Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-08-24 08:31:20 |
Les pirates utilisent l'exploitation de gestion publique pour violation de l'organisation Internet Hackers use public ManageEngine exploit to breach internet org (lien direct) |
Le groupe de pirates soutenu par l'État nord-coréen suivi comme Lazare a exploité unLa vulnérabilité critique (CVE-2022-47966) dans les services de gestion de Zoho \\ de Zoho \\ pour compromettre un fournisseur d'infrastructure de squelette Internet et des organisations de soins de santé.[...]
The North Korean state-backed hacker group tracked as Lazarus has been exploiting a critical vulnerability (CVE-2022-47966) in Zoho\'s ManageEngine ServiceDesk to compromise an internet backbone infrastructure provider and healthcare organizations. [...] |
Vulnerability
|
APT 38
|
★★
|
|
2023-08-23 18:17:45 |
Lapsus $ pirates d'adolescents reconnus coupables de cyberattaques très médiatisées Lapsus$ teen hackers convicted of high-profile cyberattacks (lien direct) |
Un jury de Londres a constaté qu'un membre de 18 ans du gang de data d'extorsion des lapsus $ a aidé à pirater plusieurs sociétés de haut niveau, à leur avoir volé des données et a exigé une rançon menaçant de divulguer les informations.[...]
A London jury has found that an 18-year-old member of the Lapsus$ data extortion gang helped hack multiple high-profile companies, stole data from them, and demanded a ransom threatening to leak the information. [...] |
|
|
★★
|
|
2023-08-23 15:04:02 |
Bitwarden publie un gestionnaire de secrets E2EE gratuits et open-open Bitwarden releases free and open-source E2EE Secrets Manager (lien direct) |
Bitwarden, le fabricant de l'outil populaire du gestionnaire de mots de passe open source, a publié \\ 'Secrets Manager, \' un gestionnaire de secrets crypté de bout en bout pour les professionnels de l'informatique, les équipes de développement de logiciels et l'industrie DevOps.[...]
Bitwarden, the maker of the popular open-source password manager tool, has released \'Secrets Manager,\' an end-to-end encrypted secrets manager for IT professionals, software development teams, and the DevOps industry. [...] |
|
|
★★
|
|
2023-08-23 14:45:23 |
Discord commence à informer les utilisateurs affectés par la violation de données de mars Discord starts notifying users affected by March data breach (lien direct) |
À partir de lundi, Discord a contacté les utilisateurs touchés par une violation de données divulguée plus tôt cette année pour leur faire savoir quelles informations d'identification personnelle (PII) ont été exposées dans l'incident.[...]
Starting on Monday, Discord has been reaching out to users affected by a data breach disclosed earlier this year to let them know what Personal Identifying Information (PII) was exposed in the incident. [...] |
Data Breach
|
|
★★
|
|
2023-08-23 10:40:43 |
La société d'hébergement dit qu'elle a perdu toutes les données des clients après une attaque de ransomware Hosting firm says it lost all customer data after ransomware attack (lien direct) |
Les sociétés d'hébergement danois CloudNordic et Azerocloud ont subi des attaques de ransomwares, provoquant la perte de la majorité des données des clients et forçant les fournisseurs d'hébergement à fermer tous les systèmes, y compris les sites Web, les e-mails et les sites clients.[...]
Danish hosting firms CloudNordic and AzeroCloud have suffered ransomware attacks, causing the loss of the majority of customer data and forcing the hosting providers to shut down all systems, including websites, email, and customer sites. [...] |
Ransomware
|
|
★★★
|
|
2023-08-23 10:01:02 |
Le hack Moveit et ce qu'il nous a appris sur la sécurité des applications The MOVEit hack and what it taught us about application security (lien direct) |
Lorsqu'une cyberattaque comme le hack Moveit 2023 fait la une des journaux mondiaux, l'attention se concentre souvent sur les noms des organisations affectées.Cet article de @ UptPost24 a un aperçu du hack Moveit et vise à dessiner des plats à emporter importants pour votre entreprise.[...]
