What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-06-12 19:29:00 10 tâches de sécurité importantes que vous ne devriez pas sauter
10 Important Security Tasks You Shouldn\\'t Skip
(lien direct)
Le temps et l'argent sont précieux et finis, mais certaines actions valent bien la peine de dépenser ces ressources.
Time and money are valuable and finite, but some actions are well worth spending those resources on.
Guideline ★★★★
Dragos.webp 2023-06-07 18:00:00 Aperçu des normes ISA / IEC 62443 et une sécurité IACS efficace
Overview of the ISA/IEC 62443 Standards & Effective IACS Security
(lien direct)
> Ce blog est le deuxième d'une série de blogs publiés par Dragos couvrant les exigences, les documents et les concepts clés ... Le post Présentation des normes ISA / IEC 62443 et une sécurité IACS efficace href = "https://www.dragos.com"> dragos .
>This blog is the second in a series of blogs published by Dragos covering the requirements, documents, and key concepts... The post Overview of the ISA/IEC 62443 Standards & Effective IACS Security  first appeared on Dragos.
Legislation Guideline Industrial ★★★
globalsecuritymag.webp 2023-06-07 14:39:58 Pourquoi le SSO est-il si important pour votre entreprise ? (lien direct) L'efficacité de l'entreprise et une expérience client transparente sont essentielles de nos jours. Pour y parvenir, l'accès à de multiples applications est primordial. L'authentification unique permet aux utilisateurs de se connecter à différentes applications et ressources à l'aide d'un seul jeu d'identifiants. Cela facilite grandement la tâche de l'utilisateur et la rend plus sûre pour l'entreprise. Le SSO repose sur une relation de confiance établie entre la partie qui détient les informations (...) - Points de Vue Guideline ★★
The_State_of_Security.webp 2023-06-07 03:00:13 Tripwire Patch Priority Index pour mai 2023
Tripwire Patch Priority Index for May 2023
(lien direct)
Tripwire \'s May 2023 Patch Priority Index (PPI) rassemble des vulnérabilités importantes pour Microsoft.Les correctifs sont d'abord sur la liste des priorités du correctif pour Microsoft Edge.Ces correctifs résolvent les vulnérabilités de contournement des fonctionnalités et de sécurité.En haut, il y a 3 correctifs pour Microsoft Office, Word, Excel et Access qui résolvent l'exécution du code distant, le contournement des fonctionnalités de sécurité et les vulnérabilités de déni de service.Viennent ensuite les correctifs qui affectent les composants du système d'exploitation Windows central.Ces correctifs résolvent plus de 25 vulnérabilités, y compris l'élévation des privilèges, les informations ...
Tripwire\'s May 2023 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. First on the patch priority list this month are patches for Microsoft Edge. These patches resolve elevation and security feature bypass vulnerabilities. Up next are 3 patches for Microsoft Office, Word, Excel, and Access that resolve remote code execution, security feature bypass, and denial of service vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 25 vulnerabilities, including elevation of privilege, information...
Guideline ★★
The_State_of_Security.webp 2023-06-07 03:00:09 Exigences PCI DSS 4.0 & # 8211;Protégez les données du compte stockées et protégez les données du titulaire de carte pendant la transmission
PCI DSS 4.0 Requirements – Protect Stored Account Data and Protect Cardholder Data During Transmission
(lien direct)
Si quelqu'un vous demandait «protégez-vous vos données», votre réponse initiale serait probablement de clarifier ce à quoi il fait référence spécifiquement, car la question est si largement énoncée.Vous pouvez simplement répondre avec un «oui» laconique, mais c'est aussi ouvert et nébuleux que la question.L'idée générale de la protection des données englobe tant de domaines, de la quantité de données stockées, aux méthodes de sécurisation de tout.Dans les nouvelles exigences de la norme de sécurité des données de l'industrie des cartes de paiement (DSS), 3 et 4 ajoutent une spécificité à la question de savoir comment protéger les données.Dans le cas de PCI DSS, le ...
If someone asked you “are you protecting your data,” your initial response would probably be to clarify what they are referring to specifically, since the question is so broadly stated. You could just reply with a terse “Yes,” but that is as open-ended and nebulous as the question. The general idea of data protection encompasses so many areas, from the amount of data that is being stored, to the methods of securing it all. In the new Payment Card Industry Data Security Standard (PCI DSS) Requirements 3 and 4 add specificity to the question of how to protect data. In the case of PCI DSS, the...
Guideline ★★
DarkReading.webp 2023-06-05 14:00:00 Après \\ 'Inception \\' Attack, de nouvelles exigences de diligence raisonnable sont nécessaires
After \\'Inception\\' Attack, New Due Diligence Requirements Are Needed
(lien direct)
Pour les attaques de chaîne d'approvisionnement en tige, forger une nouvelle dynamique de la responsabilité partagée de l'hygiène de la cybersécurité est la bonne chose à faire.
To stem supply chain attacks, forging a new dynamic of shared cybersecurity hygiene accountability is the right thing to do.
Guideline ★★
Dragos.webp 2023-05-24 10:00:00 OT Cybersecurity meilleures pratiques pour les PME: valeur de la gestion du changement à la sécurisation de l'OT
OT Cybersecurity Best Practices for SMBs: Value of Change Management to Securing OT
(lien direct)
> Il s'agit de notre blog mensuel détaillant les meilleures pratiques pour la technologie opérationnelle (OT) Cybersecurity for Under-Resourced Organizations par Dragos OT-CERT (Operational ... The Post OT Cybersecurity Best Practices for Pme: Valeur de la gestion du changementPour sécuriser OT , il est apparu pour la première fois sur dragos .
>This is our monthly blog detailing best practices for operational technology (OT) cybersecurity for under-resourced organizations by Dragos OT-CERT (Operational... The post OT Cybersecurity Best Practices for SMBs: Value of Change Management to Securing OT first appeared on Dragos.
Guideline ★★★
Dragos.webp 2023-05-03 17:36:13 La série ISA / IEC 62443 de normes de cybersécurité
The ISA/IEC 62443 Series of Cybersecurity Standards
(lien direct)
> Ce blog est le premier d'une série de blogs publiés par Dragos couvrant les exigences, les documents et les concepts clés ... Le post La série ISA / IEC 62443 de normes de cybersécurité est apparue pour la première fois sur dragos .
>This blog is the first in a series of blogs published by Dragos covering the requirements, documents, and key concepts... The post The ISA/IEC 62443 Series of Cybersecurity Standards  first appeared on Dragos.
Guideline ★★
Korben.webp 2023-04-28 07:00:00 Comment télécharger une musique depuis Soundcloud ? (lien direct) Je ne sais pas si vous connaissez Soundcloud, mais c’est un super site pour les musiciens et podcasters qui souhaitent faire découvrir leurs morceaux. Bon, ça existe depuis un bail donc je suis sûr que vous y êtes déjà allé, notamment sur ma page à moi. Sauf que voilà, on … Suite General Information Guideline ★★
SecurityWeek.webp 2023-04-12 11:02:28 Mandiant relie également l'attaque de la chaîne d'approvisionnement 3CX à des pirates nord-coréens
Mandiant Also Links 3CX Supply Chain Attack to North Korean Hackers
(lien direct)
> 3CX a confirmé les rapports précédents selon lesquels l'attaque de chaîne d'approvisionnement récemment divulguée a probablement été menée par des pirates nord-coréens.
>3CX has confirmed previous reports that the recently disclosed supply chain attack was likely conducted by North Korean hackers.
General Information Guideline ★★
The_Hackers_News.webp 2023-04-03 16:50:00 "C'est les comptes de service, stupides": pourquoi les déploiements PAM prennent-ils (presque) pour toujours à terminer
"It\\'s The Service Accounts, Stupid": Why Do PAM Deployments Take (almost) Forever To Complete
(lien direct)
Les solutions de gestion de l'accès privilégié (PAM) sont considérées comme la pratique courante pour prévenir les menaces d'identité pour les comptes administratifs.En théorie, le concept PAM a un sens absolu: placer les informations d'identification de l'administrateur dans un coffre-fort, faire pivoter leurs mots de passe et surveiller étroitement leurs sessions.Cependant, la dure réalité est que la grande majorité des projets PAM deviennent un projet de plusieurs années, ou même
Privileged Access Management (PAM) solutions are regarded as the common practice to prevent identity threats to administrative accounts. In theory, the PAM concept makes absolute sense: place admin credentials in a vault, rotate their passwords, and closely monitor their sessions. However, the harsh reality is that the vast majority of PAM projects either become a years-long project, or even
General Information Guideline ★★
Incogni.webp 2023-03-31 11:04:11 Qu'est-ce que le RGPD?Définition, signification, principes fondamentaux [What is GDPR? Definition, meaning, core principles] (lien direct) Qu'est-ce que le RGPD?Le RGPD signifie Règlement général sur la protection des données.Il est un règlement complet sur la protection des données introduite par l'Union européenne en 2016 et appliqué en 2018. Il donne aux individus un plus grand contrôle sur leurs données personnelles et unifie les lois sur la protection des données dans les États membres de l'UE.Le RGPD s'applique à toutes les organisations qui traitent les données & # 8230; Qu'est-ce que le RGPD?Définition, signification, principes de base en savoir plus & # 187;
What is GDPR? GDPR stands for General Data Protection Regulation. It’s a comprehensive data protection regulation introduced by the European Union in 2016 and enforced in 2018. It gives individuals greater control over their personal data and unifies data protection laws across the EU member states. The GDPR applies to all organizations that process data … What is GDPR? Definition, meaning, core principles Read More »
Guideline ★★
