What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-03-15 14:00:00 Chatgpt vs Gemini: Quel est le meilleur pour 10 tâches Infosec courantes?
ChatGPT vs. Gemini: Which Is Better for 10 Common Infosec Tasks?
(lien direct)
Comparez à quel point les produits AI génératifs d'Openai \\ sont bien et de Google \\ gèrent les 10 meilleures tâches.
Compare how well OpenAI\'s and Google\'s generative AI products handle infosec professionals\' top 10 tasks.
ChatGPT ★★
DarkReading.webp 2024-03-15 12:25:35 6 plats à retenir CISO des directives de la NSA \\
6 CISO Takeaways From the NSA\\'s Zero-Trust Guidance
(lien direct)
Toutes les sociétés - pas seulement les agences fédérales - devraient viser à adopter le pilier du "réseau et l'environnement" des directives zéro-trust de l'Agence nationale.
All companies - not just federal agencies - should aim to adopt the "network and environment" pillar of the National Security Agency\'s zero-trust guidelines.
★★★
DarkReading.webp 2024-03-14 21:37:36 Red Canary annonce une couverture complète de tous les principaux fournisseurs de cloud
Red Canary Announces Full Coverage of All Major Cloud Providers
(lien direct)
Toutes les sociétés - pas seulement les agences fédérales - devraient viser à adopter le pilier du "réseau et l'environnement" des directives zéro-trust de l'Agence nationale.
All companies - not just federal agencies - should aim to adopt the "network and environment" pillar of the National Security Agency\'s zero-trust guidelines.
Cloud ★★
DarkReading.webp 2024-03-14 21:24:56 EXPEL verse la boîte à outils mise à jour en réponse au NIST 2.0
Expel Releases Updated Toolkit in Response to NIST 2.0
(lien direct)
Toutes les sociétés - pas seulement les agences fédérales - devraient viser à adopter le pilier du "réseau et l'environnement" des directives zéro-trust de l'Agence nationale.
All companies - not just federal agencies - should aim to adopt the "network and environment" pillar of the National Security Agency\'s zero-trust guidelines.
★★
DarkReading.webp 2024-03-14 21:19:32 Nozomi Networks sécurise 100 millions de dollars pour défendre les infrastructures critiques
Nozomi Networks Secures $100M Investment to Defend Critical Infrastructure
(lien direct)
Toutes les sociétés - pas seulement les agences fédérales - devraient viser à adopter le pilier du "réseau et l'environnement" des directives zéro-trust de l'Agence nationale.
All companies - not just federal agencies - should aim to adopt the "network and environment" pillar of the National Security Agency\'s zero-trust guidelines.
★★
DarkReading.webp 2024-03-14 20:30:16 La FCC approuve les étiquettes de cyber-fiducie volontaires pour les produits IoT des consommateurs
FCC Approves Voluntary Cyber Trust Labels for Consumer IoT Products
(lien direct)
Voici ce que les fabricants d'appareils IoT doivent savoir pour gagner un cachet d'approbation de cybersécurité du gouvernement.
Here\'s what IoT device manufacturers need to know to earn a cybersecurity stamp of approval from the government.
★★
DarkReading.webp 2024-03-14 20:13:06 Fortinet met en garde contre un autre défaut RCE critique
Fortinet Warns of Yet Another Critical RCE Flaw
(lien direct)
Le CVE-2024-48788, comme de nombreux autres défauts de Fortinet récents, sera probablement une cible attrayante, en particulier pour les acteurs soutenus par l'État-nation.
CVE-2024-48788, like many other recent Fortinet flaws, will likely be an attractive target, especially for nation-state backed actors.
★★
DarkReading.webp 2024-03-14 19:43:25 Alabama sous la cyberattaque DDOS par des hacktivistes soutenus en Russie
Alabama Under DDoS Cyberattack by Russian-Backed Hacktivists
(lien direct)
Le groupe hacktiviste anonyme du Soudan demande un crédit pour une cyberattaque qui a perturbé le gouvernement de l'État de l'Alabama plus tôt cette semaine.
The hacktivist group Anonymous Sudan claims credit for a cyberattack that disrupted Alabama state government earlier this week.
