Citrix corrige vulnerabilidade crítica no Secure Access Client para Ubuntu

A Citrix anunciou na terça-feira o lançamento de patches para uma vulnerabilidade de gravidade crítica no cliente Secure Access para Ubuntu que pode ser explorada para obter a execução remota de código (RCE). De acordo com a Citrix consultivono entanto, a exploração do problema, que é rastreado como CVE-2023-24492 (pontuação CVSS de 9,6), requer interação … Ler mais

Orca processa Wiz por supostas violações de patentes de segurança na nuvem

A rivalidade latente entre os unicórnios israelenses de segurança em nuvem Orca e Wiz estourou abertamente na quarta-feira, com a Orca entrando com um processo dramático alegando infrações de patente, roubo de propriedade intelectual e até comportamento de imitação de marketing. A ação, movida no tribunal distrital de Delaware nos Estados Unidos, coloca dois dos … Ler mais

Dentro da mente do hacker: relatório mostra velocidade e eficiência dos hackers na adoção de novas tecnologias

A aplicação da inteligência artificial ainda está em sua infância, mas já estamos vendo um grande efeito: a democratização do hacking. O relatório anual Bugcrowd, Dentro da mente de um hacker 2023, examina as atitudes mantidas e os métodos usados ​​pelo grupo de caçadores de insetos Bugcrowd. Este ano, o relatório enfoca o efeito e … Ler mais

Contas codificadas permitem aquisição total de roteadores Technicolor

Várias credenciais codificadas encontradas no roteador de gateway Technicolor TG670 DSL permitem que os invasores assumam completamente os dispositivos, alerta o Centro de Coordenação CERT (CERT/CC). Um roteador de banda larga para pequenos escritórios e escritórios domésticos, o roteador Technicolor TG670 permite que os administradores autentiquem por HTTP, SSH ou Telnet. Com a funcionalidade de … Ler mais

Ciberespiões chineses usaram tokens de autenticação forjados para hackear e-mails do governo

A Microsoft informou na terça-feira que um grupo chinês de ciberespionagem que rastreia como Storm-0558 foi recentemente detectado usando tokens de autenticação forjados para invadir contas de e-mail do governo. De acordo com a gigante da tecnologia, os hackers obtiveram acesso às contas de e-mail de cerca de 25 organizações, incluindo agências governamentais e contas … Ler mais

Fortinet corrige vulnerabilidade crítica do FortiOS que leva à execução remota de código

A Fortinet anunciou na terça-feira atualizações de segurança que abordam uma vulnerabilidade de gravidade crítica no FortiOS e FortiProxy que pode ser explorada para execução remota de código (RCE). Rastreado como CVE-2023-33308 (pontuação CVSS de 9,8), o bug é descrito como um problema de estouro baseado em pilha que afeta a função de inspeção profunda … Ler mais

SAP corrige vulnerabilidade crítica em produtos ECC e S/4HANA

A fabricante alemã de software empresarial SAP anunciou na terça-feira o lançamento de 16 novas notas de segurança como parte do Security Patch Day de julho de 2023. Ademais, foram anunciadas atualizações para duas notas lançadas anteriormente. Com prioridade ‘hot news’ – o mais alto nível de severidade nos livros da SAP – o mais … Ler mais

Revisão de Oxenfree 2: Lost Signals – estática enervante

Oxenfree II: Lost Signals é bastante assustador às vezes, usando loops de tempo, estática de rádio crepitante e o fantasma interdimensional vingativo ocasional para mantê-lo alerta. Claro, há momentos de leviandade quando os personagens do jogo contam piadas ou se divertem um pouco, mas, como seu antecessor de 2016, este jogo de aventura gráfica baseado … Ler mais

Verificando a integridade do software com Sigstore

Cadeia de Suprimentos de Software: Parte 3 Como parte da minha série de cadeia de suprimentos de software, quero passar para a área de assinatura e implantação de código. Um novo padrão que está começando a ganhar força é chamado Sigstoreliderado pela Linux Foundation, mas com contribuições de muitos líderes da indústria. Sigstore é um … Ler mais