti d'une vulnérabilité désormais réglée qui propage les logiciels malveillants à multiples facettes.
Attackers use Google redirects in their phishing attack leveraging a now-patched vulnerability that spreads the multifaceted malware.
Vulnerability Medical ★★
DarkReading.webp 2024-03-13 17:13:35 Patch maintenant: Kubernetes RCE Flaw permet une prise de contrôle complète des nœuds Windows
Patch Now: Kubernetes RCE Flaw Allows Full Takeover of Windows Nodes
(lien direct)
Les attaquants peuvent exécuter à distance le code avec les privilèges système en exploitant une vulnérabilité dans le code source du système de gestion des conteneurs open source.
Attackers can remotely execute code with system privileges by exploiting a vulnerability in the source code of the open source container management system.
Vulnerability ★★
DarkReading.webp 2024-03-13 12:00:00 Les vulnérabilités du plugin Critical Chatgpt exposent des données sensibles
Critical ChatGPT Plugin Vulnerabilities Expose Sensitive Data
(lien direct)
Les vulnérabilités trouvées dans les plugins Chatgpt - depuis l'assainissement - augmentent le risque de vol d'informations propriétaires et la menace des attaques de rachat de compte.
The vulnerabilities found in ChatGPT plugins - since remediated - heighten the risk of proprietary information being stolen and the threat of account takeover attacks.
Vulnerability Threat ChatGPT ★★
DarkReading.webp 2024-03-12 20:00:35 \\ 'aimant gobelin \\' exploite Ivanti Bug 1 jour en quelques heures
\\'Magnet Goblin\\' Exploits Ivanti 1-Day Bug in Mere Hours
(lien direct)
Un acteur de menace prolifique mais auparavant caché transforme les vulnérabilités publiques en exploits de travail avant que les entreprises n'ayent le temps de patcher.
A prolific but previously hidden threat actor turns public vulnerabilities into working exploits before companies have time to patch.
Vulnerability Threat ★★★
DarkReading.webp 2024-03-08 15:00:00 La lutte en cours pour protéger les PLC
The Ongoing Struggle to Protect PLCs
(lien direct)
Une décennie après Stuxnet, les vulnérabilités dans les systèmes OT et les contrôleurs logiques programmables restent exposés.
A decade after Stuxnet, vulnerabilities in OT systems and programmable logic controllers remain exposed.
Vulnerability Industrial ★★★
DarkReading.webp 2024-03-07 22:51:32 JetBrains TeamCity Mass Exploitation en cours, les comptes voyous prospèrent
JetBrains TeamCity Mass Exploitation Underway, Rogue Accounts Thrive
(lien direct)
Un jour après la divulgation, les adversaires ont commencé à cibler les vulnérabilités pour prendre le contrôle total des instances affectées de la plate-forme de développeur populaire.
Just one day after disclosure, adversaries began targeting the vulnerabilities to take complete control of affected instances of the popular developer platform.
Vulnerability ★★
DarkReading.webp 2024-03-06 19:15:07 Patch maintenant: Apple Zero-Day Exploits contourner la sécurité du noyau
Patch Now: Apple Zero-Day Exploits Bypass Kernel Security
(lien direct)
Une paire de bogues critiques pourrait ouvrir la porte pour terminer le compromis du système, y compris l'accès aux informations de localisation, la caméra et le micro iPhone et les messages.Les attaquants de RootKited pourraient également effectuer des mouvements latéraux vers les réseaux d'entreprise.
A pair of critical bugs could open the door to complete system compromise, including access to location information, iPhone camera and mic, and messages. Rootkitted attackers could theoretically perform lateral movement to corporate networks, too.
Vulnerability Threat Mobile ★★★
DarkReading.webp 2024-03-04 23:05:43 Critical TeamCity Bugs met en danger la chaîne d'approvisionnement des logiciels
Critical TeamCity Bugs Endanger Software Supply Chain
(lien direct)
Les clients doivent immédiatement corriger les vulnérabilités critiques dans les déploiements sur site de l'outil de pipeline CI / CD JetBrains TeamCity qui pourrait permettre aux acteurs de menace de prendre le contrôle des administrateurs sur les serveurs.