InfoSecurityMag.webp 2023-03-31 09:00:00 GCHQ met à jour les conseils de sécurité pour les conseils d'administration [GCHQ Updates Security Guidance for Boards] (lien direct) L'agence veut que les chefs d'entreprise deviennent sérieux au sujet du cyber
Agency wants business leaders to get serious about cyber
Guideline ★★★
itsecurityguru.webp 2023-03-30 14:27:48 Seuls 10% des travailleurs se souviennent de toute leur formation en cybersécurité [Only 10% of workers remember all their cyber security training] (lien direct) Les nouvelles recherches de CybSafe ont révélé que seulement 10% des travailleurs se souviennent de toute leur formation en cybersécurité.Cela exposait les entreprises à la cyber-risque.1000 employés de bureau aux États-Unis et au Royaume-Uni ont informé Cybsafe de leur formation en cybersécurité.La moitié des employés reçoivent régulièrement des cours de formation en sécurité.Un quart des répondants n'en obtiennent pas.La formation en cybersécurité n'inclut pas les nouvelles technologies de [& # 8230;]
New research by CybSafe found only 10% of workers remember all their cybersecurity training. This is exposing companies to cyber risk. 1000 US and UK office workers told CybSafe about their cybersecurity training. Half of employees get regular security training courses. A quarter of respondents get none. Cybersecurity training does not include new technologies The […]
Studies Guideline ★★★
Fortinet.webp 2023-03-30 14:03:00 Sase à vendeur unique sécurise la main-d'œuvre hybride d'aujourd'hui \\ [Single-Vendor SASE Secures Today\\'s Hybrid Workforce] (lien direct) Les nouvelles recherches de CybSafe ont révélé que seulement 10% des travailleurs se souviennent de toute leur formation en cybersécurité.Cela exposait les entreprises à la cyber-risque.1000 employés de bureau aux États-Unis et au Royaume-Uni ont informé Cybsafe de leur formation en cybersécurité.La moitié des employés reçoivent régulièrement des cours de formation en sécurité.Un quart des répondants n'en obtiennent pas.La formation en cybersécurité n'inclut pas les nouvelles technologies de [& # 8230;]
New research by CybSafe found only 10% of workers remember all their cybersecurity training. This is exposing companies to cyber risk. 1000 US and UK office workers told CybSafe about their cybersecurity training. Half of employees get regular security training courses. A quarter of respondents get none. Cybersecurity training does not include new technologies The […]
General Information Guideline ★★
DarkReading.webp 2023-03-30 14:00:00 Arrêtez de blâmer l'utilisateur final pour le risque de sécurité [Stop Blaming the End User for Security Risk] (lien direct) Ne comptez pas sur la sécurisation des utilisateurs finaux pour la sécurité du système.Au lieu de cela, concentrez-vous sur une meilleure sécurisation des systèmes - faites-les fermer par défaut et construisez avec une approche de sécurité.
Don\'t count on securing end users for system security. Instead, focus on better securing the systems - make them closed by default and build with a security-first approach.
General Information Guideline ★★
Dragos.webp 2023-03-30 13:40:50 Directive de cybersécurité de la TSA d'urgence pour les aéroports et les opérateurs d'avions: comment préparer [Emergency TSA Cybersecurity Directive for Airports & Aircraft Operators: How to Prepare] (lien direct) > Ce mois-ci, la US Transportation & # 160; Security Administration (TSA) a annoncé quatre nouvelles exigences de cybersécurité pour les aéroports et les opérateurs d'avions.& # 160; ces exigences ... Le post urgence TSA Cybersecurity CybersecurityDirective pour les aéroports et les opérateurs d'avions: comment préparer est apparu pour la première fois sur dragos .
>This month, the U.S. Transportation  Security Administration (TSA) announced four new cybersecurity requirements for airports and aircraft operators.  These requirements... The post Emergency TSA Cybersecurity Directive for Airports & Aircraft Operators: How to Prepare  first appeared on Dragos.
General Information Legislation Guideline ★★★
SecureList.webp 2023-03-30 10:00:06 Sélection du bon MSSP: Lignes directrices pour prendre une décision objective [Selecting the right MSSP: Guidelines for making an objective decision] (lien direct) Cet article vise à fournir des conseils aux organisations qui cherchent à sélectionner un MSSP et à aider à identifier les avantages et les inconvénients de l'utilisation d'un MSSP.
This paper aims to provide guidance for organizations looking to select an MSSP and help to identify the benefits and drawbacks of using an MSSP.
General Information Guideline ★★★
mcafee.webp 2023-03-29 21:44:36 Ce que les parents doivent savoir sur les nouveaux limites de temps d'écran de Tiktok \\ [What Parents Need To Know About TikTok\\'s New Screen Time Limits] (lien direct) > Les plateformes de médias sociaux ont souvent du mal à nous les parents.Mais une annonce récente par Tiktok de l'industrie d'abord ...
> Social media platforms often get a hard time by us parents. But a recent announcement by TikTok of industry first...