★★
DarkReading.webp 2024-03-14 17:52:25 Tiktok Ban soulève la sécurité des données, les questions de contrôle
TikTok Ban Raises Data Security, Control Questions
(lien direct)
Approuvé par la Chambre et passant au Sénat, l'interdiction potentielle souligne la puresse du contrôle gouvernemental à l'ère numérique.
Approved by the House and moving on to the Senate, the potential ban points up the porousness of governmental control in the digital age.
★★
DarkReading.webp 2024-03-14 15:43:10 Système de passeport du Malawi en ligne après une cyberattaque débilitante
Malawi Passport System Back Online After Debilitating Cyberattack
(lien direct)
L'impression et la distribution des passeports reprendront d'abord à Lilongwe alors que le système d'immigration se remettait sur pied.
Passport printing and distribution will resume first in Lilongwe as the immigration system gets back on its feet.
★★★
DarkReading.webp 2024-03-14 14:23:05 Windows SmartScreen Bypass Flaw exploité pour déposer Darkgate Rat
Windows SmartScreen Bypass Flaw Exploited to Drop DarkGate RAT
(lien direct)
Les attaquants utilisent des redirectes Google dans leur attaque de phishing tirant parti d'une vulnérabilité désormais réglée qui propage les logiciels malveillants à multiples facettes.
Attackers use Google redirects in their phishing attack leveraging a now-patched vulnerability that spreads the multifaceted malware.
Malware Vulnerability ★★★
DarkReading.webp 2024-03-14 14:00:00 How to Identify a Cyber Adversary: What to Look For (lien direct) Il existe de nombreux facteurs impliqués dans l'attribution d'un cyber-incident à un acteur de menace spécifique.
There are many factors involved in attributing a cyber incident to a specific threat actor.
Threat ★★★
DarkReading.webp 2024-03-14 14:00:00 Comment identifier un cyber adversaire: que rechercher
How to Identify a Cyber Adversary: What to Look For
(lien direct)
Il existe de nombreux facteurs impliqués dans l'attribution d'un cyber-incident à un acteur de menace spécifique.
There are many factors involved in attributing a cyber incident to a specific threat actor.
Threat ★★
DarkReading.webp 2024-03-14 05:00:00 150k + dispositifs de réseau UAE &Applications trouvées exposées en ligne
150K+ UAE Network Devices & Apps Found Exposed Online
(lien direct)
Les erreurs de configurations, les services sans sécurité laissent les organisations des Émirats arabes unis et les infrastructures critiques vulnérables à la multitude de cyber-menaces.
Misconfigurations, insecure services leave United Arab Emirates organizations and critical infrastructure vulnerable to bevy of cyber threats.
★★
DarkReading.webp 2024-03-13 23:16:34 Claroty Team82: 63% des vulnérabilités exploitées connues suivis par CISA sont sur les réseaux d'organisation de soins de santé
Claroty Team82: 63% of Known Exploited Vulnerabilities Tracked by CISA Are on Healthcare Organization Networks
(lien direct)
Les erreurs de configurations, les services sans sécurité laissent les organisations des Émirats arabes unis et les infrastructures critiques vulnérables à la multitude de cyber-menaces.
Misconfigurations, insecure services leave United Arab Emirates organizations and critical infrastructure vulnerable to bevy of cyber threats.
Vulnerability Medical ★★
DarkReading.webp 2024-03-13 23:08:42 Codezero recueille un financement de graines de 3,5 millions de dollars de Ballistic Ventures pour sécuriser le développement d'applications multicloud
Codezero Raises $3.5M Seed Funding From Ballistic Ventures to Secure Multicloud Application Development
(lien direct)
Les erreurs de configurations, les services sans sécurité laissent les organisations des Émirats arabes unis et les infrastructures critiques vulnérables à la multitude de cyber-menaces.
Misconfigurations, insecure services leave United Arab Emirates organizations and critical infrastructure vulnerable to bevy of cyber threats.
★★
DarkReading.webp 2024-03-13 22:52:13 Claroty lance une détection avancée des menaces d'anomalie pour Medigate
Claroty Launches Advanced Anomaly Threat Detection for Medigate
(lien direct)
Les erreurs de configurations, les services sans sécurité laissent les organisations des Émirats arabes unis et les infrastructures critiques vulnérables à la multitude de cyber-menaces.
Misconfigurations, insecure services leave United Arab Emirates organizations and critical infrastructure vulnerable to bevy of cyber threats.
Threat ★★
DarkReading.webp 2024-03-13 22:31:00 10 conseils pour une meilleure gestion des données de sécurité
10 Tips for Better Security Data Management
(lien direct)
Les CISO doivent développer leur architecture de gestion des données de sécurité et leurs données de sécurité pour tirer le meilleur parti de leurs données de sécurité pour le moins d'investissement.
CISOs must build out their security data management and security data architecture to get the most out of their security data for the least amount of investment.
★★★
DarkReading.webp 2024-03-13 21:59:23 Chatgpt déverse les secrets dans une nouvelle attaque POC
ChatGPT Spills Secrets in Novel PoC Attack
(lien direct)
La recherche est plus récente dans un ensemble croissant de travaux pour mettre en évidence les faiblesses troublantes des outils génératifs largement utilisés.
Research is latest in a growing body of work to highlight troubling weaknesses in widely used generative AI tools.
Tool ChatGPT ★★
DarkReading.webp 2024-03-13 20:44:14 Détaillant de yacht MarineMax fichiers \\ 'cyber incident \\' avec sec
Yacht Retailer MarineMax Files \\'Cyber Incident\\' with SEC
(lien direct)
Les opérations du pourvoyeur de bateaux basées en Floride étaient apparemment peu perturbées et «non matérielles», mais elle déposait de toute façon un avis de SEC.
The Florida-based boat purveyor\'s operations were seemingly minimally disrupted and "not material," but it\'s filing an SEC notice anyway.
★★
DarkReading.webp 2024-03-13 19:24:53 Nissan Oceania violée;100 000 personnes touchées sous
Nissan Oceania Breached; 100K People Affected Down Under
(lien direct)
Une éventuelle attaque de ransomware a exposé les données gouvernementales et personnelles des Australiens et des Néo-Zélandais, englobant les clients, les concessionnaires et les employés du constructeur automobile.
A possible ransomware attack has exposed government and personal data of Australians and New Zealanders, encompassing the carmaker\'s customers, dealers, and employees.
Ransomware
DarkReading.webp 2024-03-13 17:13:35 Patch maintenant: Kubernetes RCE Flaw permet une prise de contrôle complète des nœuds Windows
Patch Now: Kubernetes RCE Flaw Allows Full Takeover of Windows Nodes
(lien direct)
Les attaquants peuvent exécuter à distance le code avec les privilèges système en exploitant une vulnérabilité dans le code source du système de gestion des conteneurs open source.
Attackers can remotely execute code with system privileges by exploiting a vulnerability in the source code of the open source container management system.
Vulnerability ★★
DarkReading.webp 2024-03-13 14:00:00 Pourquoi vous avez besoin de connaître l'ascendance de votre ai \\
Why You Need to Know Your AI\\'s Ancestry
(lien direct)
La sécurisation de l'IA ne peut pas attendre une heure, sans parler d'une décennie.
Securing AI can\'t wait an hour, let alone a decade.
★★
DarkReading.webp 2024-03-13 13:02:47 Sièges chauffants?Télématique avancée?Les voitures définies par logiciel entraînent un risque
Heated Seats? Advanced Telematics? Software-Defined Cars Drive Risk
(lien direct)
Les constructeurs automobiles proposent toutes sortes d'abonnements et de fonctionnalités en direct, dont beaucoup bénéficient aux entreprises qui les utilisent.Mais il ouvre également une surface d'attaque plus large pour les attaquants de véhicules.
Car-makers are offering all kinds of over-the-air subscriptions and features, many of which benefit the businesses that use them. But it also opens up a wider attack surface for vehicle attackers.
★★
DarkReading.webp 2024-03-13 12:00:00 Les vulnérabilités du plugin Critical Chatgpt exposent des données sensibles
Critical ChatGPT Plugin Vulnerabilities Expose Sensitive Data
(lien direct)
Les vulnérabilités trouvées dans les plugins Chatgpt - depuis l'assainissement - augmentent le risque de vol d'informations propriétaires et la menace des attaques de rachat de compte.
The vulnerabilities found in ChatGPT plugins - since remediated - heighten the risk of proprietary information being stolen and the threat of account takeover attacks.
Vulnerability Threat ChatGPT ★★
DarkReading.webp 2024-03-13 10:00:00 \\ 'pixpirate \\' rat déclenche invisiblement les transferts de câbles des appareils Android
\\'PixPirate\\' RAT Invisibly Triggers Wire Transfers From Android Devices
(lien direct)
Un Troie multitoué coupe l'application de transfert de fil du Brésil \\ du Brésil.Les logiciels malveillants similaires pourraient-ils faire de même à Venmo, Zelle ou PayPal?
A multitooled Trojan cuts apart Brazil\'s premier wire transfer app. Could similar malware do the same to Venmo, Zelle, or PayPal?
Malware Mobile ★★★
DarkReading.webp 2024-03-13 07:00:00 Les universités israéliennes frappées par la campagne de cyberattaque de la chaîne d'approvisionnement
Israeli Universities Hit by Supply Chain Cyberattack Campaign
(lien direct)
Le groupe hacktiviste iranien connu sous le nom de Lord Nemesis et Nemesis Kitten ont ciblé une société de logiciels du secteur universitaire en Israël pour accéder à ses clients.
Iranian hacktivist group known as Lord Nemesis and Nemesis Kitten targeted an academic sector software firm in Israel to gain access to its customers.
★★★
DarkReading.webp 2024-03-13 01:46:02 La mise à niveau post-Quantum de Google \\ ne signifie pas que nous sommes tous protégés
Google\\'s Post-Quantum Upgrade Doesn\\'t Mean We\\'re All Protected Yet
(lien direct)
Ce n'est pas parce que Google a mis le travail sur le chrome à l'épreuve quantique que la sécurité post-Quantum est définie.
Just because Google has put in the work to quantum-proof Chrome doesn\'t mean post-quantum security is all set.
★★
DarkReading.webp 2024-03-12 22:24:07 GAO: les équipes d'OT de CISA \\
GAO: CISA\\'s OT Teams Inadequately Staffed
(lien direct)
Les équipes de réponse ont une pénurie de mise en scène, les laissant mal préparés à prendre des menaces importantes de différents endroits à la fois.
The response teams have a staging shortage, leaving them ill-prepared to take on significant threats from different places at once.
Industrial Industrial ★★★
DarkReading.webp 2024-03-12 21:39:46 Microsoft révèle les défauts hyper-v critiques dans la mise à jour du correctif à faible volume
Microsoft Discloses Critical Hyper-V Flaws in Low-Volume Patch Update
(lien direct)
Microsoft a révélé moins de défauts et zéro jours au cours des trois premiers mois de 2024 par rapport au premier trimestre des quatre années précédentes.
Microsoft has disclosed fewer flaws and zero-days in the first three months of 2024 compared with the first quarter of the prior four years.
★★
DarkReading.webp 2024-03-12 20:00:35 \\ 'aimant gobelin \\' exploite Ivanti Bug 1 jour en quelques heures
\\'Magnet Goblin\\' Exploits Ivanti 1-Day Bug in Mere Hours
(lien direct)
Un acteur de menace prolifique mais auparavant caché transforme les vulnérabilités publiques en exploits de travail avant que les entreprises n'ayent le temps de patcher.
A prolific but previously hidden threat actor turns public vulnerabilities into working exploits before companies have time to patch.
Vulnerability Threat ★★★
DarkReading.webp 2024-03-12 14:00:00 Comment identifier un cyber-adversaire: normes de preuve
How to Identify a Cyber Adversary: Standards of Proof
(lien direct)
Identifier le qui, quoi et comment derrière une cyberattaque est crucial pour prévenir les grèves futures.
Identifying the who, what, and how behind a cyberattack is crucial for preventing future strikes.
★★★
DarkReading.webp 2024-03-12 13:39:13 Cyberattack cible la base de données du régulateur en Afrique du Sud
Cyberattack Targets Regulator Database in South Africa
(lien direct)
La Commission des sociétés et de la propriété intellectuelle (CIPC), qui gère l'enregistrement des entreprises et des droits de propriété intellectuelle pour la nation, appelée la brèche «isolée».
The Companies and Intellectual Property Commission (CIPC), which handles registration of businesses and intellectual property rights for the nation, called the breach "isolated."
★★★
DarkReading.webp 2024-03-12 10:00:00 Gemini AI de Google \\ vulnérable à la manipulation du contenu
Google\\'s Gemini AI Vulnerable to Content Manipulation
(lien direct)
Comme Chatgpt et d'autres outils Genai, Gemini est sensible aux attaques qui peuvent le faire divulguer les invites du système, révéler des informations sensibles et exécuter des actions potentiellement malveillantes.
Like ChatGPT and other GenAI tools, Gemini is susceptible to attacks that can cause it to divulge system prompts, reveal sensitive information, and execute potentially malicious actions.
Tool ChatGPT ★★
DarkReading.webp 2024-03-11 23:00:00 Les campagnes d'évaluer sophistiquées prennent d'assaut le monde
Sophisticated Vishing Campaigns Take World by Storm
(lien direct)
Une victime sud-coréenne a accordé 3 millions de dollars aux cybercriminels, grâce à des escroqueries convaincantes de l'application des lois qui combinent à la fois la psychologie et la technologie.
One South Korean victim gave up $3 million to cybercriminals, thanks to convincing law-enforcement impersonation scams that combine both psychology and technology.
★★
DarkReading.webp 2024-03-11 21:50:49 It Harvest atteint un jalon avec l'ingestion de produits de cybersécurité 10k dans le tableau de bord
IT-Harvest Reaches Milestone With Ingestion of 10K Cybersecurity Products Into Dashboard
(lien direct)
Une victime sud-coréenne a accordé 3 millions de dollars aux cybercriminels, grâce à des escroqueries convaincantes de l'application des lois qui combinent à la fois la psychologie et la technologie.
One South Korean victim gave up $3 million to cybercriminals, thanks to convincing law-enforcement impersonation scams that combine both psychology and technology.
★★
DarkReading.webp 2024-03-11 21:34:26 Le rôle du CISO change.Les cisos eux-mêmes peuvent-ils suivre?
The CISO Role Is Changing. Can CISOs Themselves Keep Up?
(lien direct)
Qu'arrive-t-il aux dirigeants de la sécurité qui ne communiquent pas assez bien la sécurité?"Demandez à Solarwinds."
What happens to security leaders that don\'t communicate security well enough? "Ask SolarWinds."
★★★
DarkReading.webp 2024-03-11 21:31:10 La violation de l'Ivanti incite la CISA à retirer les systèmes hors ligne
Ivanti Breach Prompts CISA to Take Systems Offline
(lien direct)
La CISA n'a pas confirmé quels deux systèmes il a pris hors ligne ni quel type de données a été accessible.
CISA has not confirmed which two systems it took offline or what kind of data was accessed.
★★
DarkReading.webp 2024-03-11 20:55:12 L'onde de typosquat ne montre aucun signe de ralentissement
Typosquatting Wave Shows No Signs of Abating
(lien direct)
Une série d'attaques de typosquat récentes montre que le fléau de ce type d'attaque est toujours avec nous, même après des décennies d'expérience du cyber défenseur.
A spate of recent typosquatting attacks shows the scourge of this type of attack is still very much with us, even after decades of cyber defender experience with it.
★★
DarkReading.webp 2024-03-11 20:31:15 4 conseils de sécurité de PCI DSS 4.0 Tout le monde peut utiliser
4 Security Tips From PCI DSS 4.0 Anyone Can Use
(lien direct)
Avec le basculement final à la dernière version de la norme de la carte de crédit, voici ce que tous les professionnels de la sécurité peuvent tirer des modifications.
With the final switchover to the latest version of the credit card standard, here\'s what all security professionals can draw from the changes.
★★★
DarkReading.webp 2024-03-11 20:02:51 Pour repérer les attaques via des modèles d'IA, les entreprises ont besoin de visibilité
To Spot Attacks Through AI Models, Companies Need Visibility
(lien direct)
Se précipiter vers l'IA à bord, les entreprises et leurs développeurs téléchargent une variété de modèles d'apprentissage machine pré-formés, mais la vérification de la sécurité et de l'intégrité reste un défi.
Rushing to onboard AI, companies and their developers are downloading a variety of pre-trained machine-learning models, but verifying security and integrity remains a challenge.
★★★
DarkReading.webp 2024-03-11 17:24:46 Le projet anti-fraude stimule la sécurité des systèmes financiers africains et asiatiques
Anti-Fraud Project Boosts Security of African, Asian Financial Systems
(lien direct)
Travaillant avec des pays et des organisations en Afrique, en Asie et au Moyen-Orient, le projet Tazama vise à ajouter une sécurité et une confiance abordables à l'infrastructure financière.
Working with countries and organizations in Africa, Asia, and the Middle East, the Tazama project aims to add affordable security and trust to the financial infrastructure.
★★
DarkReading.webp 2024-03-11 15:00:00 Comment ne pas devenir la cible du prochain hack Microsoft
How Not to Become the Target of the Next Microsoft Hack
(lien direct)
Le nombre alarmant de cyber-menaces ciblant les applications Cloud Microsoft montre que la cybersécurité a besoin d'une refonte.
The alarming number of cyber threats targeting Microsoft cloud applications shows cybersecurity needs an overhaul.
Hack Cloud ★★★
DarkReading.webp 2024-03-11 00:00:00 Le Japon blâme la Corée du Nord pour la cyberattaque de la chaîne d'approvisionnement du PYPI
Japan Blames North Korea for PyPI Supply Chain Cyberattack
(lien direct)
Un compromis sur l'écosystème des logiciels open source laisse les développeurs en Asie et dans le monde entier.
Open-source software ecosystem compromise leaves developers in Asia and around the globe at risk.
★★
DarkReading.webp 2024-03-08 21:56:55 Google Engineer vole les secrets commerciaux de l'IA pour les entreprises chinoises
Google Engineer Steals AI Trade Secrets for Chinese Companies
(lien direct)
Linwei Ding chinois est accusé d'avoir remporté plus de 500 fichiers contenant Google IP tout en affiliant deux startups chinoises en même temps.
Chinese national Linwei Ding is accused of pilfering more than 500 files containing Google IP while affiliating with two China-based startups at the same time.
★★★
DarkReading.webp 2024-03-08 21:43:10 Broke Cyber Pros Flock vers la cybercriminalité
Broke Cyber Pros Flock to Cybercrime Side Hustles
(lien direct)
Les professionnels de la cybersécurité brûlés traitant des licenciements et des conditions de travail stressantes trouvent de plus en plus un meilleur moyen de gagner de l'argent: la cybercriminalité.
Burned-out cybersecurity professionals dealing with layoffs and stressful working conditions are increasingly finding a better way to earn a buck: cybercrime.
★★
DarkReading.webp 2024-03-08 21:42:16 CORNE CISO: directives de la NSA;une étude de cas SBOM de services publics;Lampes de lave
CISO Corner: NSA Guidelines; a Utility SBOM Case Study; Lava Lamps
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps.
Studies ★★★
DarkReading.webp 2024-03-08 20:06:07 La police sud-coréenne déploie un outil de détection Deepfake lors des élections
South Korean Police Deploy Deepfake Detection Tool in Run-up to Elections
(lien direct)
La bataille de la nation avec les profondeurs politiques est peut-être un signe avant-coureur pour ce qui est venu lors des élections du monde cette année.
The nation\'s battle with political deepfakes may be a harbinger for what\'s to come in elections around the world this year.
Tool Legislation ★★★
DarkReading.webp 2024-03-08 17:22:50 Les cyberattaqueurs parrainés par la Russie Infiltrate Microsoft \\'s Code Base
Russia-Sponsored Cyberattackers Infiltrate Microsoft\\'s Code Base
(lien direct)
Le Midnight Blizzard APT monte une cyber-campagne soutenue et concentrée contre l'informatique Kahuna, en utilisant des secrets qu'il a volées dans les e-mails en janvier.
The Midnight Blizzard APT is mounting a sustained, focused cyber campaign against the computing kahuna, using secrets it stole from emails back in January.
★★
DarkReading.webp 2024-03-08 16:46:09 Bomber furtif: les exploits de la confluence atlassienne dépassent les coquilles Web en mémoire
Stealth Bomber: Atlassian Confluence Exploits Drop Web Shells In-Memory
(lien direct)
Les exploits de preuve de concept pour Atlassian Confluence permettraient l'exécution de code arbitraire sans nécessiter un accès au système de fichiers.
The proof-of-concept exploits for Atlassian Confluence would enable arbitrary code execution without requiring file system access.
★★★
Last update at: 2024-04-20 04:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter