Intelligence de données Platon.
Recherche verticale et IA.

Tag: exécution de code à distance

Actualités à la Une

La faiblesse de Windows « MagicDot » permet une activité de rootkit non privilégiée

Un problème connu associé au processus de conversion du chemin DOS vers NT dans Windows présente un risque important pour les entreprises, en permettant aux attaquants d'obtenir des informations de type rootkit...

L’attaque active Kubernetes RCE repose sur des vulnérabilités OpenMetadata connues

Les vulnérabilités connues du référentiel de métadonnées open source d'OpenMetadata sont activement exploitées depuis début avril, permettant aux acteurs malveillants de lancer des...

Tsunami du Microsoft Patch Tuesday : pas de jour zéro, mais un astérisque

Microsoft s'est surpassé avec les versions Patch Tuesday de ce mois-ci, qui ne contiennent aucun correctif Zero Day, bien qu'au moins un des correctifs corrige une faille...

Les bornes de recharge pour véhicules électriques sont toujours criblées de vulnérabilités en matière de cybersécurité

La popularité croissante des véhicules électriques (VE) n'est pas seulement un favori des consommateurs soucieux de leur essence, mais aussi des cybercriminels qui se concentrent sur l'utilisation de la recharge des véhicules électriques...

Comment intégrons-nous la sécurité des LLM dans le développement d'applications ?

Question : Que savons-nous réellement de la sécurité des grands modèles de langage (LLM) ? Et ouvrons-nous volontairement la porte au chaos en utilisant...

Patch maintenant : bug critique de Fortinet RCE sous attaque active

Comme prévu, les cyberattaquants se sont attaqués à une vulnérabilité critique d'exécution de code à distance (RCE) dans le serveur Fortinet Enterprise Management Server (EMS) qui a été corrigé en dernier...

Ivanti maintient les équipes de sécurité en difficulté avec 2 vulnérabilités supplémentaires

Ivanti, dont les produits ont récemment été une cible importante pour les attaquants, a révélé deux autres vulnérabilités critiques dans ses technologies, ce qui soulève davantage de questions...

Un bug de reprise de session dans AWS Apache Airflow révèle un risque plus important pour le cloud

Une vulnérabilité dans les flux de travail gérés d'Amazon Web Services (AWS) pour Apache Airflow (MWAA) aurait pu permettre à des pirates informatiques d'accéder aux sessions des utilisateurs, d'exécuter du code à distance...

Bombardier furtif : Atlassian Confluence exploite des obus Web en mémoire

De nouveaux exploits de preuve de concept (PoC) circulent dans la nature pour une faille largement ciblée d'Atlassian Confluence Data Center et Confluence Server. La nouvelle attaque...

Exploitation massive de JetBrains TeamCity en cours et les comptes malveillants prospèrent

Les attaques ciblant deux vulnérabilités de sécurité dans la plateforme TeamCity CI/CD ont commencé sérieusement quelques jours seulement après que son développeur, JetBrains, a révélé les failles sur...

Les logiciels malveillants Cloud-y Linux pleuvent sur Apache, Docker, Redis et Confluence

Les chercheurs ont repéré une campagne concertée de cyber-compromission ciblant les serveurs cloud exécutant des instances vulnérables d'Apache Hadoop, Atlassian Confluence, Docker et Redis. Les attaquants...

Les attaquants exploitent les bugs de sécurité Microsoft en contournant les bugs Zero-Day

La mise à jour de sécurité Patch Tuesday prévue par Microsoft pour février comprend des correctifs pour deux vulnérabilités de sécurité Zero Day soumises à une attaque active, ainsi que 71 autres failles dans un...

Dernières informations

spot_img
spot_img
spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?