When a cyberattack like the 2023 MOVEit hack makes global news headlines, attention often focuses on the names of the affected organizations. This article from @Outpost24 overviews the Moveit hack and aims to draw some important actionable takeaways for your business. [...] |
Hack
|
|
★★
|
|
2023-08-23 09:53:26 |
Winrar Zero-Day exploité depuis avril pour pirater des comptes commerciaux WinRAR zero-day exploited since April to hack trading accounts (lien direct) |
Une vulnérabilité Winrar Zero-Day suivie en tant que CVE-2023-38831 a été activement exploitée pour installer des logiciels malveillants lors du clic sur des fichiers inoffensifs dans une archive, permettant aux pirates de violer les comptes de trading de crypto-monnaie en ligne.[...]
A WinRar zero-day vulnerability tracked as CVE-2023-38831 was actively exploited to install malware when clicking on harmless files in an archive, allowing the hackers to breach online cryptocurrency trading accounts. [...] |
Malware
Hack
Vulnerability
|
|
★★
|
|
2023-08-22 12:47:21 |
Nouvelles attaques de logiciels malveillants Hiatusrat cibler le département de la Défense américaine New HiatusRAT malware attacks target US Defense Department (lien direct) |
Dans une nouvelle campagne de logiciels malveillants Hiatusrat, les acteurs de la menace ont ciblé un serveur appartenant au ministère américain de la Défense dans ce que les chercheurs ont décrit comme une attaque de reconnaissance.[...]
In a new HiatusRAT malware campaign, threat actors have targeted a server belonging to the U.S. Department of Defense in what researchers described as a reconnaissance attack. [...] |
Malware
Threat
|
|
★★
|
|
2023-08-22 09:00:00 |
Akira Ransomware cible les VPN Cisco pour violer les organisations Akira ransomware targets Cisco VPNs to breach organizations (lien direct) |
Il y a des preuves de montage que le ransomware Akira cible les produits Cisco VPN (réseau privé virtuel) en tant que vecteur d'attaque pour briser les réseaux d'entreprise, voler et éventuellement crypter les données.[...]
There\'s mounting evidence that Akira ransomware targets Cisco VPN (virtual private network) products as an attack vector to breach corporate networks, steal, and eventually encrypt data. [...] |
Ransomware
|
|
★★★
|
|
2023-08-22 06:00:00 |
Le groupe de piratage de Carderbee frappe Hong Kong Orgs dans l'attaque de la chaîne d'approvisionnement Carderbee hacking group hits Hong Kong orgs in supply chain attack (lien direct) |
Un groupe de piratage APT non identifié auparavant nommé \\ 'Carderbee \' a été observé des organisations d'attaque à Hong Kong et d'autres régions d'Asie, en utilisant un logiciel légitime pour infecter des ordinateurs \\ 'avec le malware Plugx.[...]
A previously unidentified APT hacking group named \'Carderbee\' was observed attacking organizations in Hong Kong and other regions in Asia, using legitimate software to infect targets\' computers with the PlugX malware. [...] |
|
|
★★
|
|
2023-08-21 15:55:29 |
Les ampoules intelligentes TP-Link peuvent laisser les pirates voler votre mot de passe wifi TP-Link smart bulbs can let hackers steal your WiFi password (lien direct) |
Des chercheurs d'Italie et du Royaume-Uni ont découvert quatre vulnérabilités dans l'application TP-Link Tapo L530E Smart et TP-Link \'s Tapo, qui pourrait permettre aux attaquants de voler le mot de passe WiFi de leur cible \\.[...]
Researchers from Italy and the UK have discovered four vulnerabilities in the TP-Link Tapo L530E smart bulb and TP-Link\'s Tapo app, which could allow attackers to steal their target\'s WiFi password. [...] |
Vulnerability
|
|
★★★★
|
|
2023-08-20 13:26:54 |
Google Chrome pour avertir lorsque les extensions installées sont des logiciels malveillants Google Chrome to warn when installed extensions are malware (lien direct) |
Google teste une nouvelle fonctionnalité dans le navigateur Chrome qui avertira les utilisateurs lorsqu'une extension installée a été supprimée du Chrome Web Store, indiquant généralement qu'il s'agit d'un logiciel malveillant.[...]
