Criminal IP en Maltego Bundelen Krachten voor Verbeterde Zoekopdrachten naar Cyberdreigingen

Criminal IP, een snelgroeiende Cyber Threat Intelligence (CTI) zoekmachine ontwikkeld door AI SPERA, heeft onlangs de technologie-integratie voltooid met Maltego, een wereldwijd alles-in-één onderzoeksplatform dat gespecialiseerd is in visuele analyse van gecombineerde cyberdata. Dit partnerschap integreert Criminal IP’s uitgebreide database van kwaadaardige IP’s, domeinen en CVE’s in Maltego’s uniforme gebruikersinterface en voegt Criminal IP toe

Beveiligingsadvies NCSC-2024-0330 [1.00] [M/H] Kwetsbaarheid verholpen in Asterisk

Kwetsbaarheid in Asterisk opgelost Deze pagina converteert automatisch de platte tekst van officiële adviezen naar HTML. Hierdoor kan mogelijk informatie verloren gaan. De ondertekende PGP-versies zijn leidend. Publicatie Informatie Publicatie Kans Schade Details Downloads vandaag medium high NCSC-2024-0330 [1.00] Signed-PGP, CSAF, PDF Kenmerken Privilege Defined With Unsafe Actions Insufficient Granularity of Access Control Omschrijving Een

Beveiligingsadvies NCSC-2024-0331 [1.00] [M/H] Kwetsbaarheden verholpen in Zabbix

Kwetsbaarheden in Zabbix Verholpen Publicatie Kans Schade Advisory Downloads Vandaag Medium Hoog NCSC-2024-0331 [1.00] Signed-PGP | CSAF | PDF Kenmerken van de Kwetsbaarheden Plaintext Storage of a Password Improper Control of Generation of Code (‘Code Injection’) Untrusted Pointer Dereference Allocation of Resources Without Limits or Throttling Omschrijving De kwetsbaarheden in Zabbix kunnen door kwaadwillenden worden

Beveiligingsadvies NCSC-2024-0328 [1.00] [M/H] Kwetsbaarheden verholpen in IBM InfoSphere

Kwetsbaarheden Verholpen in IBM InfoSphere: Een Belangrijk Beveiligingsadvies IBM heeft onlangs belangrijke kwetsbaarheden in zijn InfoSphere Information Server aangepakt. Dit beveiligingsadvies biedt een gedetailleerde beschrijving van de betrokken kwetsbaarheden, de potentiële impact ervan, en de maatregelen die zijn genomen om deze kwetsbaarheden te verhelpen. Dit document is bedoeld om professionals te informeren over de laatste

Beveiligingsadvies NCSC-2024-0329 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition

Kwetsbaarheden Verholpen in GitLab Enterprise Edition en Community Edition GitLab heeft recentelijk diverse kwetsbaarheden aangepakt in zowel de GitLab Community Edition (CE) als de Enterprise Edition (EE). Hieronder vindt u een gedetailleerde beschrijving van deze kwetsbaarheden, inclusief de getroffen versies, oplosmethoden en de bijbehorende CVE’s. Publicatie Details Publicatie Kans Schade Meer Informatie Links Vandaag Medium

Chinese hackergroepen richten zich op Russische regering en IT-bedrijven

Een reeks gerichte cyberaanvallen die eind juli 2024 begon en gericht was op tientallen systemen in Russische overheidsorganisaties en IT-bedrijven, wordt in verband gebracht met Chinese hackers van de groepen APT31 en APT 27. Kaspersky, die de activiteiten ontdekte, noemde de campagne “EastWind” en rapporteerde dat het een bijgewerkte versie van de CloudSorcerer achterdeur gebruikt die

Microsoft onthult ongepatchte Office-kwetsbaarheid die NTLM-hashes blootstelt

Update met verdere informatie van Microsoft.​ Microsoft heeft een kwetsbaarheid met hoge ernst onthuld die Office 2016 treft en NTLM-hashes kan blootstellen aan een externe aanvaller. Deze beveiligingsfout, die wordt gevolgd als CVE-2024-38200, wordt veroorzaakt door een zwakheid in de informatie-openbaarmaking waardoor onbevoegde actoren toegang krijgen tot beschermde informatie. De zero-day treft meerdere 32-bit en

Rusland blokkeert Signal wegens ‘schending’ van anti-terrorismewetten

De Russische telecommunicatiewaakhond Roskomnadzor heeft de toegang tot de versleutelde berichtendienst Signal beperkt vanwege vermeende schendingen van de Russische anti-terrorisme- en anti-extremisme wetgeving. “De toegang van gebruikers tot de berichtenapp Signal is beperkt vanwege schendingen van de eisen van de Russische wetgeving, waarvan de naleving noodzakelijk is om het gebruik van de berichtenapp voor terroristische

Nieuwe AMD SinkClose-kwetsbaarheid helpt bij het installeren van bijna ondetecteerbare malware

AMD waarschuwt voor een ernstige CPU-kwetsbaarheid genaamd SinkClose die meerdere generaties van zijn EPYC-, Ryzen- en Threadripper-processors beïnvloedt. De kwetsbaarheid stelt aanvallers met Kernel-niveau (Ring 0) privileges in staat om Ring -2 privileges te verkrijgen en malware te installeren die bijna ondetecteerbaar wordt. Ring -2 is een van de hoogste privilege niveaus op een computer,