security

297 nieuwsberichten gevonden
NCSC-2026-0141 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
23 uur
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Uitvoeren van willekeurige code (root/admin-rechten) - Uitvoeren van willekeurige code (gebruikersrechten) - Verkrijgen van verhoogde rechten - Omzeilen van een beveiligingsmaatregel - Toegang tot gevoelige gegevens De ernstigste kwetsbaarheden hebben kenmerken CVE-2026-40402, CVE-2026-41089 en CVE-2026-41096 toegewezen gekregen en bevinden zich respectievelijk in Hyper-V, NETLOGON en de DNS Client. De kwetsbaarheid in Hyper-V stelt een geauthenticeerde kwaadwillende in staat om uit de Guest-VM te breken en toegang te krijgen tot geheugen van de host en mogelijk willekeurige code uit te voeren op de host. De kwetsbaarheden in NETLOGON en de DNS Client stellen een ongeauthenticeerde kwaadwillende op afstand in staat om willekeurige code uit te voeren op het kwetsbare systeem. **Met name Domain Controllers die toegankelijk zijn vanaf externe netwerken lopen een hoog risico voor actief misbruik van de kwetsbaarheid in NETLOGON.** Het verdient altijd aanbeveling om een systeem met de rol van Domain Controller niet publiek toegankelijk te hebben en, indien dit noodzakelijk is, additionele maatregelen te hebben genomen. ``` Windows Projected File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34340 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Application Identity (AppID) Subsystem: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34343 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Undisclosed: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41095 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Remote Desktop: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40398 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Windows DNS: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41096 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Ancillary Function Driver for WinSock: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34344 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34345 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-35416 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-41088 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33841 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-35420 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40369 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Secure Boot: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41097 | 6.70 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Native WiFi Miniport Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32161 | 7.50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Kernel-Mode Drivers: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40408 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34332 | 8.00 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Telnet Client: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35423 | 5.40 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Print Spooler Components: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34342 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows SMB Client: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40410 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Storage Spaces Controller: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35415 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Filtering Platform (WFP): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32209 | 4.40 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Volume Manager Extension Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40380 | 6.20 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Cryptographic Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40377 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Win32K - GRFX: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33839 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-34330 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34331 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-34333 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34347 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-40403 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Admin Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35438 | 8.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40402 | 9.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Rich Text Edit Control: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32170 | 6.70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Event Logging Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33834 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Internet Key Exchange (IKE) Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35424 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Netlogon: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41089 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Storport Miniport Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34350 | 6.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Common Log File System Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40407 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40397 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Cloud Files Mini Filter Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35418 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-33835 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34337 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Win32K - ICOMP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33840 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-35417 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows GDI: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35421 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Rich Text Edit: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21530 | 6.70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows TCP/IP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34351 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-35422 | 6.50 | Omzeilen van beveiligingsmaatregel | | CVE-2026-40399 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40405 | 7.50 | Denial-of-Service | | CVE-2026-40406 | 7.50 | Toegang tot gevoelige gegevens | | CVE-2026-40414 | 7.40 | Denial-of-Service | | CVE-2026-40415 | 8.10 | Uitvoeren van willekeurige code | | CVE-2026-33837 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34334 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40401 | 6.20 | Denial-of-Service | | CVE-2026-40413 | 7.40 | Denial-of-Service | |----------------|------|-------------------------------------| Windows LDAP - Lightweight Directory Access Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34339 | 5.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Telephony Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42825 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-34338 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40382 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Message Queuing: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34329 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-33838 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows DWM Core Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35419 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-42896 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-34336 | 7.80 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Link-Layer Discovery Protocol (LLDP): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34341 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
BWH Hotels waarschuwt gasten voor datalek na diefstal van persoonsgegevens
1 dag
Hotelbedrijf BWH Hotels, waar hotelketens Best Western Hotels, WorldHotels en Sure Hotels onder vallen, heeft persoonlijke ...
Minister weet niet wanneer onderzoeken hack Clinical Diagnostics zijn afgerond
1 dag
Minister Sterk van Langdurige Zorg, Jeugd en Sport weet niet wanneer de onderzoeken naar de hack van Clinical Diagnostics zijn ...
Texas klaagt Netflix aan wegens het illegaal verzamelen van gebruikersdata
1 dag
De Amerikaanse staat Texas heeft Netflix aangeklaagd omdat het illegaal gegevens van gebruikers zou verzamelen, zonder dat die ...
Belgisch techbedrijf krijgt boete voor niet tijdig verwijderen mailbox ex-medewerkster
1 dag
Een groot Belgisch techbedrijf heeft een boete van in totaal 176.000 euro gekregen omdat het de mailbox van een ex-medewerkster ...
Instituut voor de Nederlandse Taal haalt websites offline na hack
1 dag
Het Instituut voor de Nederlandse Taal (INT) heeft verschillende websites wegens een hack offline gehaald, zo laat het in een ...
Onderzoek: miljoen babymonitors en beveiligingscamera's eenvoudig toegankelijk
1 dag
Meer dan een miljoen babymonitors, beveiligingscamera's en deurbelcamera's van fabrikant Meari, die onder allerlei andere ...
NCSC-2026-0140 [1.00] [M/H] Kwetsbaarheden verholpen in diverse SAP-producten
1 dag
SAP heeft kwetsbaarheden verholpen in SAP S/4HANA, SAP Commerce Cloud, SAP Forecasting & Replenishment, SAP NetWeaver Application Server voor ABAP, SAP Business Server Pages, SAP BusinessObjects Business Intelligence Platform, SAP Strategic Enterprise Management Scorecard Wizard, SAPUI5 Search UI, SAP Financial Consolidation, SAP Incentive and Commission Management, SAP Application Server ABAP voor SAP NetWeaver en ABAP Platform, en SAP HANA Deployment Infrastructure. De kwetsbaarheden betreffen verschillende typen beveiligingsproblemen binnen de genoemde SAP-producten. - In SAP S/4HANA's Enterprise Search for ABAP module kunnen geauthenticeerde aanvallers SQL-injecties uitvoeren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige data en applicatiecrashes. - SAP Commerce Cloud bevat een configuratiefout in Spring Security waardoor ongeauthenticeerde gebruikers kwaadaardige configuraties kunnen uploaden en daarmee willekeurige server-side code kunnen uitvoeren. - In SAP Forecasting & Replenishment en SAP NetWeaver Application Server voor ABAP kunnen geauthenticeerde gebruikers met administratieve rechten OS-commando's uitvoeren, wat kan resulteren in systeemcompromittering of verstoring van de applicatie. - SAP S/4HANA Condition Maintenance heeft een ontbrekende autorisatiecontrole waardoor geauthenticeerde gebruikers records kunnen bekijken en wijzigen zonder de juiste permissies. - SAP Business Server Pages Application component TAF_APPLAUNCHER en SAP NetWeaver Application Server ABAP bevatten Cross-Site Scripting (XSS) kwetsbaarheden die het mogelijk maken om gebruikers te misleiden via kwaadaardige links. - SAP BusinessObjects Business Intelligence Platform heeft een Cross Site Request Forgery (CSRF) kwetsbaarheid die geauthenticeerde gebruikers kan misleiden tot het uitvoeren van ongewenste acties. - SAP Strategic Enterprise Management Scorecard Wizard kent een autorisatiefout waardoor geauthenticeerde gebruikers toegang krijgen tot niet-toegestane informatie en instellingen kunnen wijzigen. - SAPUI5 Search UI is kwetsbaar voor URL-parameter manipulatie die kan leiden tot het injecteren van kwaadaardige content en gebruikers kan omleiden naar aanvallersites. - SAP Financial Consolidation bevat een kwetsbaarheid waarmee geauthenticeerde gebruikers sessies van andere gebruikers kunnen beëindigen, wat de beschikbaarheid beïnvloedt. - SAP Incentive and Commission Management heeft onvoldoende autorisatiecontrole waardoor geauthenticeerde gebruikers database tabellen kunnen aanpassen. - SAP Application Server ABAP voor SAP NetWeaver en ABAP Platform bevat een code-injectie kwetsbaarheid die geauthenticeerde gebruikers kunnen misbruiken om willekeurige code uit te voeren. - SAP HANA Deployment Infrastructure bevat een SQL-injectie kwetsbaarheid in de @sap/hdi-deploy package, waarbij gebruikers met hoge privileges dynamische SQL-query's kunnen manipuleren, wat de vertrouwelijkheid en beschikbaarheid kan beïnvloeden. Daarnaast is er een gerelateerde kwetsbaarheid in Apache Log4j Core (versies 2.0-beta9 tot 2.25.2) met ontbrekende TLS hostname verificatie, die man-in-the-middle aanvallen mogelijk maakt en ook diverse SAP-producten en andere software beïnvloedt.
NCSC-2026-0139 [1.00] [M/H] Kwetsbaarheden verholpen in Apple MacOS
1 dag
Apple heeft meerdere kwetsbaarheden verholpen in diverse versies van macOS (inclusief Sequoia, Sonoma en Tahoe versies). De kwetsbaarheden betreffen onder andere fouten in geheugenbeheer zoals buffer overflows, use-after-free, out-of-bounds read en write, en integer overflow, die kunnen leiden tot onverwachte applicatie- of systeemcrashes, denial-of-service, of ongeautoriseerde toegang tot kernel- of gebruikersgegevens. Verder zijn er problemen opgelost met betrekking tot sandbox escape, privilege escalatie naar root, bypass van Content Security Policy, onjuiste permissie- en toegangscontrole, race conditions, logging die gevoelige informatie lekt, en bypass van Gatekeeper beveiligingsmechanismen. Sommige kwetsbaarheden kunnen worden misbruikt via speciaal vervaardigde bestanden, webcontent, of netwerkverkeer. De fixes omvatten verbeterde validatie van invoer, strengere toegangscontrole, verbeterde geheugen- en statusbeheer, en versterkte sandboxing en logging mechanismen.
NCSC-2026-0138 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
1 dag
Apple heeft meerdere kwetsbaarheden verholpen in diverse versies van iOS en iPadOS De kwetsbaarheden betreffen onder andere onjuiste geheugenbeheermechanismen zoals use-after-free, buffer overflows, out-of-bounds reads en writes, race conditions, type confusion, null pointer dereferences, en onvoldoende inputvalidatie. Deze kunnen leiden tot onverwachte applicatie- of systeemcrashes, denial-of-service, ongeautoriseerde toegang tot gevoelige gebruikers- of kerneldata, privilege-escalatie, en het omzeilen van beveiligingsmechanismen zoals Content Security Policy en sandboxing. Sommige kwetsbaarheden maken het mogelijk dat een aanvaller code met kernel-privileges uitvoert of systeemstabiliteit verstoort. De problemen kunnen worden geactiveerd door het verwerken van speciaal vervaardigde bestanden, webcontent, of netwerkverkeer. De fixes omvatten verbeterde validatie, strengere toegangscontroles, en verbeterde geheugen- en state managementmechanismen.
Overstap UWV van chatbot Mistral naar Microsoft Copilot leidt tot Kamervragen
1 dag
De beslissing van het UWV om over te stappen van chatbot Mistral naar Microsoft Copilot heeft voor vragen in de Tweede Kamer ...
Officiële Python-client AI-model Mistral voorzien van backdoor
1 dag
Aanvallers zijn erin geslaagd om de officiële Python-client van AI-model Mistral te voorzien van een backdoor. De Python ...
General Motors schikt zaak over verkopen rijgedrag voor ruim 12 miljoen dollar
1 dag
Autofabrikant General Motors heeft in de Verenigde Staten een zaak over het illegaal verzamelen en verkopen van het rijgedrag ...
Privacy-OS Tails brengt noodpatch uit wegens Linux Dirty Frag-lek
1 dag
Gebruikers van het op privacy-gerichte besturingssysteem Tails worden opgeroepen om te updaten naar versie 7.7.3. Het gaat om ...
Odido publiceert video over het niet betalen van losgeld na datadiefstal
1 dag
Odido heeft een video gepubliceerd waarin ceo Soren Abildgaard uitlegt waarom het telecombedrijf geen losgeld betaalde aan de ...
EU-voorzitter Von der Leyen pleit voor invoering van leeftijdsverificatie
1 dag
EU-voorzitter Von der Leyen heeft tijdens een Europese top over 'AI en kinderen' gepleit voor het invoeren van online ...
3500 Wazuh-servers missen update voor kritiek path traversal-lek
1 dag
Wereldwijd zijn er meer dan 3500 Wazuh-servers, waaronder 76 in Nederland, die een beveiligingsupdate voor een kritiek path ...
Apple dicht privacylekken in iOS, patcht loggingprobleem in oude iPhones
1 dag
Apple heeft meerdere updates voor iOS en iPadOS uitgebracht, waaronder ook voor oudere iPhones. De patches verhelpen onder ...
Canvas-leverancier: deal gesloten met criminelen, gegevens vernietigd
1 dag
Instructure, leverancier van het onderwijsplatform Canvas, zegt dat het een deal met de criminele groepering ShinyHunters heeft ...
Brits drinkwaterbedrijf krijgt 1,1 miljoen euro boete wegens groot datalek
2 dagen
Een Brits drinkwaterbedrijf heeft een boete van omgerekend 1,1 miljoen euro gekregen wegens een groot datalek veroorzaakt door ...
Autofabrikant Skoda lekt persoonlijke gegevens klanten online shop
2 dagen
Autofabrikant Skoda heeft de persoonlijke gegevens van klanten van de online shop gelekt. Het gaat om namen, adresgegevens, ...
Google: aanvaller ontwikkelde zeroday-exploit met behulp van AI
2 dagen
Google heeft naar eigen zeggen voor het eerst een zeroday-exploit ontdekt die een aanvaller met behulp van AI ontwikkelde. Het ...
Mozilla gaat voortaan wekelijks bugfixes voor Firefox uitbrengen
2 dagen
Mozilla gaat voortaan wekelijks bugfixes voor Firefox uitbrengen. De nieuwe updatecyclus zal met de lancering van Firefox 151 ...
Veel QNAP NAS-systemen kwetsbaar voor Linux Dirty Frag-lek
2 dagen
Veel NAS-systemen van fabrikant QNAP zijn kwetsbaar voor het Linux Dirty Frag-lek. Een beveiligingsupdate is echter nog niet ...
Honderden Ivanti-servers missen patch voor actief aangevallen beveiligingslek
2 dagen
Honderden Ivanti-servers missen een beveiligingsupdate voor een kwetsbaarheid waar aanvallers actief misbruik van maken. Dat ...
Universiteiten houden platform Canvas offline: 'flink hinder voor onderwijs'
2 dagen
Nederlandse universiteiten kunnen ook vandaag geen gebruikmaken van het onderwijsplatform Canvas, wat gevolgen heeft voor het ...
Jenkins-plug-in cybersecuritybedrijf Checkmarx voorzien van backdoor
2 dagen
Aanvallers zijn erin geslaagd om de officiële Jenkins-plug-in van cybersecuritybedrijf van een backdoor te voorzien. Er zijn ...
Notitie-app Obsidian gaat plug-ins beter beveiligen na aanval op gebruikers
2 dagen
Notitie-app Obsidian gaat plug-ins beter beveiligen nadat gebruikers het doelwit van aanvallers zijn geworden. Dat heeft de CEO ...
'AI-gebruik door verzekeraars leidt tot onverklaarbare prijsverschillen'
2 dagen
Het gebruik van AI en algoritmes door verzekeringsmaatschappijen leidt tot onverklaarbare prijsverschillen wat gevolgen kan ...
VS waarschuwt voor actief misbruik van SQL Injection-lek in LiteLLM
2 dagen
Aanvallers maken actief misbruik van een kritiek SQL Injection-lek in BerriAI LiteLLM, zo waarschuwt het Amerikaanse ...

Pagina's

Abonneren op security