Les agents d'IA, qui combinent de grands modèles de langage avec des logiciels d'automatisation, peuvent exploiter avec succès les vulnérabilités de sécurité du monde réel en lisant les avis de sécurité, ont affirmé des universitaires. Dans...
Un bug de sécurité dans le système de gestion de conteneurs Kubernetes largement utilisé permet aux attaquants d'exécuter du code à distance avec les privilèges système sur les points de terminaison Windows, ce qui pourrait conduire...
Bricks Visual Site Builder pour WordPress a récemment corrigé une vulnérabilité de gravité critique notée 9.8/10 qui est activement exploitée en ce moment.Bricks Builder Bricks Builder est...
La mise à jour de sécurité Patch Tuesday prévue par Microsoft pour février comprend des correctifs pour deux vulnérabilités de sécurité Zero Day soumises à une attaque active, ainsi que 71 autres failles dans un...
Linux shim, un petit morceau de code que de nombreuses distributions Linux majeures utilisent pendant le processus de démarrage sécurisé, présente une vulnérabilité d'exécution de code à distance...
Les attaquants utilisent deux vulnérabilités critiques Zero Day dans les VPN Ivanti pour déployer un ensemble de portes dérobées basées sur Rust, qui à leur tour téléchargent un...
Quelque 45,000 2024 serveurs Jenkins exposés à Internet ne sont toujours pas corrigés contre une vulnérabilité critique de lecture de fichiers arbitraire récemment révélée pour laquelle le code de preuve d'exploitation est désormais accessible au public. CVE-23897-XNUMX affecte...
Une fonctionnalité matérielle jusqu'alors non documentée du système iPhone sur puce (SoC) d'Apple permet d'exploiter plusieurs vulnérabilités, permettant finalement aux attaquants de contourner les systèmes basés sur le matériel...
Selon des documents divulgués suite à une attaque de ransomware contre Insomniac Games, le studio travaillerait peut-être sur un jeu vidéo Spider-Verse. Plus tôt cette semaine, des pirates...
Les organisations utilisant Ray, le framework open source pour faire évoluer les charges de travail d'intelligence artificielle et d'apprentissage automatique, sont exposées à des attaques via un trio de...
Les attaquants à l'origine du malware Kinsing sont les derniers à exploiter la vulnérabilité critique d'exécution de code à distance (RCE) d'Apache ActiveMQ, ciblant la faille pour...
Microsoft a publié des correctifs pour un total de 63 bogues dans sa mise à jour de novembre 2023, dont trois que les acteurs malveillants exploitent déjà activement et...
Un nouveau rapport de Trustwave SpiderLabs fournit une description détaillée de la myriade de menaces auxquelles sont confrontées les sociétés de services financiers. Menace pour le secteur des services financiers en 2023...