Google is testing a new feature in the Chrome browser that will warn users when an installed extension has been removed from the Chrome Web Store, usually indicative of it being malware. [...] |
Malware
|
|
★★★
|
|
2023-08-19 10:07:14 |
Les pirates utilisent le certificat de code VPN Provider \\ pour signer des logiciels malveillants Hackers use VPN provider\\'s code certificate to sign malware (lien direct) |
Le groupe APT (Advanced Advanced Persistance Menace) aligné en Chine connu sous le nom de \\ 'Bronze Starlight \' a été vu ciblant l'industrie du jeu d'Asie du Sud-Est avec des logiciels malveillants signés en utilisant un certificat valide utilisé par le fournisseur IVACY VPN.[...]
The China-aligned APT (advanced persistent threat) group known as \'Bronze Starlight\' was seen targeting the Southeast Asian gambling industry with malware signed using a valid certificate used by the Ivacy VPN provider. [...] |
Malware
|
APT 10
|
★★★
|
|
2023-08-18 10:39:02 |
Interpol arrête 14 cybercriminels présumés pour avoir volé 40 millions de dollars Interpol arrests 14 suspected cybercriminals for stealing $40 million (lien direct) |
Une opération internationale d'application de la loi dirigée par Interpol a conduit à l'arrestation de 14 cybercriminels présumés dans une opération nommée \\ 'Africa Cyber Surge II, \' lancé en avril 2023. [...]
An international law enforcement operation led by Interpol has led to the arrest of 14 suspected cybercriminals in an operation codenamed \'Africa Cyber Surge II,\' launched in April 2023. [...] |
|
|
★★
|
|
2023-08-17 10:51:12 |
Des milliers d'Android APK utilisent une astuce de compression pour contrecarrer l'analyse Thousands of Android APKs use compression trick to thwart analysis (lien direct) |
Les acteurs de menace distribuent de plus en plus des APK Android malveillants (installateurs d'applications emballés) qui résistent à la décompilation à l'aide d'algorithmes de compression non pris en charge, inconnus ou fortement modifiés.[...]
Threat actors increasingly distribute malicious Android APKs (packaged app installers) that resist decompilation using unsupported, unknown, or heavily tweaked compression algorithms. [...] |
Threat
|
|
★★
|
|
2023-08-16 11:31:40 |
400 000 botnet proxy massif construit avec des infections de logiciels malveillants furtifs Massive 400,000 proxy botnet built with stealthy malware infections (lien direct) |
Une nouvelle campagne impliquant la livraison d'applications de serveur proxy à Windows Systems a été découverte, où les utilisateurs agiraient involontairement comme des nœuds de sortie résidentiels contrôlés par une entreprise privée.[...]
A new campaign involving the delivery of proxy server apps to Windows systems has been uncovered, where users are reportedly involuntarily acting as residential exit nodes controlled by a private company. [...] |
Malware
|
|
★★
|
|
2023-08-16 10:16:40 |
Org d'énergie américaine majeure ciblée dans l'attaque de phishing du code QR Major U.S. energy org targeted in QR code phishing attack (lien direct) |
Une campagne de phishing a été observée principalement ciblant une entreprise d'énergie notable aux États-Unis, utilisant des codes QR pour glisser des e-mails malveillants dans les boîtes de réception et contourner la sécurité.[...]
A phishing campaign was observed predominantly targeting a notable energy company in the US, employing QR codes to slip malicious emails into inboxes and bypass security. [...] |
|
|
★★★★
|
|
2023-08-15 15:41:38 |
Près de 2 000 serveurs Citrix Netscaler dans une campagne de piratage Almost 2,000 Citrix NetScaler servers backdoored in hacking campaign (lien direct) |
Un acteur de menace a compromis près de 2 000 mille serveurs Citrix NetScaler dans une campagne massive exploitant l'exécution de code distant de la sévérité critique suivie comme CVE-2023-3519.[...]
A threat actor has compromised close to 2,000 thousand Citrix NetScaler servers in a massive campaign exploiting the critical-severity remote code execution tracked as CVE-2023-3519. [...] |
Threat
|
|
★★★
|
|
2023-08-15 13:24:32 |
Raccoon Stealer malware revient avec une nouvelle version furtive Raccoon Stealer malware returns with new stealthier version (lien direct) |
Les développeurs de Raccoon Stealer volent les logiciels malveillants de voleur d'informations ont mis fin à leur hiatus de 6 mois des forums de pirates pour promouvoir une nouvelle version 2.3.0 du malware aux cybercriminels.[...]
The developers of Raccoon Stealer information-stealing malware have ended their 6-month hiatus from hacker forums to promote a new 2.3.0 version of the malware to cyber criminals. [...] |
Malware
|
|
★★★★
|
|
2023-08-15 11:32:29 |
Le nouveau scanner CVE-2023-3519 détecte les dispositifs de passerelle Pirat Citrix ADC, Gateway New CVE-2023-3519 scanner detects hacked Citrix ADC, Gateway devices (lien direct) |
Mandiant a publié un scanner pour vérifier si un contrôleur de livraison d'application Citrix NetScaler (ADC) ou un appareil de passerelle NetScaler a été compromis dans des attaques généralisées exploitant la vulnérabilité CVE-2023-3519.[...]
Mandiant has released a scanner to check if a Citrix NetScaler Application Delivery Controller (ADC) or NetScaler Gateway Appliance was compromised in widespread attacks exploiting the CVE-2023-3519 vulnerability. [...] |
|
|
★★
|
|
2023-08-14 17:40:37 |
Discord.io confirme la violation après le pirate vole les données de 760k utilisateurs Discord.io confirms breach after hacker steals data of 760K users (lien direct) |
Le service Discord.io Custom Invite a temporairement arrêté après avoir subi une violation de données exposant les informations de 760 000 membres.[...]
The Discord.io custom invite service has temporarily shut down after suffering a data breach exposing the information of 760,000 members. [...] |
Data Breach
|
|
★★★
|
|
2023-08-14 15:22:47 |
Plus de 100 000 comptes de forums de piratage exposés par des logiciels malveillants voleurs d'informations Over 100K hacking forums accounts exposed by info-stealing malware (lien direct) |
Les chercheurs ont découvert 120 000 systèmes infectés contenant des références pour les forums de cybercriminalité.De nombreux ordinateurs appartiennent à des pirates, selon les chercheurs.[...]
Researchers discovered 120,000 infected systems that contained credentials for cybercrime forums. Many of the computers belong to hackers, the researchers say. [...] |
Malware
|
|
★★★★
|
|
2023-08-14 08:42:09 |
Le Colorado prévient 4 millions de données volées dans IBM Moveit Breach Colorado warns 4 million of data stolen in IBM MOVEit breach (lien direct) |
Le Colorado Department of Health Care Policy & Financing (HCPF) alerte plus de quatre millions de personnes d'une violation de données qui ont eu un impact sur leurs informations personnelles et santé.[...]
The Colorado Department of Health Care Policy & Financing (HCPF) is alerting more than four million individuals of a data breach that impacted their personal and health information. [...] |
Data Breach
|
|
★★
|
|
2023-08-13 10:12:06 |
Les attaques de Maginotdns exploitent les vérifications faibles de l'empoisonnement du cache DNS MaginotDNS attacks exploit weak checks for DNS cache poisoning (lien direct) |
Une équipe de chercheurs de l'UC Irvine et de l'Université Tsinghua a développé une nouvelle attaque d'empoisonnement au cache puissante nommée \\ 'Maginotdns, \' qui cible les résolveurs DNS (CDN) conditionnels et peut compromettre des domaines de niveau supérieur TLDS entiers.[...]
A team of researchers from UC Irvine and Tsinghua University has developed a new powerful cache poisoning attack named \'MaginotDNS,\' that targets Conditional DNS (CDNS) resolvers and can compromise entire TLDs top-level domains. [...] |
|
|
★★
|
|
2023-08-11 13:35:52 |
US Cyber Safety Board pour analyser le piratage de Microsoft Exchange des e-mails Govt US cyber safety board to analyze Microsoft Exchange hack of govt emails (lien direct) |
Le Cyber Sécurité du ministère de la Sécurité intérieure (CSRB) a annoncé son intention de procéder à un examen approfondi des pratiques de sécurité du cloud à la suite de récents hacks chinois de comptes d'échange Microsoft utilisés par les agences gouvernementales américaines.[...]
The Department of Homeland Security\'s Cyber Safety Review Board (CSRB) has announced plans to conduct an in-depth review of cloud security practices following recent Chinese hacks of Microsoft Exchange accounts used by US government agencies. [...] |
Hack
Cloud
|
|
★★
|
|
2023-08-11 11:59:15 |
La police saisit le service bullet de Lolek pour l'hébergement de logiciels malveillants Police seize LOLEK bulletproof service for hosting malware (lien direct) |
La police a abattu le fournisseur d'hébergement de Lolek Bulletproof, arrêtant cinq personnes et saisissant des serveurs pour faciliter les activités malveillantes, y compris les attaques DDOS et la distribution de logiciels malveillants.[...]
Police have taken down the Lolek bulletproof hosting provider, arresting five individuals and seizing servers for facilitating malicious activities, including DDoS attacks and malware distribution. [...] |
Malware
|
|
★★
|
|
2023-08-11 02:23:46 |
Lapsus $ pirates ont pris des attaques d'échange de simulation au niveau supérieur Lapsus$ hackers took SIM-swapping attacks to the next level (lien direct) |
Le gouvernement américain a publié un rapport après avoir analysé des techniques simples, par exempleÉchange de sim, utilisé par le groupe d'extorsion de lapsus $ pour enfreindre des dizaines d'organisations avec une forte posture de sécurité.[...]
The U.S. government released a report after analyzing simple techniques, e.g. SIM swapping, used by the Lapsus$ extortion group to breach dozens of organizations with a strong security posture. [...] |
Threat
|
|
★★★
|
|
2023-08-10 16:35:04 |
Gafgyt Malware exploite une faille de cinq ans dans le routeur Eol Zyxel Gafgyt malware exploits five-years-old flaw in EoL Zyxel router (lien direct) |
Fortinet a émis un avertissement d'alerte que le malware de Gafgyt Botnet tente activement d'exploiter une vulnérabilité dans le routeur Zyxel P660HN-T1A de fin de vie dans des milliers d'attaques quotidiennes.[...]
Fortinet has issued an alert warning that the Gafgyt botnet malware is actively trying to exploit a vulnerability in the end-of-life Zyxel P660HN-T1A router in thousands of daily attacks. [...] |
Malware
Vulnerability
|
|
★★
|
|
2023-08-10 12:56:57 |
Les pirates de MoustachedBouner utilisent des attaques AITM pour espionner les diplomates MoustachedBouncer hackers use AiTM attacks to spy on diplomats (lien direct) |
Un groupe de cyberespionnage nommé \\ 'MoustachedBoucer \' a été observé en utilisant des attaques adverses dans le milieu (AITM) aux FAI pour pirater des ambassades étrangères au Bélarus.[...]
A cyberespionage group named \'MoustachedBouncer\' has been observed using adversary-in-the-middle (AitM) attacks at ISPs to hack foreign embassies in Belarus. [...] |
Hack
|
|
★★
|
|
2023-08-10 12:06:08 |
CISA: New Whirlpool Backdoor utilisé dans les hacks ESG de Barracuda CISA: New Whirlpool backdoor used in Barracuda ESG hacks (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a découvert un nouveau malware de porte dérobe nommé \\ 'Whirlpool \' utilisé dans les attaques sur des appareils compromis Barracuda Email Security Gateway (ESG).[...]
The U.S. Cybersecurity & Infrastructure Security Agency (CISA) has discovered a new backdoor malware named \'Whirlpool\' used in attacks on compromised Barracuda Email Security Gateway (ESG) devices. [...] |
Malware
|
|
★★
|
|
2023-08-10 10:02:01 |
Sauvegarde contre les cyber-menaces silencieuses: Explorer le cycle de vie des journaux du voleur Safeguarding Against Silent Cyber Threats: Exploring the Stealer Log Lifecycle (lien direct) |
Les logiciels malveillants de l'infosaler ont augmenté en tant que l'un des vecteurs les plus importants de la cybercriminalité au cours des trois dernières années.Apprenez de Flare sur les journaux des voleurs d'informations et leur rôle dans l'écosystème de la cybercriminalité.[...]
Infostealer malware has risen to prominence as one of the most significant vectors of cybercrime over the past three years. Learn from Flare about information stealer logs and their role in the cybercrime ecosystem. [...] |
Malware
|
|
★★
|
|
2023-08-09 15:50:57 |
Le Missouri prévient que les informations sur la santé ont été volées dans la violation de données IBM Moveit Missouri warns that health info was stolen in IBM MOVEit data breach (lien direct) |
Le Département des services sociaux du Missouri avertit que les informations protégées par Medicaid Healthcare ont été exposées dans une violation de données après que IBM a subi une attaque de vol de données Moveit.[...]
Missouri\'s Department of Social Services warns that protected Medicaid healthcare information was exposed in a data breach after IBM suffered a MOVEit data theft attack. [...] |
Data Breach
|
|
★★
|
|
2023-08-09 13:42:12 |
Le projet open source populaire MOQ a critiqué pour la collecte de données tranquillement Popular open source project Moq criticized for quietly collecting data (lien direct) |
Open Source Project MOQ (prononcé "Mock") a suscité de vives critiques pour avoir discrètement inclus une dépendance controversée dans sa dernière version.La version 4.20.0 de MOQ \\ de cette semaine comprenait un autre projet, SponsorLink, qui a provoqué un tumulte parmi les consommateurs de logiciels open source, qui ont comparé le passage à une violation de la confiance.[...]
Open source project Moq (pronounced "Mock") has drawn sharp criticism for quietly including a controversial dependency in its latest release. Moq\'s 4.20.0 release from this week included another project, SponsorLink, which caused an uproar among open source software consumers, who likened the move to a breach of trust. [...] |
|
|
★★
|
|
2023-08-09 10:02:04 |
Médecine préventive pour la sécurisation de la technologie IoT dans les organisations de soins de santé Preventative medicine for securing IoT tech in healthcare organizations (lien direct) |
Les organisations de soins de santé sont de plus en plus menacées des acteurs de la menace ciblant Internet des choses médicales.En savoir plus sur OutPost24 sur la façon dont la gestion de la surface d'attaque peut sécuriser les appareils IOMT.[...]
Healthcare organizations are increasingly at risk from threat actors targeting Internet of Medical Things. Learn more from Outpost24 on how attack surface management can secure the IoMT devices. [...] |
Threat
Medical
|
|
★★
|
|
2023-08-08 16:15:31 |
La mise à jour de Microsoft Office se casse à la chaîne d'attaque RCE exploitée activement Microsoft Office update breaks actively exploited RCE attack chain (lien direct) |
Microsoft a publié aujourd'hui une mise à jour de la défense en profondeur pour Microsoft Office qui empêche l'exploitation d'une vulnérabilité RCE (REDE Exécution (RCE) suivie en tant que CVE-2023-36884 que les acteurs de menace ont déjà exploité dans les attaques.[...]
Microsoft today released a defense-in-depth update for Microsoft Office that prevents exploitation of a remote code execution (RCE) vulnerability tracked as CVE-2023-36884 that threat actors have already leveraged in attacks. [...] |
Vulnerability
Threat
|
|
★★
|
|
2023-08-08 12:00:00 |
Android 14 pour vous permettre de bloquer les connexions avec des réseaux cellulaires non cryptés Android 14 to let you block connections to unencrypted cellular networks (lien direct) |
Google a annoncé de nouvelles fonctionnalités de sécurité cellulaire pour son prochain Android 14, attendu plus tard ce mois-ci, qui vise à protéger les données et les communications de l'entreprise.[...]
Google has announced new cellular security features for its upcoming Android 14, expected later this month, that aim to protect business data and communications. [...] |
|
|
★
|
|
2023-08-08 11:00:00 |
Nouvelle attaque de création fuit les données sensibles de tous les processeurs AMD Zen New Inception attack leaks sensitive data from all AMD Zen CPUs (lien direct) |
Les chercheurs ont découvert une nouvelle attaque d'exécution transitoire puissante appelée \\ 'Inception \' qui peut fuir des secrets et des données privilégiés en utilisant des processus non privilégiés sur tous les processeurs AMD Zen, y compris les derniers modèles.[...]
Researchers have discovered a new and powerful transient execution attack called \'Inception\' that can leak privileged secrets and data using unprivileged processes on all AMD Zen CPUs, including the latest models. [...] |
|
|
★★
|
|
2023-08-08 10:06:08 |
La violation des données de la Commission électorale britannique expose 8 ans de données sur les électeurs UK Electoral Commission data breach exposes 8 years of voter data (lien direct) |
La Commission électorale britannique a révélé une violation massive de données exposant les informations personnelles de toute personne inscrite pour voter au Royaume-Uni entre 2014 et 2022. [...]
The UK Electoral Commission disclosed a massive data breach exposing the personal information of anyone who registered to vote in the United Kingdom between 2014 and 2022. [...] |
Data Breach
|
|
★★
|
|
2023-08-07 16:03:29 |
Les pirates abusent de plus en plus des tunnels Cloudflare pour les connexions furtives Hackers increasingly abuse Cloudflare Tunnels for stealthy connections (lien direct) |
Les pirates abusent de plus en plus de la fonction de tunnels CloudFlare légitime pour créer des connexions HTTPS furtives à partir d'appareils compromis, contourner les pare-feu et maintenir une persistance à long terme.[...]
Hackers are increasingly abusing the legitimate Cloudflare Tunnels feature to create stealthy HTTPS connections from compromised devices, bypass firewalls, and maintain long-term persistence. [...] |
|
|
★★★
|
|
2023-08-07 11:50:59 |
Google Play Apps avec 2,5 M installe des annonces de chargement lorsque l'écran \\ est éteint Google Play apps with 2.5M installs load ads when screen\\'s off (lien direct) |
Le Google Play Store a été infiltré par 43 applications Android avec 2,5 millions d'installations qui affichaient secrètement les publicités alors qu'un écran de téléphone \\ était éteint, exécutant une batterie de l'appareil.[...]
The Google Play store was infiltrated by 43 Android applications with 2.5 million installs that secretly displayed advertisements while a phone\'s screen was off, running down a device\'s battery. [...] |
|
|
★★
|
|
2023-08-06 11:06:12 |
Tesla Infodivernement Jailbreak déverrouille les fonctionnalités payantes, extrait les secrets Tesla infotainment jailbreak unlocks paid features, extracts secrets (lien direct) |
Des chercheurs de l'Université technique de Berlin ont développé une méthode pour pirater les systèmes d'infodivertissement basés sur AMD utilisés dans tous les modèles de voitures Tesla récents et le faire exécuter tous les logiciels qu'ils choisissent, alias ACHET \\ 'jailbreak. \' [...]
Researchers from the Technical University of Berlin have developed a method to hack the AMD-based infotainment systems used in all recent Tesla car models and make it run any software they choose, aka achieve \'jailbreak.\' [...] |
Hack
|
|
★★
|
|
2023-08-05 12:16:27 |
Le département de l'enseignement supérieur du Colorado met en garde contre une violation de données massive Colorado Department of Higher Education warns of massive data breach (lien direct) |
Le Département de l'enseignement supérieur du Colorado (CDHE) révèle une violation massive de données ayant un impact sur les étudiants, les anciens élèves et les enseignants après avoir subi une attaque de ransomware en juin.[...]
The Colorado Department of Higher Education (CDHE) discloses a massive data breach impacting students, past students, and teachers after suffering a ransomware attack in June. [...] |
Ransomware
Data Breach
|
|
★
|
|
2023-08-05 11:16:32 |
Les ransomwares de Clop utilisent désormais des torrents pour divulguer des données et échapper aux retraits Clop ransomware now uses torrents to leak data and evade takedowns (lien direct) |
Le gang de ransomware CloP a à nouveau modifié les tactiques d'extorsion et utilise désormais des torrents pour divulguer des données volées dans les attaques Moveit.[...]
The Clop ransomware gang has once again altered extortion tactics and is now using torrents to leak data stolen in MOVEit attacks. [...] |
Ransomware
|
|
★★★★
|
|
2023-08-05 10:09:18 |
Une nouvelle attaque acoustique vole les données des frappes avec une précision de 95% New acoustic attack steals data from keystrokes with 95% accuracy (lien direct) |
Une équipe de chercheurs des universités britanniques a formé un modèle d'apprentissage en profondeur qui peut voler des données des touches de clavier enregistrées à l'aide d'un microphone avec une précision de 95%.[...]
A team of researchers from British universities has trained a deep learning model that can steal data from keyboard keystrokes recorded using a microphone with an accuracy of 95%. [...] |
|
|
★★★★
|
|
2023-08-04 13:04:02 |
Google explique comment les logiciels malveillants d'Android se glisse sur Google Play Store Google explains how Android malware slips onto Google Play Store (lien direct) |
L'équipe de sécurité de Google Cloud a reconnu une tactique commune connue sous le nom de versioning utilisée par des acteurs malveillants pour glisser les logiciels malveillants sur les appareils Android après avoir échappé aux contrôles de processus et de sécurité de Google Play Store \\.[...]
The Google Cloud security team acknowledged a common tactic known as versioning used by malicious actors to slip malware on Android devices after evading the Google Play Store\'s review process and security controls. [...] |
Malware
Cloud
|
|
★★
|
|
2023-08-03 18:55:44 |
La nouvelle fonctionnalité Microsoft Azure AD CTS peut être abusée pour un mouvement latéral New Microsoft Azure AD CTS feature can be abused for lateral movement (lien direct) |
La nouvelle fonctionnalité de synchronisation (CTS) de Microsoft \\ Azure Active Directory Crossory Tenantory, introduite en juin 2023, a créé une nouvelle surface d'attaque potentielle qui pourrait permettre aux acteurs de menace de se propager plus facilement latéralement à d'autres locataires Azure.[...]
Microsoft\'s new Azure Active Directory Cross-Tenant Synchronization (CTS) feature, introduced in June 2023, has created a new potential attack surface that might allow threat actors to more easily spread laterally to other Azure tenants. [...] |
Threat
|
|
★★★
|
|
2023-08-03 12:39:18 |
L'entrepreneur du gouvernement américain Serco divulgue la violation des données après les attaques Moveit US govt contractor Serco discloses data breach after MoveIT attacks (lien direct) |
Serco Inc, la division des Amériques de la société d'externalisation multinationale Serco Group, a divulgué une violation de données après que les attaquants ont volé les informations personnelles de plus de 10 000 personnes d'un serveur de transfert de fichiers géré par le fournisseur de tiers \\.[...]
Serco Inc, the Americas division of multinational outsourcing company Serco Group, has disclosed a data breach after attackers stole the personal information of over 10,000 individuals from a third-party vendor\'s MoveIT managed file transfer (MFT) server. [...] |
Data Breach
|
|
★★
|
|
2023-08-03 11:48:01 |
Les pirates peuvent abuser des exécutables Microsoft Office pour télécharger des logiciels malveillants Hackers can abuse Microsoft Office executables to download malware (lien direct) |
La liste des fichiers lolbas - binaires et scripts légitimes présents dans Windows qui peuvent être maltraités à des fins malveillantes, comprendra les principaux exécutables du client de messagerie Outlook de Microsoft et d'accès à la base de données de la base de données.[...]
The list of LOLBAS files - legitimate binaries and scripts present in Windows that can be abused for malicious purposes, will include the main executables for Microsoft\'s Outlook email client and Access database management system. [...] |
Malware
|
|
★★★
|
|
2023-08-03 10:36:47 |
Chrome Malware Rilide cible les utilisateurs d'entreprise via des guides PowerPoint Chrome malware Rilide targets enterprise users via PowerPoint guides (lien direct) |
L'extension de navigateur Chrome du voleur de Rilide malveurs est revenue dans de nouvelles campagnes en ciblant les utilisateurs de crypto et les employés d'entreprise pour voler des informations d'identification et des portefeuilles cryptographiques.[...]
The malicious Rilide Stealer Chrome browser extension has returned in new campaigns targeting crypto users and enterprise employees to steal credentials and crypto wallets. [...] |
Malware
|
|
★★★
|
|
2023-08-02 13:37:50 |
Nouveau collide + attaque du canal latéral de puissance a un impact sur presque tous les processeurs New Collide+Power side-channel attack impacts almost all CPUs (lien direct) |
Une nouvelle attaque de canal latéral de puissance basé sur un logiciel appelé \\ 'collide + puissance \' a été découverte, ce qui a un impact sur presque tous les processeurs et potentiellement permettre aux données de fuir.Cependant, les chercheurs préviennent que la faille est à faible risque et ne sera probablement pas utilisée dans les attaques contre les utilisateurs finaux.[...]
A new software-based power side-channel attack called \'Collide+Power\' was discovered, impacting almost all CPUs and potentially allowing data to leak. However, the researchers warn that the flaw is low-risk and will likely not be used in attacks on end users. [...] |
|
|
★★★
|