Customers should immediately patch critical vulnerabilities in on-prem deployments of the CI/CD pipeline tool JetBrains TeamCity that could allow threat actors to gain admin control over servers.
Tool Vulnerability Threat ★★
DarkReading.webp 2024-02-29 20:48:36 Les applications cloud plaident pour la pentisting en tant que service
Cloud Apps Make the Case for Pentesting-as-a-Service
(lien direct)
Les applications sont de plus en plus distribuées, en élargissant les surfaces d'attaque cloud des entreprises et nécessitant des tests réguliers pour trouver et corriger les vulnérabilités - sinon les entreprises risquent un étalement croissant de services.
Applications are increasingly distributed, expanding companies\' cloud attack surfaces, and requiring regular testing to find and fix vulnerabilities - else companies risk a growing sprawl of services.
Vulnerability Cloud ★★★
DarkReading.webp 2024-02-29 15:00:00 MTTR: La métrique de sécurité la plus importante
MTTR: The Most Important Security Metric
(lien direct)
La mesure et le suivi de votre temps moyen pour remédier montrent si la gestion de la vulnérabilité réduit les risques et la fermeture des opportunités des adversaires.
Measuring and tracking your mean time to remediate shows whether vulnerability management is reducing risk and closing opportunities for adversaries.
Vulnerability ★★★
DarkReading.webp 2024-02-27 18:00:00 4 façons dont les organisations peuvent stimuler la demande de formation de sécurité des logiciels
4 Ways Organizations Can Drive Demand for Software Security Training
(lien direct)
Les programmes de sécurité axés sur les développeurs placent l'équipe de développement au centre de la réduction des vulnérabilités.
Developer-driven security programs place the development team at the center of reducing vulnerabilities.
Vulnerability ★★
DarkReading.webp 2024-02-27 00:12:58 La Maison Blanche exhorte le passage aux langues sûres de la mémoire
White House Urges Switching to Memory Safe Languages
(lien direct)
Le Bureau du Rapport technique du National Cyber Director se concentre sur la réduction des vulnérabilités de sécurité de la mémoire dans les applications et de rendre plus difficile pour les acteurs malveillants de les exploiter.
The Office of the National Cyber Director technical report focuses on reducing memory-safety vulnerabilities in applications and making it harder for malicious actors to exploit them.
Vulnerability Threat Technical ★★
DarkReading.webp 2024-02-22 20:39:07 La vulnérabilité des raccourcis Apple zéro cliquez sur un vol de données silencieux
Zero-Click Apple Shortcuts Vulnerability Allows Silent Data Theft
(lien direct)
La vulnérabilité CVE-2024-23204, affectant l'application populaire de raccourcis d'Apple \\, suggère un besoin critique de sensibilisation à la sécurité continue dans l'écosystème macOS et IOS.
Vulnerability CVE-2024-23204, affecting Apple\'s popular Shortcuts app, suggests a critical need for ongoing security awareness in the macOS and iOS ecosystem.
Vulnerability ★★
DarkReading.webp 2024-02-21 15:22:14 La vulnérabilité critique dans le plug-in VMware vSphere permet un détournement de session
Critical Vulnerability in VMware vSphere Plug-in Allows Session Hijacking
(lien direct)
Les administrateurs sont invités à supprimer le plug-in d'authentification amélioré vulnérable de VSphere \\, qui a été abandonné il y a près de trois ans mais est toujours largement utilisé.
Admins are urged to remove vSphere\'s vulnerable Enhanced Authentication Plug-in, which was discontinued nearly three years ago but is still widely in use.
Vulnerability ★★★
DarkReading.webp 2024-02-20 18:16:24 \\ 'keytrap \\' dns bogue menace des pannes Internet généralisées
\\'KeyTrap\\' DNS Bug Threatens Widespread Internet Outages
(lien direct)
Grâce à une vulnérabilité de sécurité de 24 ans suivie sous le nom de CVE-2023-50387, les attaquants pourraient bloquer les serveurs DNS avec un seul paquet malveillant, éliminant efficacement de larges étendues d'Internet.
Thanks to a 24-year-old security vulnerability tracked as CVE-2023-50387, attackers could stall DNS servers with just a single malicious packet, effectively taking out wide swaths of the Internet.
Vulnerability ★★★
DarkReading.webp 2024-02-20 14:00:00 Les applications Salesforce personnalisées à tort erronées exposent les données de l'entreprise
Misconfigured Custom Salesforce Apps Expose Corporate Data
(lien direct)
Les entreprises utilisent généralement le langage de programmation de type Java pour personnaliser leurs instances Salesforce, mais les attaquants recherchent des vulnérabilités dans les applications.
Enterprises typically use the Java-like programming language to customize their Salesforce instances, but attackers are hunting for vulnerabilities in the apps.
Vulnerability Threat ★★
DarkReading.webp 2024-02-15 22:57:53 Les correctifs générés par l'IA pourraient faciliter le développeur, la charge de travail des opérations
AI-Generated Patches Could Ease Developer, Operations Workload
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
Vulnerability ★★
DarkReading.webp 2024-02-15 21:33:39 Les vulnérabilités de logiciels critiques ayant un impact sur les coopératives de crédit découvertes par le chercheur en sécurité LMG
Critical Software Vulnerabilities Impacting Credit Unions Discovered by LMG Security Researcher
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
Vulnerability ★★
DarkReading.webp 2024-02-15 21:30:32 Flaw Microsoft Exchange Server exploité comme un bogue zéro jour
Microsoft Exchange Server Flaw Exploited as a Zero-Day Bug
(lien direct)
Microsoft a observé des signes d'exploits actifs ciblant le CVE-2024-2140.
Microsoft has observed signs of active exploits targeting CVE-2024-2140.
Vulnerability Threat ★★★
DarkReading.webp 2024-02-13 22:26:26 Les attaquants exploitent Microsoft Security-Bypass Zero-Day Bogs
Attackers Exploit Microsoft Security-Bypass Zero-Day Bugs
(lien direct)
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections.
Vulnerability Threat ★★
DarkReading.webp 2024-02-13 20:44:32 Flaw ivanti VPN exploité pour injecter une nouvelle porte dérobée;Des centaines de pwned
Ivanti VPN Flaw Exploited to Inject Novel Backdoor; Hundreds Pwned
(lien direct)
Une vulnérabilité SAML dans les appareils Ivanti a conduit à un accès à distance persistant et à un contrôle complet des cyberattaques opportunistes.
A SAML vulnerability in Ivanti appliances has led to persistent remote access and full control for opportunistic cyberattackers.
Vulnerability ★★
DarkReading.webp 2024-02-12 14:00:00 Fortinet, Ivanti occupe les clients avec des bugs encore plus critiques
Fortinet, Ivanti Keep Customers Busy With Yet More Critical Bugs
(lien direct)
De nouvelles vulnérabilités des deux fournisseurs cette semaine - une exploitée dans la nature - ajoutent à un flux constant de problèmes de sécurité critiques dans les plateformes de sécurité.
Brand-new vulnerabilities from both vendors this week - one exploited in the wild - add to a steady stream of critical security issues in the security platforms.
Vulnerability ★★★
DarkReading.webp 2024-02-08 13:00:00 Les réseaux IoT sont confrontés à des adversaires avancés, à Bug Barrage
IoT Networks Face Advancing Adversaries, Bug Barrage
(lien direct)
Les cyberattaques sur les infrastructures critiques ciblant les réseaux IoT et OS augmentent en sophistication, tandis que les vulnérabilités ICS augmentent, selon de nouvelles données.
Cyberattacks on critical infrastructure targeting IoT and OS networks are increasing in sophistication, while ICS vulnerabilities surge, new data shows.
Vulnerability Industrial ★★
DarkReading.webp 2024-02-07 22:17:19 Distros Linux frappés par la vulnérabilité RCE dans la cale de démarrage
Linux Distros Hit By RCE Vulnerability in Shim Bootloader
(lien direct)
Cependant, tout le monde n'est pas d'accord avec l'évaluation de NVD \\ de CVE-2023-40547 étant un bogue de gravité presque maximal.
However, not everyone agrees with the NVD\'s assessment of CVE-2023-40547 being a near-maximum severity bug.
Vulnerability ★★★
Last update at: 2024-04-27 06:08:11
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter