Twee kritieke beveiligingsproblemen in het Hugging Face AI-platform openden de deur voor aanvallers die toegang wilden krijgen tot klantgegevens en -modellen en deze wilden wijzigen. Eén...
Black Hat In een verrassende aankondiging tijdens de openingstoespraak van Black Hat vandaag, onthulde DARPA wat het een AI Cyber Challenge (AIxCC) noemt. dat is...
Met de introductie van een nieuwe Sentinel-agent, een opwindende spelmodus en wijzigingen in het voortgangssysteem hebben spelers genoeg om op te anticiperen als...
door Paul Ducklin De nieuwste grote update van Firefox is uit, in navolging van Mozilla's gebruikelijke uitgavecyclus van elke vierde dinsdag. De lijst met beveiligingsoplossingen lost dit op...
Media Molecule bevestigt dat het de live-serviceondersteuning voor Dreams in september stopt, en sluit ook een PSVR 2-poort uit. Drie jaar na het uitbrengen van Dreams,...
In APC Smart-UPS-apparaten zijn drie belangrijke beveiligingsproblemen onthuld die door externe kwaadwillenden kunnen worden misbruikt als een fysiek wapen om ze op een ongeoorloofde manier te openen en te controleren. Gezamenlijk TLStorm genoemd, maken de gebreken "een volledige overname van Smart-UPS-apparaten op afstand mogelijk en de mogelijkheid om extreme cyber-fysieke aanvallen uit te voeren", Ben Seri en Barak Hadad,
Onderzoekers hebben details bekendgemaakt van kritieke beveiligingsproblemen in TerraMaster Network-Attached Storage (TNAS)-apparaten die kunnen worden geketend om niet-geverifieerde externe code-uitvoering met de hoogste privileges te bereiken. De problemen zitten in TOS, een afkorting voor TerraMaster Operating System, en "kan niet-geverifieerde aanvallers toegang geven tot de box van het slachtoffer door simpelweg het IP-adres te kennen
Maar liefst vijf beveiligingsproblemen zijn onthuld in de PJSIP open-source multimediacommunicatiebibliotheek die door een aanvaller kunnen worden misbruikt om willekeurige code-uitvoering en denial-of-service (DoS) te activeren in toepassingen die de protocolstack gebruiken. De zwakke punten werden geïdentificeerd en gerapporteerd door JFrog's Security Research-team, waarna de projectbeheerders deze vrijgaven
Deze batch had nul kritische CVE's, wat ongehoord is. De meeste (50) patches hebben het label Belangrijk, dus wacht niet langer met het toepassen van de patches, aldus beveiligingsexperts.