Guideline ★★
globalsecuritymag.webp 2023-03-29 18:05:07 5-7 septembre, 2023 Las Vegas: Expo des UAV commerciaux [September 5-7, 2023 Las Vegas: Commercial UAV Expo] (lien direct) Commercial UAV Expo est le premier salon et conférence du monde en matière de commerce sur l'intégration et le fonctionnement des UAS commerciaux avec plus d'exposants que tout autre événement de drone commercial.Les industries couvertes comprennent la construction;Livraison de drones;Énergie et services publics;Foresterie et agriculture;Infrastructure et transport;MINORAGE ET AGLÉGAGES;Services de sécurité publique et d'urgence;Sécurité;et l'arpentage et la cartographie.Lancé en 2015, Commercial UAV Expo rassemble l'écosystème de drones internationaux sous un même toit.Avec une éducation de premier ordre, un réseautage inégalé et plus d'expositions que tout autre événement de drones commerciaux, Commercial UAV Expo est l'événement incontournable si vous suivez la technologie et les développements les plus récents est une priorité. - événements
Commercial UAV Expo is the world\'s leading trade show and conference focusing on the integration and operation of commercial UAS with more exhibitors than any other commercial drone event. Industries covered include Construction; Drone Delivery; Energy & Utilities; Forestry & Agriculture; Infrastructure & Transportation; Mining & Aggregates; Public Safety & Emergency Services; Security; and Surveying & Mapping. Launched in 2015, Commercial UAV Expo gathers the international drone ecosystem under one roof. With top-notch education, unparalleled networking, and more exhibits than any other commercial drone event, Commercial UAV Expo is the must-attend event if keeping up with the newest technology and developments is a priority. - EVENTS
Guideline Conference ★★
CVE.webp 2023-03-29 15:15:07 CVE-2023-1680 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans Xunrui CMS 4.61.Ce problème affecte un traitement inconnu du fichier /dayrui/my/view/main.html.La manipulation conduit à une divulgation d'informations.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-224237 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, has been found in Xunrui CMS 4.61. This issue affects some unknown processing of the file /dayrui/My/View/main.html. The manipulation leads to information disclosure. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-224237 was assigned to this vulnerability.
Guideline
no_ico.webp 2023-03-29 14:29:03 Rapport de ransomware de Barracuda [Barracuda Ransomware Report] (lien direct) 38% des organisations frappées par des ransomwares en 2022 étaient des victimes répétées: Barracuda Networks, Inc., un partenaire de confiance et le principal fournisseur de solutions de sécurité en cloud-d'abord, a publié aujourd'hui son rapport sur les informations sur Ransomware 2023, qui montre que 73% des organisations interrogées en 2023Le rapport étant frappé avec au moins une attaque de ransomware réussie en 2022 - et 38% disent [& # 8230;]
38% of organisations hit with ransomware in 2022 were repeat victims Highlights: Barracuda Networks, Inc., a trusted partner and leading provider of cloud-first security solutions, today published its 2023 Ransomware Insights report, which shows that 73% of the organisations surveyed report being hit with at least one successful ransomware attack in 2022 - and 38% say […]
Ransomware Guideline ★★
globalsecuritymag.webp 2023-03-29 13:21:11 Le rapport sur la complexité des nuages de NetApp \\'s 2023 met en évidence les exigences changeantes d'un environnement multicallisé [NetApp\\'s 2023 Cloud Complexity Report Highlights the Shifting Demands of a Multicloud Environment] (lien direct) Le rapport de complexité du cloud de NetApp \'s 2023 met en évidence les exigences changeantes d'un environnement multicloud Les résultats clés indiquent que 98% des chefs de file de la technologie ont été touchés par la complexité croissante du cloud, ce qui apporte des problèmes de cybersécurité et d'optimisation des coûts au premier plan - rapports spéciaux
NetApp\'s 2023 Cloud Complexity Report Highlights the Shifting Demands of a Multicloud Environment Key findings indicate that 98% of technology leaders have been impacted by the increasing complexity of the cloud, bringing issues of cybersecurity and cost optimization to the forefront - Special Reports
Guideline Cloud ★★
Incogni.webp 2023-03-29 13:15:47 What are third-party cookies? Definition and How to Block Them (lien direct) > quels sont les cookies tiers?Définition et comment les bloquer en savoir plus & # 187;
> What are third-party cookies? Definition and How to Block Them Read More »
Guideline ★★
Incogni.webp 2023-03-29 13:15:47 Que sont les cookies tiers?Définition et comment les bloquer [What are third-party cookies? Definition and How to Block Them] (lien direct) > quels sont les cookies tiers?Définition et comment les bloquer en savoir plus & # 187;
> What are third-party cookies? Definition and How to Block Them Read More »
Guideline ★★
CVE.webp 2023-03-29 13:15:07 CVE-2022-38077 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans WP Onlinesupport, Pobin essentiel Popup Anything & acirc; & euro; & ldquo;Un plugin de conversions de popup marketing et de génération de leads Vulnerability Guideline
securityintelligence.webp 2023-03-29 13:00:00 Cyber Storm prédit au Forum économique mondial de 2023 [Cyber Storm Predicted at the 2023 World Economic Forum] (lien direct) > Selon les perspectives mondiales de cybersécurité 2023, 93% des chefs de file de la cybersécurité et 86% des chefs d'entreprise pensent & # 160; un cyber-événement de grande envergure est au moins quelque peu probable au cours des deux prochaines années.De plus, 43% des dirigeants organisationnels pensent qu'il est probable qu'une cyberattaque affectera gravement leur organisation au cours des deux prochaines années.Avec cybersécurité [& # 8230;]
>According to the Global Cybersecurity Outlook 2023, 93% of cybersecurity leaders and 86% of business leaders think a far-reaching, catastrophic cyber event is at least somewhat likely in the next two years. Additionally, 43% of organizational leaders think it is likely that a cyberattack will affect their organization severely in the next two years. With cybersecurity […]
Guideline ★★
Incogni.webp 2023-03-29 12:53:52 Qu'est-ce que la cyberintimidation?Définition, formes [What is cyberbullying? Definition, Forms ] (lien direct) > Qu'est-ce que la cyberintimidation?Définition, formulaires [Comment prévenir et arrêter] Lire la suite & # 187;
> What is cyberbullying? Definition, Forms [How to Prevent and Stop] Read More »
Guideline ★★
Incogni.webp 2023-03-29 12:50:06 Qu'est-ce que les cyberstalkings?Définition et exemples [What is cyberstalking? Definition and examples] (lien direct) Qu'est-ce que les cyberstalkings?Le cyber-stalking est une forme de harcèlement en ligne qui implique de harceler une victime via Internet ou d'autres formes de communications électroniques.Bien que cela n'implique pas un contact physique, le cyber-stalage peut provoquer une détresse émotionnelle substantielle et même impliquer de graves actions criminelles.Cette forme de cyberintimidation peut être réalisée par quelqu'un que vous connaissez ou & # 8230; Qu'est-ce que Cyberstalking?Définition et exemples En savoir plus & # 187;
What is cyberstalking?  Cyberstalking is a form of online harassment which involves harassing a victim through the internet or other forms of electronic communications. Although it doesn’t involve physical contact, cyberstalking can cause substantial emotional distress and even involve serious criminal actions. This form of cyberbullying can be carried out by someone you know or … What is cyberstalking? Definition and examples Read More »
Guideline ★★
Incogni.webp 2023-03-29 12:43:55 Guide du propriétaire de retrait et de suppression des données [Ownerly Opt Out & Data Removal Guide] (lien direct) Le propriétaire est l'un des nombreux sites Web de courtiers de données qui collectent et partagent vos données personnelles.En grattant Internet pour des informations telles que votre nom complet, vos coordonnées ou vos adresses passées et présentes, le propriétaire met vos données sensibles en danger en les publiant en ligne pour que des étrangers se produisent.Avoir vos données sensibles facilement disponibles en ligne & # 8230; Opt Out Out Out Out Out & # 038;Guide de suppression des données en savoir plus & # 187;
Ownerly is one of the many data broker websites that collect and share your personal data. Scraping the internet for information such as your full name, contact information, or past and present addresses, Ownerly puts your sensitive data at risk by publishing it online for strangers to access. Having your sensitive data readily available online … Ownerly Opt Out & Data Removal Guide Read More »
Guideline ★★★
Incogni.webp 2023-03-29 12:32:05 Guide Pipl Opt Out & Data Repoval [Pipl Opt Out & Data Removal Guide] (lien direct) PIPL est un site de courtier de données qui collecte et partage d'énormes quantités d'informations personnelles de personnes.Cela comprend les coordonnées, les antécédents scolaires, les adresses actuelles et précédentes et même les antécédents de l'emploi. & # 160;Sur son site Web, Pipl se vante que ses clients incluent Google et Microsoft.Cela signifie que pipl.com partage vos informations sensibles avec celles-ci et & # 8230; Pipl Opt Out & # 038;Guide de suppression des données en savoir plus & # 187;
Pipl is a data broker site that collects and shares enormous amounts of people\'s personal information. This includes contact information, educational background, current and previous addresses, and even employment history.  On its website, Pipl boasts that its clients include the likes of Google and Microsoft. This means Pipl.com shares your sensitive information with these and … Pipl Opt Out & Data Removal Guide Read More »
Guideline ★★★
globalsecuritymag.webp 2023-03-29 12:25:38 Le rapport 2023 de NetApp sur la complexité du cloud met en lumière les exigences d\'un environnement multicloud (lien direct) Le rapport 2023 de NetApp sur la complexité du cloud met en lumière les exigences d'un environnement multicloud Les principales conclusions indiquent que 98% des leaders technologiques ont été affectés par la complexité croissante du cloud, ce qui a permis de mettre en avant les problèmes de cybersécurité et d'optimisation des coûts - Points de Vue Guideline Cloud ★★
CVE.webp 2023-03-29 11:15:07 CVE-2023-1690 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans l'application Sourcecodeter et les tracker de dépenses.Ce problème affecte un traitement inconnu du fichier LoginRegistration.php? A = registre_user.La manipulation de l'argument Fullname conduit à des scripts de sites croisés.L'attaque peut être initiée à distance.L'identifiant VDB-224309 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, has been found in SourceCodester Earnings and Expense Tracker App 1.0. This issue affects some unknown processing of the file LoginRegistration.php?a=register_user. The manipulation of the argument fullname leads to cross site scripting. The attack may be initiated remotely. The identifier VDB-224309 was assigned to this vulnerability.
Guideline
CVE.webp 2023-03-29 10:15:06 CVE-2023-1689 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans l'application Sourcecodeter et les dépenses du suivi des dépenses 1.0.Cette vulnérabilité affecte le code inconnu du fichier maître.php? A = Save_earning.La manipulation du nom de l'argument conduit à des scripts de sites croisés.L'attaque peut être initiée à distance.L'identifiant de cette vulnérabilité est VDB-224308.
A vulnerability classified as problematic was found in SourceCodester Earnings and Expense Tracker App 1.0. This vulnerability affects unknown code of the file Master.php?a=save_earning. The manipulation of the argument name leads to cross site scripting. The attack can be initiated remotely. The identifier of this vulnerability is VDB-224308.
Vulnerability Guideline
AlienVault.webp 2023-03-29 10:00:00 Sécurité de l'API: le nouveau champ de bataille de sécurité [API security: the new security battleground] (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  “While defenders pursue the most powerful and advanced solutions they can find, the enemy needs only a single user with a bad password or an unpatched application to derail an entire defensive position.” This quote by Dr. Chase Cunningham from his book, “Cyber Warfare – Truth, Tactics, and Strategies,” seems a fitting way to begin the topic of cybersecurity battlegrounds. Regardless of the techniques used, going big, expensive, and glossy – while potentially useful - doesn’t replace the need for a well-reasoned approach to securing assets founded on traditional activities and principles. Innumerable assets are housed behind APIs, and the widespread use of APIs means they are high-profile targets. Securing them is of the utmost importance. Two historical books came to mind for this topic: Art of War, by Sun Tzu Book of Five Rings, by Miyamoto Musashi I chose these two due to their applicability to the topic (oddly enough because they are less specific to modern security – something about their antiquity allows for a broader application). After revisiting the books, I decided to take Musashi’s five (5) principles (scrolls; Earth, Water, Fire, Wind, and Void) and match them as best as possible with 5 of the numerous teachings from Sun Tzu. I then applied them to securing APIs in the growing cybersecurity arena where there are an increasing number of threat actors. Earth Musashi’s focus in the Earth Scroll is seeing the bigger picture. Practitioners need to know the landscape or the 30,000 ft view. Sun Tzu said, "The supreme art of war is to subdue the enemy without fighting." How to Apply One needs to understand the nature of API attacks and attackers in securing APIs. One example of a common exploit category is Security Misconfiguration. Some fundamental API security activities that can prevent attacks before they even get started including following an SDLC, implementing access control, deploying some form of edge protection, using continuous monitoring and alerting, and using appropriate architecture and design patterns. API attackers are ruthless and relentless. Most criminals want an easy win and using good defense will fend off a high percentage of attacks. Encryption is a must, both in transit and at rest. The enemy can be thwarted by not being able to use what was stolen. WATER It’s important to be experienced and flexible – or fluid - on an individual level, and that includes one’s role in the company. Sun Tzu said, “Be flexible.” How to Apply Gathering cyber threat intelligence (CTI) makes it possible to adapt to changing threats in real time. Intelligence gathering, even using Contextual Machine Learning (CML), means that one doesn’t depend on past information, hearsay, rumors, or peer information. Rely on as much clear, relevant, and current information as possible about threats and risks for one’s own company. In addition to CTI, focus on a well-designed and tested incident response plan. Intelligence and responding to incidents go a long way toward making company security agile and adaptable. FIRE The Fire aspect is about the actual use of the weapons (tools) on the battlefield. Sun Tzu said, "Th Vulnerability Threat Guideline ★★
CVE.webp 2023-03-29 09:15:08 CVE-2023-1688 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans l'application Sourcecodeter et les dépenses de tracker 1.0.Cela affecte une partie inconnue du fichier maître.php? A = Save_Expense.La manipulation du nom de l'argument conduit à des scripts de sites croisés.Il est possible d'initier l'attaque à distance.L'identifiant associé de cette vulnérabilité est VDB-224307.
A vulnerability classified as problematic has been found in SourceCodester Earnings and Expense Tracker App 1.0. This affects an unknown part of the file Master.php?a=save_expense. The manipulation of the argument name leads to cross site scripting. It is possible to initiate the attack remotely. The associated identifier of this vulnerability is VDB-224307.
Vulnerability Guideline
SocRadar.webp 2023-03-29 09:15:00 Comment maintenir votre sécurité en ligne?(Édition 2023) [How to Maintain Your Online Security? (2023 Edition)] (lien direct) > Si vous vous souciez de votre sécurité en ligne et que vous devenez plus nerveux à ce sujet, c'est entièrement ...
>If you’re concerned about your online security and getting more nervous about that, that’s entirely...
Guideline Conference ★★★
CVE.webp 2023-03-29 08:15:07 CVE-2023-1687 (lien direct) Une vulnérabilité classifiée comme problématique a été trouvée dans SourceCodeSter Système d'allocation de tâches simples 1.0.Affecté est une fonction inconnue du fichier LoginRegistration.php? A = registre_user.La manipulation de l'argument Fullname conduit à des scripts de sites croisés.Il est possible de lancer l'attaque à distance.L'identifiant de cette vulnérabilité est VDB-224244.
A vulnerability classified as problematic has been found in SourceCodester Simple Task Allocation System 1.0. Affected is an unknown function of the file LoginRegistration.php?a=register_user. The manipulation of the argument Fullname leads to cross site scripting. It is possible to launch the attack remotely. The identifier of this vulnerability is VDB-224244.
Vulnerability Guideline
CVE.webp 2023-03-29 07:15:08 CVE-2023-1686 (lien direct) Une vulnérabilité a été trouvée dans Sourcecodeter Young Entrepreneur E-Negosyo System 1.0.Il a été considéré comme problématique.Ce problème affecte un traitement inconnu du fichier BSenordering / admin / category / index.php du composant Get Paramet Handler.La manipulation de la vue de l'argument avec l'alerte d'entrée (233) mène au script du site croisé.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-224243.
A vulnerability was found in SourceCodester Young Entrepreneur E-Negosyo System 1.0. It has been rated as problematic. This issue affects some unknown processing of the file bsenordering/admin/category/index.php of the component GET Parameter Handler. The manipulation of the argument view with the input alert(233) leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-224243.
Vulnerability Guideline
CVE.webp 2023-03-29 06:15:07 CVE-2023-1685 (lien direct) Une vulnérabilité a été trouvée à Hadsky jusqu'à 7.11,8.Il a été déclaré comme critique.Cette vulnérabilité affecte le code inconnu du fichier /install/index.php de l'interface d'installation des composants.La manipulation conduit à l'injection de commandement.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-224242 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in HadSky up to 7.11.8. It has been declared as critical. This vulnerability affects unknown code of the file /install/index.php of the component Installation Interface. The manipulation leads to command injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-224242 is the identifier assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-29 04:15:08 CVE-2023-1684 (lien direct) Une vulnérabilité a été trouvée dans Hadsky 7.7.16.Il a été classé comme problématique.Cela affecte une partie inconnue du fichier upload / index.php? C = app & amp; a = superadmin: index.La manipulation conduit à un téléchargement sans restriction.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-224241 a été attribué à cette vulnérabilité.
A vulnerability was found in HadSky 7.7.16. It has been classified as problematic. This affects an unknown part of the file upload/index.php?c=app&a=superadmin:index. The manipulation leads to unrestricted upload. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-224241 was assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-29 01:15:10 CVE-2023-1683 (lien direct) Une vulnérabilité a été trouvée dans XunrUi CMS 4.61 et classée comme problématique.Ce problème est une fonctionnalité inconnue du fichier /dayrui/fcms/view/system_log.html.La manipulation conduit à une divulgation d'informations.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224240.
A vulnerability was found in Xunrui CMS 4.61 and classified as problematic. Affected by this issue is some unknown functionality of the file /dayrui/Fcms/View/system_log.html. The manipulation leads to information disclosure. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224240.
Vulnerability Guideline
CVE.webp 2023-03-29 00:15:08 CVE-2023-1682 (lien direct) Une vulnérabilité a été trouvée dans XunrUi CMS 4.61 et classée comme problématique.Cette vulnérabilité est une fonctionnalité inconnue du fichier /dayrui/my/config/install.txt.La manipulation conduit à une demande directe.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-224239.
A vulnerability has been found in Xunrui CMS 4.61 and classified as problematic. Affected by this vulnerability is an unknown functionality of the file /dayrui/My/Config/Install.txt. The manipulation leads to direct request. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-224239.
Vulnerability Guideline
CVE.webp 2023-03-28 23:15:09 CVE-2023-1681 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans Xunrui CMS 4.61.Affecté est une fonction inconnue du fichier /config/myfield/test.php.La manipulation conduit à une divulgation d'informations.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-224238 est l'identifiant attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, was found in Xunrui CMS 4.61. Affected is an unknown function of the file /config/myfield/test.php. The manipulation leads to information disclosure. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-224238 is the identifier assigned to this vulnerability.
Guideline
CVE.webp 2023-03-28 22:15:09 CVE-2023-1679 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Drivergenius 9.70.0.346.Cette vulnérabilité affecte la fonction 0x9c406104 / 0x9c40a108 dans la bibliothèque MyDrivers64.Sys du gestionnaire IOCTL du composant.La manipulation conduit à la corruption de la mémoire.Une attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224236.
A vulnerability classified as critical was found in DriverGenius 9.70.0.346. This vulnerability affects the function 0x9C406104/0x9C40A108 in the library mydrivers64.sys of the component IOCTL Handler. The manipulation leads to memory corruption. An attack has to be approached locally. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224236.
Vulnerability Guideline
CVE.webp 2023-03-28 22:15:09 CVE-2023-1677 (lien direct) Une vulnérabilité a été trouvée dans Drivergenius 9.70.0.346.Il a été considéré comme problématique.Affecté par ce problème estLa manipulation conduit au déni de service.C'estpossible de lancer l'attaque contre l'hôte local.L'exploit a été divulgué au public et peut être utilisé.VDB-224234 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in DriverGenius 9.70.0.346. It has been rated as problematic. Affected by this issue is the function 0x9c40a0c8/0x9c40a0dc/0x9c40a0e0/0x9c40a0d8/0x9c4060d4/0x9c402004/0x9c402088/0x9c40208c/0x9c4060d0/0x9c4060cc/0x9c4060c4/0x9c402084 in the library mydrivers64.sys of the component IOCTL Handler. The manipulation leads to denial of service. It is possible to launch the attack on the local host. The exploit has been disclosed to the public and may be used. VDB-224234 is the identifier assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-28 22:15:09 CVE-2023-1678 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Drivergenius 9.70.0.346.Cela affecte la fonction 0x9c40a0d8 / 0x9c40a0dc / 0x9c40a0e0 dans la bibliothèque MyDrivers64.Sys du gestionnaire IOCTL du composant.La manipulation conduit à la corruption de la mémoire.L'attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-224235.
A vulnerability classified as critical has been found in DriverGenius 9.70.0.346. This affects the function 0x9C40A0D8/0x9C40A0DC/0x9C40A0E0 in the library mydrivers64.sys of the component IOCTL Handler. The manipulation leads to memory corruption. The attack needs to be approached locally. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-224235.
Vulnerability Guideline
CVE.webp 2023-03-28 21:15:11 CVE-2023-28447 (lien direct) Smarty est un moteur de modèle pour PHP.Dans les versions affectées, Smarty n'a pas correctement échappé au code JavaScript.Un attaquant pourrait exploiter cette vulnérabilité pour exécuter le code JavaScript arbitraire dans le contexte de la session de navigateur de l'utilisateur \\.Cela peut conduire à un accès non autorisé aux données d'utilisateurs sensibles, à la manipulation du comportement de l'application Web ou aux actions non autorisées effectuées au nom de l'utilisateur.Il est conseillé aux utilisateurs de passer à la version 3.1.48 ou à 4.3.1 pour résoudre ce problème.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Smarty is a template engine for PHP. In affected versions smarty did not properly escape javascript code. An attacker could exploit this vulnerability to execute arbitrary JavaScript code in the context of the user\'s browser session. This may lead to unauthorized access to sensitive user data, manipulation of the web application\'s behavior, or unauthorized actions performed on behalf of the user. Users are advised to upgrade to either version 3.1.48 or to 4.3.1 to resolve this issue. There are no known workarounds for this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-28 21:15:11 CVE-2023-28637 (lien direct) DataEase est un outil d'analyse de visualisation des données open source.Dans DataEase, les utilisateurs sont normalement autorisés à modifier les données et les sources de données devraient désinfecter correctement les données.La source de données AWS Redshift ne fournit pas de désinfection de données qui peut conduire à l'exécution du code distant.Cette vulnérabilité a été fixée en V1.18.5.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
DataEase is an open source data visualization analysis tool. In Dataease users are normally allowed to modify data and the data sources are expected to properly sanitize data. The AWS redshift data source does not provide data sanitization which may lead to remote code execution. This vulnerability has been fixed in v1.18.5. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-28 21:15:10 CVE-2023-1676 (lien direct) Une vulnérabilité a été trouvée dans Drivergenius 9.70.0.346.Il a été déclaré comme critique.Cette vulnérabilité est la fonction 0x9c402088 dans la bibliothèque MyDrivers64.Sys du gestionnaire IOCTL du composant.La manipulation conduit à la corruption de la mémoire.Attaquer localement est une exigence.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-224233 a été attribué à cette vulnérabilité.
A vulnerability was found in DriverGenius 9.70.0.346. It has been declared as critical. Affected by this vulnerability is the function 0x9C402088 in the library mydrivers64.sys of the component IOCTL Handler. The manipulation leads to memory corruption. Attacking locally is a requirement. The exploit has been disclosed to the public and may be used. The identifier VDB-224233 was assigned to this vulnerability.
Vulnerability Guideline
Last update at: 2024-05-14 14:08:31
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter