What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-02 22:02:00 Les pirates APT41 utilisent ShadowPad, Cobalt Strike in Taiwanais Institute Cyber ​​Attack
APT41 Hackers Use ShadowPad, Cobalt Strike in Taiwanese Institute Cyber Attack
(lien direct)
Un institut de recherche affilié au gouvernement taïwanais spécialisé dans l'informatique et les technologies associés a été violé par des acteurs de la menace nationale avec des liens avec la Chine, selon de nouvelles découvertes de Cisco Talos. L'organisation anonyme a été ciblée dès la mi-juillet 2023 pour livrer une variété de déambularité et d'outils post-compromis comme ShadowPad et Cobalt Strike.Il a été attribué
A Taiwanese government-affiliated research institute that specializes in computing and associated technologies was breached by nation-state threat actors with ties to China, according to new findings from Cisco Talos. The unnamed organization was targeted as early as mid-July 2023 to deliver a variety of backdoors and post-compromise tools like ShadowPad and Cobalt Strike. It has been attributed
Tool Threat APT 41
The_Hackers_News.webp 2024-08-02 21:46:00 APT28 cible les diplomates avec des logiciels malveillants de tête via la vente de phishing
APT28 Targets Diplomats with HeadLace Malware via Car Sale Phishing Lure
(lien direct)
Un acteur de menace lié à la Russie a été lié à une nouvelle campagne qui employait une voiture à vendre comme leurre de phishing pour livrer une porte dérobée de fenêtres modulaires appelée Headlace. "La campagne a probablement ciblé les diplomates et a commencé dès mars 2024", a déclaré l'unité Palo Alto Networks 42 dans un rapport publié aujourd'hui, l'attribuant avec un niveau moyen à élevé de confiance à l'APT28, qui est également appelé
A Russia-linked threat actor has been linked to a new campaign that employed a car for sale as a phishing lure to deliver a modular Windows backdoor called HeadLace. "The campaign likely targeted diplomats and began as early as March 2024," Palo Alto Networks Unit 42 said in a report published today, attributing it with medium to high level of confidence to APT28, which is also referred to as
Malware Threat APT 28
The_Hackers_News.webp 2024-08-02 17:05:00 Webinaire: Découvrez la solution de cybersécurité tout-en-un pour les PME
Webinar: Discover the All-in-One Cybersecurity Solution for SMBs
(lien direct)
Dans le champ de bataille numérique d'aujourd'hui, les petites et moyennes entreprises (PME) sont confrontées aux mêmes cyber-menaces que les grandes entreprises, mais avec moins de ressources.Les prestataires de services gérés (MSP) ont du mal à répondre à la demande de protection. Si votre stratégie de cybersécurité actuelle ressemble à une maison de cartes & # 8211;un gâchis complexe et coûteux de différents fournisseurs et outils & # 8211;Il est temps pour un changement. Présentation
In today\'s digital battlefield, small and medium businesses (SMBs) face the same cyber threats as large corporations, but with fewer resources. Managed service providers (MSPs) are struggling to keep up with the demand for protection. If your current cybersecurity strategy feels like a house of cards – a complex, costly mess of different vendors and tools – it\'s time for a change. Introducing
Tool
The_Hackers_News.webp 2024-08-02 16:22:00 Mirai Botnet ciblant les serveurs Biz vulnérables à la traversée du répertoire
Mirai Botnet targeting OFBiz Servers Vulnerable to Directory Traversal
(lien direct)
Le logiciel de planification des ressources d'entreprise (ERP) est au cœur de nombreux ressources humaines, comptabilité, expédition et fabrication entreprenantes.Ces systèmes peuvent devenir très complexes et difficiles à maintenir.Ils sont souvent hautement personnalisés, ce qui peut rendre les correctifs difficiles.Cependant, les vulnérabilités critiques continuent d'affecter ces systèmes et de mettre des données commerciales critiques en danger. & NBSP; Le
Enterprise Resource Planning (ERP) Software is at the heart of many enterprising supporting human resources, accounting, shipping, and manufacturing. These systems can become very complex and difficult to maintain. They are often highly customized, which can make patching difficult. However, critical vulnerabilities keep affecting these systems and put critical business data at risk.  The
Vulnerability Patching
The_Hackers_News.webp 2024-08-02 15:26:00 NOUVELLES BOISSEURS BOODDOOR EXPLAISONS BITS POUR LA communication furtive
New Windows Backdoor BITSLOTH Exploits BITS for Stealthy Communication
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée Windows auparavant sans papiers qui exploite une fonction intégrée appelée Background Intelligent Transfer Service (BITS) en tant que mécanisme de commande et de contrôle (C2). La souche de logiciels malveillants nouvellement identifiée a été nommé Bitsland
Cybersecurity researchers have discovered a previously undocumented Windows backdoor that leverages a built-in feature called Background Intelligent Transfer Service (BITS) as a command-and-control (C2) mechanism. The newly identified malware strain has been codenamed BITSLOTH by Elastic Security Labs, which made the discovery on June 25, 2024, in connection with a cyber attack targeting an
Malware
The_Hackers_News.webp 2024-08-02 12:54:00 Les États-Unis libèrent des pirates russes de haut niveau dans l'échange diplomatique des prisonniers
U.S. Releases High-Profile Russian Hackers in Diplomatic Prisoner Exchange
(lien direct)
Dans un échange historique de prisonniers entre la Biélorussie, l'Allemagne, la Norvège, la Russie, la Slovénie et les États-Unis, deux ressortissants russes purgeant une durée pour des activités de cybercriminalité ont été libérés et rapatriés dans leur pays. Cela inclut Roman Valerevich Seleznev et Vladislav Klyushin, qui font partie d'un groupe de huit personnes qui ont été retournées en Russie en échange de la libération de 16 personnes qui
In a historic prisoner exchange between Belarus, Germany, Norway, Russia, Slovenia, and the U.S., two Russian nationals serving time for cybercrime activities have been freed and repatriated to their country. This includes Roman Valerevich Seleznev and Vladislav Klyushin, who are part of a group of eight people who have been swapped back to Russia in exchange for the release of 16 people who
The_Hackers_News.webp 2024-08-02 12:32:00 Les cybercriminels abusant des tunnels Cloudflare pour échapper à la détection et à la propagation de logiciels malveillants
Cybercriminals Abusing Cloudflare Tunnels to Evade Detection and Spread Malware
(lien direct)
Les sociétés de cybersécurité mettent en garde contre une augmentation de la maltraitance du service gratuit de Clouflare \\ pour la livraison de logiciels malveillants. L'activité, documentée par Esesentire et Proofpoint, implique l'utilisation de TryCloudflare pour créer un tunnel unique qui agit comme un conduit pour relayer le trafic d'un serveur contrôlé par l'attaquant vers une machine locale via l'infrastructure de Cloudflare \\. Chaînes d'attaque
Cybersecurity companies are warning about an uptick in the abuse of Clouflare\'s TryCloudflare free service for malware delivery. The activity, documented by both eSentire and Proofpoint, entails the use of TryCloudflare to create a one-time tunnel that acts as a conduit to relay traffic from an attacker-controlled server to a local machine through Cloudflare\'s infrastructure. Attack chains
Malware ★★★
The_Hackers_News.webp 2024-08-01 19:40:00 Plus d'un million de domaines en danger de \\ 'Cuffes assises \\' Technique de détournement de domaine
Over 1 Million Domains at Risk of \\'Sitting Ducks\\' Domain Hijacking Technique
(lien direct)
Plus d'un million de domaines sont sensibles à la prise de contrôle par des acteurs malveillants au moyen de ce que l'on a appelé une attaque de canards assis. Le puissant vecteur d'attaque, qui exploite les faiblesses du système de noms de domaine (DNS), est exploité par plus d'une douzaine d'acteurs cybercriminaux russes-nexus à des domaines furtivement détournés, a révélé une analyse conjointe publiée par InfoBlox et Eclypsium. "Dans une séance
Over a million domains are susceptible to takeover by malicious actors by means of what has been called a Sitting Ducks attack. The powerful attack vector, which exploits weaknesses in the domain name system (DNS), is being exploited by over a dozen Russian-nexus cybercriminal actors to stealthily hijack domains, a joint analysis published by Infoblox and Eclypsium has revealed. "In a Sitting
★★★
The_Hackers_News.webp 2024-08-01 19:02:00 Hackers distribuant des forfaits Python malveillants via une plate-forme de questions-réponses populaire du développeur
Hackers Distributing Malicious Python Packages via Popular Developer Q&A Platform
(lien direct)
Dans un autre signe encore que les acteurs de la menace recherchent toujours de nouvelles façons de inciter les utilisateurs à télécharger des logiciels malveillants, il est apparu que la plate-forme de questions-réponses (Q & AMP; A) connue sous le nom d'échange de pile a été abusée pour diriger des développeurs insuffisantsà des packages de python de faux capables de drainage de leurs portefeuilles de crypto-monnaie. "Lors de l'installation, ce code s'exécuterait automatiquement,
In yet another sign that threat actors are always looking out for new ways to trick users into downloading malware, it has come to light that the question-and-answer (Q&A) platform known as Stack Exchange has been abused to direct unsuspecting developers to bogus Python packages capable of draining their cryptocurrency wallets. "Upon installation, this code would execute automatically,
Malware Threat ★★★
The_Hackers_News.webp 2024-08-01 18:22:00 New Android Banking Trojan Bingomod vole de l'argent, des dispositifs essuie
New Android Banking Trojan BingoMod Steals Money, Wipes Devices
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau Trojan (RAT) d'accès à distance Android appelé Bingomod qui non seulement effectue des transferts d'argent frauduleux des appareils compromis, mais les essuie également pour tenter d'effacer les traces du malveillant. La société italienne de cybersécurité Cleafy, qui a découvert le rat vers la fin du mois de mai 2024, a déclaré que les logiciels malveillants sont en cours de développement actif.Il a attribué le
Cybersecurity researchers have uncovered a new Android remote access trojan (RAT) called BingoMod that not only performs fraudulent money transfers from the compromised devices but also wipes them in an attempt to erase traces of the malware. Italian cybersecurity firm Cleafy, which discovered the RAT towards the end of May 2024, said the malware is under active development. It attributed the
Malware Mobile ★★★
The_Hackers_News.webp 2024-08-01 16:37:00 Obfuscation: il y a deux côtés à tout
Obfuscation: There Are Two Sides To Everything
(lien direct)
Comment détecter et empêcher les attaquants d'utiliser ces différentes techniques L'obscurcissement est une technique importante pour protéger les logiciels qui comportent également des risques, en particulier lorsqu'ils sont utilisés par les auteurs de logiciels malveillants.Dans cet article, nous examinons l'obscurcissement, ses effets et ses réponses. Qu'est-ce que l'obscurcissement? L'obscurcissement est la technique de rendre intentionnellement difficile à lire les informations, en particulier dans
How to detect and prevent attackers from using these various techniques Obfuscation is an important technique for protecting software that also carries risks, especially when used by malware authors. In this article, we examine obfuscation, its effects, and responses to it. What Is Obfuscation? Obfuscation is the technique of intentionally making information difficult to read, especially in
Malware ★★★
The_Hackers_News.webp 2024-08-01 15:19:00 Google Chrome ajoute un cryptage lié à l'application pour protéger les cookies des logiciels malveillants
Google Chrome Adds App-Bound Encryption to Protect Cookies from Malware
(lien direct)
Google a annoncé qu'il ajoutait une nouvelle couche de protection à son navigateur Chrome à travers ce qui s'appelle le cryptage lié à l'application pour empêcher les logiciels malveillants de voler les informations de saisir des cookies sur les systèmes Windows. "Sur Windows, Chrome utilise l'API de protection des données (DPAPI) qui protège les données au repos des autres utilisateurs sur le système ou les attaques de démarrage à froid", Will Harris de l'équipe de sécurité de Chrome
Google has announced that it\'s adding a new layer of protection to its Chrome browser through what\'s called app-bound encryption to prevent information-stealing malware from grabbing cookies on Windows systems. "On Windows, Chrome uses the Data Protection API (DPAPI) which protects the data at rest from other users on the system or cold boot attacks," Will Harris from the Chrome security team
Malware ★★★
The_Hackers_News.webp 2024-08-01 12:02:00 Les publicités Facebook conduisent à de faux sites Web volant des informations de carte de crédit
Facebook Ads Lead to Fake Websites Stealing Credit Card Information
(lien direct)
Les utilisateurs de Facebook sont l'objectif d'un réseau de commerce électronique d'escroquerie qui utilise des centaines de faux sites Web pour voler des données personnelles et financières en utilisant une imitation de marque et des astuces de malvertisation. L'équipe de renseignement sur la fraude de paiement de Future \\ de Future, qui a détecté la campagne le 17 avril 2024, lui a donné le nom Eriakos en raison de l'utilisation du même réseau de livraison de contenu (CDN) Oss.eriakos [.] Com. "Ces
Facebook users are the target of a scam e-commerce network that uses hundreds of fake websites to steal personal and financial data using brand impersonation and malvertising tricks. Recorded Future\'s Payment Fraud Intelligence team, which detected the campaign on April 17, 2024, has given it the name ERIAKOS owing to the use of the same content delivery network (CDN) oss.eriakos[.]com. "These
★★★
The_Hackers_News.webp 2024-07-31 19:43:00 Digicert pour révoquer plus de 83 000 certificats SSL en raison de la surveillance de la validation du domaine
DigiCert to Revoke 83,000+ SSL Certificates Due to Domain Validation Oversight
(lien direct)
Certificate Authority (CA) DiGinert a averti qu'elle révoquerait un sous-ensemble de certificats SSL / TLS dans les 24 heures en raison d'une surveillance de la façon dont il a vérifié si un certificat numérique est délivré au propriétaire légitime d'un domaine. La société a déclaré qu'elle prendrait la mesure de révocation des certificats qui ne disposaient pas de validation appropriée de contrôle du domaine (DCV). "Avant de délivrer un certificat à un
Certificate authority (CA) DigiCert has warned that it will be revoking a subset of SSL/TLS certificates within 24 hours due to an oversight with how it verified if a digital certificate is issued to the rightful owner of a domain. The company said it will be taking the step of revoking certificates that do not have proper Domain Control Validation (DCV). "Before issuing a certificate to a
★★★★
The_Hackers_News.webp 2024-07-31 18:38:00 Les logiciels malveillants liés à la Corée du Nord ciblent les développeurs sur Windows, Linux et MacOS
North Korea-Linked Malware Targets Developers on Windows, Linux, and macOS
(lien direct)
Les acteurs de la menace derrière une campagne de logiciels malveillants en cours ciblant les développeurs de logiciels ont démontré de nouveaux logiciels malveillants et tactiques, élargissant leur objectif pour inclure les systèmes Windows, Linux et MacOS. Le groupe d'activités, surnommé Dev # Popper et lié à la Corée du Nord, s'est avéré avoir distingué les victimes en Corée du Sud, en Amérique du Nord, en Europe et au Moyen-Orient. "Cette forme d'attaque est un
The threat actors behind an ongoing malware campaign targeting software developers have demonstrated new malware and tactics, expanding their focus to include Windows, Linux, and macOS systems. The activity cluster, dubbed DEV#POPPER and linked to North Korea, has been found to have singled out victims across South Korea, North America, Europe, and the Middle East. "This form of attack is an
Malware Threat ★★★
The_Hackers_News.webp 2024-07-31 16:31:00 Les pirates chinois ciblent les entreprises japonaises avec des logiciels malveillants Lodeinfo et Noopdoor
Chinese Hackers Target Japanese Firms with LODEINFO and NOOPDOOR Malware
(lien direct)
Les organisations japonaises sont la cible d'un acteur de menace nationale chinoise qui exploite les familles de logiciels malveillants comme Lodeinfo et Noopdoor pour récolter des informations sensibles auprès d'hôtes compromis tout en restant furtivement sous le radar dans certains cas pendant une période allant de deux à trois ans. La société israélienne de cybersécurité Cybearason suit la campagne sous le nom de Cuckoo Spear,
Japanese organizations are the target of a Chinese nation-state threat actor that leverages malware families like LODEINFO and NOOPDOOR to harvest sensitive information from compromised hosts while stealthily remaining under the radar in some cases for a time period ranging from two to three years. Israeli cybersecurity company Cybereason is tracking the campaign under the name Cuckoo Spear,
Malware Threat ★★★
The_Hackers_News.webp 2024-07-31 16:12:00 Comment tirer le meilleur parti du budget d'alerte par e-mail de votre équipe de sécurité \\
How To Get the Most From Your Security Team\\'s Email Alert Budget
(lien direct)
Nous \\ 'll tl; dr the Fuddy Introduction: nous savons tous que les attaques de phishing sont en hausse de l'échelle et de la complexité, que l'IA permet d'attaques plus sophistiquées qui échappent aux défenses traditionnelles, et l'écart de talent de cybersécurité sans fin signifie que nous \\ 'Re tous ont du mal à garder les équipes de sécurité entièrement dotées en personnel. & NBSP; Compte tenu de cette réalité, les équipes de sécurité doivent être en mesure de surveiller et de répondre aux menaces
We\'ll TL;DR the FUDdy introduction: we all know that phishing attacks are on the rise in scale and complexity, that AI is enabling more sophisticated attacks that evade traditional defenses, and the never-ending cybersecurity talent gap means we\'re all struggling to keep security teams fully staffed.  Given that reality, security teams need to be able to monitor and respond to threats
★★★
The_Hackers_News.webp 2024-07-31 15:31:00 Les cybercriminels déploient des applications Android de logiciels malveillants 100K + pour voler les codes OTP
Cybercriminals Deploy 100K+ Malware Android Apps to Steal OTP Codes
(lien direct)
Une nouvelle campagne malveillante a été observée en utilisant des applications Android malveillantes pour voler des messages SMS des utilisateurs depuis au moins février 2022 dans le cadre d'une campagne à grande échelle. Les applications malveillantes, couvrant plus de 107 000 échantillons uniques, sont conçues pour intercepter les mots de passe ponctuels (OTP) utilisés pour la vérification des comptes en ligne pour commettre une fraude à l'identité. "Sur ces 107 000 échantillons de logiciels malveillants, plus de 99 000
A new malicious campaign has been observed making use of malicious Android apps to steal users\' SMS messages since at least February 2022 as part of a large-scale campaign. The malicious apps, spanning over 107,000 unique samples, are designed to intercept one-time passwords (OTPs) used for online account verification to commit identity fraud. "Of those 107,000 malware samples, over 99,000 of
Malware Mobile ★★★
The_Hackers_News.webp 2024-07-31 15:07:00 Cyber ​​Espionage Group XDSPY cible les entreprises en Russie et en Moldavie
Cyber Espionage Group XDSpy Targets Companies in Russia and Moldova
(lien direct)
Les entreprises de Russie et de Moldavie ont été la cible d'une campagne de phishing orchestrée par un groupe de cyber-espionnage peu connu connu sous le nom de XDSPY. Les résultats proviennent de la société de cybersécurité F.A.C.T., qui a déclaré que les chaînes d'infection conduisaient au déploiement d'un logiciel malveillant appelé DSDownloader.L'activité a été observée ce mois-ci, a-t-il ajouté. XDSPY est un acteur de menace d'origine indéterminée qui était le premier
Companies in Russia and Moldova have been the target of a phishing campaign orchestrated by a little-known cyber espionage group known as XDSpy. The findings come from cybersecurity firm F.A.C.C.T., which said the infection chains lead to the deployment of a malware called DSDownloader. The activity was observed this month, it added. XDSpy is a threat actor of indeterminate origin that was first
Malware Threat ★★★
The_Hackers_News.webp 2024-07-31 10:08:00 Meta s'installe pour 1,4 milliard de dollars avec le Texas sur la collecte de données biométriques illégales
Meta Settles for $1.4 Billion with Texas Over Illegal Biometric Data Collection
(lien direct)
Meta, la société mère de Facebook, Instagram et WhatsApp, a convenu d'un règlement record de 1,4 milliard de dollars avec l'État américain du Texas pour des allégations selon lesquelles il a collecté illégalement des données biométriques de millions d'utilisateurs sans leur permission, marquant l'une des plus grandes sanctions perçues parrégulateurs contre le géant de la technologie. "Ce règlement historique démontre notre engagement à résister à
Meta, the parent company of Facebook, Instagram, and WhatsApp, agreed to a record $1.4 billion settlement with the U.S. state of Texas over allegations that it illegally collected biometric data of millions of users without their permission, marking one of the largest penalties levied by regulators against the tech giant. "This historic settlement demonstrates our commitment to standing up to
★★★
The_Hackers_News.webp 2024-07-30 18:34:00 Nouveau logiciel de spy Mandrake trouvé dans les applications Google Play Store après deux ans
New Mandrake Spyware Found in Google Play Store Apps After Two Years
(lien direct)
Une nouvelle itération d'un logiciel espion Android sophistiqué appelé Mandrake a été découverte dans cinq applications disponibles en téléchargement sur le Google Play Store et est restée non détectée pendant deux ans. Les applications ont attiré un total de plus de 32 000 installations avant d'être retirée de l'App Storefront, a déclaré Kaspersky dans un article de lundi.Une majorité des téléchargements ont créé
A new iteration of a sophisticated Android spyware called Mandrake has been discovered in five applications that were available for download from the Google Play Store and remained undetected for two years. The applications attracted a total of more than 32,000 installations before being pulled from the app storefront, Kaspersky said in a Monday write-up. A majority of the downloads originated
Mobile ★★★
The_Hackers_News.webp 2024-07-30 16:56:00 La puissance et le péril des outils RMM
The Power and Peril of RMM Tools
(lien direct)
Alors que de plus en plus de personnes travaillent à distance, les services informatiques doivent gérer les appareils distribués sur différentes villes et pays qui s'appuient sur les VPN et les outils de surveillance et de gestion à distance (RMM) pour l'administration du système. & NBSP; Cependant, comme toute nouvelle technologie, les outils RMM peuvent également être utilisés avec malveillance.Les acteurs de menace peuvent établir des connexions à un appareil de victime et exécuter des commandes, exfilter les données et rester
As more people work remotely, IT departments must manage devices distributed over different cities and countries relying on VPNs and remote monitoring and management (RMM) tools for system administration.  However, like any new technology, RMM tools can also be used maliciously. Threat actors can establish connections to a victim\'s device and run commands, exfiltrate data, and stay
Tool Threat ★★★
The_Hackers_News.webp 2024-07-30 16:36:00 Les cybercriminels ciblent les entreprises polonaises avec l'agent Tesla et le malware Formbook
Cybercriminals Target Polish Businesses with Agent Tesla and Formbook Malware
(lien direct)
Les chercheurs en cybersécurité ont détaillé des campagnes de phishing généralisées ciblant les petites et moyennes entreprises (PME) en Pologne en mai 2024 qui ont conduit au déploiement de plusieurs familles de logiciels malveillants comme l'agent Tesla, Formbook et Remcos Rat. Certaines des autres régions ciblées par les campagnes comprennent l'Italie et la Roumanie, selon la société de cybersécurité ESET. "Les attaquants utilisés précédemment
Cybersecurity researchers have detailed widespread phishing campaigns targeting small and medium-sized businesses (SMBs) in Poland during May 2024 that led to the deployment of several malware families like Agent Tesla, Formbook, and Remcos RAT. Some of the other regions targeted by the campaigns include Italy and Romania, according to cybersecurity firm ESET. "Attackers used previously
Malware ★★★
The_Hackers_News.webp 2024-07-30 16:20:00 Intelligence cyber-menace: illuminant le sous-sol en cybercriminal profond et sombre
Cyber Threat Intelligence: Illuminating the Deep, Dark Cybercriminal Underground
(lien direct)
Découvrez les menaces critiques qui peuvent avoir un impact sur votre organisation et les mauvais acteurs derrière eux des experts des menaces de Cybersixgill.Chaque histoire met en lumière les activités souterraines, les acteurs de la menace impliqués et pourquoi vous devriez vous soucier, ainsi que ce que vous pouvez faire pour atténuer les risques. & NBSP; La toile profonde et sombre, autrement connue sous le nom de sous-sol cybercriminal, est l'endroit où les acteurs malveillants se réunissent
Learn about critical threats that can impact your organization and the bad actors behind them from Cybersixgill\'s threat experts. Each story shines a light on underground activities, the threat actors involved, and why you should care, along with what you can do to mitigate risk.  The deep and dark web, otherwise known as the cybercriminal underground, is where malicious actors gather to
Threat ★★★
The_Hackers_News.webp 2024-07-30 13:02:00 Nouvelles cyberattaques Sidewinder ciblent les installations maritimes dans plusieurs pays
New SideWinder Cyber Attacks Target Maritime Facilities in Multiple Countries
(lien direct)
L'acteur de menace nationale connue sous le nom de Sidewinder a été attribué à une nouvelle campagne de cyber-espionnage ciblant les ports et les installations maritimes dans l'océan Indien et la mer Méditerranée. L'équipe Blackberry Research and Intelligence, qui a découvert l'activité, a déclaré que les cibles de la campagne de phisces de lance comprennent des pays comme le Pakistan, l'Égypte, le Sri Lanka, le Bangladesh, le Myanmar, le Népal et le
The nation-state threat actor known as SideWinder has been attributed to a new cyber espionage campaign targeting ports and maritime facilities in the Indian Ocean and Mediterranean Sea. The BlackBerry Research and Intelligence Team, which discovered the activity, said targets of the spear-phishing campaign include countries like Pakistan, Egypt, Sri Lanka, Bangladesh, Myanmar, Nepal, and the
Threat APT-C-17
The_Hackers_News.webp 2024-07-30 12:15:00 OneDrive Phishing Scam aspire les utilisateurs pour exécuter un script PowerShell malveillant
OneDrive Phishing Scam Tricks Users into Running Malicious PowerShell Script
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre une nouvelle campagne de phishing qui cible les utilisateurs de Microsoft Onedrive dans le but d'exécuter un script PowerShell malveillant. "Cette campagne repose fortement sur des tactiques d'ingénierie sociale pour tromper les utilisateurs dans l'exécution d'un script PowerShell, compromettant ainsi leurs systèmes", a déclaré le chercheur en sécurité Trellix, Rafael Pena, dans une analyse de lundi. La cybersécurité
Cybersecurity researchers are warning about a new phishing campaign that targets Microsoft OneDrive users with the aim of executing a malicious PowerShell script. "This campaign heavily relies on social engineering tactics to deceive users into executing a PowerShell script, thereby compromising their systems," Trellix security researcher Rafael Pena said in a Monday analysis. The cybersecurity
The_Hackers_News.webp 2024-07-30 09:50:00 VMware Esxi Flaw exploité par des groupes de ransomwares pour l'accès administratif
VMware ESXi Flaw Exploited by Ransomware Groups for Admin Access
(lien direct)
Un défaut de sécurité récemment corrigé impactant les hyperviseurs VMware ESXi a été activement exploité par "plusieurs" groupes de ransomwares pour obtenir des autorisations élevées et déploier des logiciels malveillants qui résidaient au fichier. Les attaques impliquent l'exploitation de CVE-2024-37085 (score CVSS: 6.8), une contournement d'authentification de l'intégration Active Directory qui permet à un attaquant d'obtenir un accès administratif à l'hôte. "UN
A recently patched security flaw impacting VMware ESXi hypervisors has been actively exploited by "several" ransomware groups to gain elevated permissions and deploy file-encrypting malware. The attacks involve the exploitation of CVE-2024-37085 (CVSS score: 6.8), an Active Directory integration authentication bypass that allows an attacker to obtain administrative access to the host. "A
Ransomware Malware
The_Hackers_News.webp 2024-07-29 21:47:00 Flaw critique dans Acronis Cyber ​​Infrastructure exploitée dans la nature
Critical Flaw in Acronis Cyber Infrastructure Exploited in the Wild
(lien direct)
La société de cybersécurité Acronis avertit qu'un défaut de sécurité critique désormais réglé impactant son produit de cyber-infrastructure (ACI) a été exploité dans la nature. La vulnérabilité, suivie sous forme de CVE-2023-45249 (score CVSS: 9.8), concerne un cas d'exécution de code distant qui découle de l'utilisation de mots de passe par défaut. La faille a un impact sur les versions suivantes d'Acronis Cyber ​​Infrastructure (ACI) - &
Cybersecurity company Acronis is warning that a now-patched critical security flaw impacting its Cyber Infrastructure (ACI) product has been exploited in the wild. The vulnerability, tracked as CVE-2023-45249 (CVSS score: 9.8), concerns a case of remote code execution that stems from the use of default passwords. The flaw impacts the following versions of Acronis Cyber Infrastructure (ACI) - &
Vulnerability
The_Hackers_News.webp 2024-07-29 18:49:00 ProofPoint Email Routing Flaw exploité pour envoyer des millions d'e-mails de phishing usurpés
Proofpoint Email Routing Flaw Exploited to Send Millions of Spoofed Phishing Emails
(lien direct)
Un acteur de menace inconnue a été lié à une campagne d'arnaque massive qui a exploité une mauvaise configuration de la routage des e-mails dans les défenses du fournisseur de sécurité par courrier électronique \\ pour envoyer des millions de messages usurpant diverses entreprises légitimes. "Ces e-mails ont fait écho à partir des relais de messagerie de point de preuve officiel avec des signatures SPF et DKIM authentifiées, contournant ainsi les principales protections de sécurité - tout cela à tromper
An unknown threat actor has been linked to a massive scam campaign that exploited an email routing misconfiguration in email security vendor Proofpoint\'s defenses to send millions of messages spoofing various legitimate companies. "These emails echoed from official Proofpoint email relays with authenticated SPF and DKIM signatures, thus bypassing major security protections - all to deceive
Threat
The_Hackers_News.webp 2024-07-29 16:10:00 How Searchable Encryption Changes the Data Security Game (lien direct) Searchable Encryption has long been a mystery. An oxymoron. An unattainable dream of cybersecurity professionals everywhere. Organizations know they must encrypt their most valuable, sensitive data to prevent data theft and breaches. They also understand that organizational data exists to be used. To be searched, viewed, and modified to keep businesses running. Unfortunately, our Network and
Searchable Encryption has long been a mystery. An oxymoron. An unattainable dream of cybersecurity professionals everywhere. Organizations know they must encrypt their most valuable, sensitive data to prevent data theft and breaches. They also understand that organizational data exists to be used. To be searched, viewed, and modified to keep businesses running. Unfortunately, our Network and
The_Hackers_News.webp 2024-07-29 12:35:00 \\ 'Stargazer Goblin \\' crée 3 000 faux comptes GitHub pour la diffusion de logiciels malveillants
\\'Stargazer Goblin\\' Creates 3,000 Fake GitHub Accounts for Malware Spread
(lien direct)
Un acteur de menace connu sous le nom de Stargazer Goblin a mis en place un réseau de comptes GitHub inauthentiques pour alimenter une distribution en tant que service (DAAS) qui propage une variété de logiciels malveillants qui volent l'information et leur rapportent 100 000 $ en bénéfices illicites au cours de la dernière année. Le réseau, qui comprend plus de 3 000 comptes sur la plate-forme d'hébergement de code basé sur le cloud, couvre des milliers de référentiels utilisés
A threat actor known as Stargazer Goblin has set up a network of inauthentic GitHub accounts to fuel a Distribution-as-a-Service (DaaS) that propagates a variety of information-stealing malware and netting them $100,000 in illicit profits over the past year. The network, which comprises over 3,000 accounts on the cloud-based code hosting platform, spans thousands of repositories that are used to
Malware Threat
The_Hackers_News.webp 2024-07-29 10:26:00 Gh0st RAT Trojan Targets Chinese Windows Users via Fake Chrome Site (lien direct) Le Trojan à distance connu sous le nom de GH0ST RAT a été observé par un "compte-gouttes évasif" appelé GH0STGAMBIT dans le cadre d'un schéma de téléchargement au volant ciblant les utilisateurs de Windows chinois. Ces infections proviennent d'un faux site Web ("chrome-web [.] Com") servant des packages d'installation malveillants se faisant passer pour le navigateur Chrome de Google \\, indiquant que les utilisateurs recherchent le logiciel du logiciel sur le logiciel
The remote access trojan known as Gh0st RAT has been observed being delivered by an "evasive dropper" called Gh0stGambit as part of a drive-by download scheme targeting Chinese-speaking Windows users. These infections stem from a fake website ("chrome-web[.]com") serving malicious installer packages masquerading as Google\'s Chrome browser, indicating that users searching for the software on the
The_Hackers_News.webp 2024-07-27 11:39:00 Les autorités françaises lancent une opération pour supprimer les logiciels malveillants Plugx des systèmes infectés
French Authorities Launch Operation to Remove PlugX Malware from Infected Systems
(lien direct)
Les autorités judiciaires françaises, en collaboration avec Europol, ont lancé une soi-disant "opération de désinfection" pour débarrasser des hôtes compromis d'un logiciel malveillant connu appelé Plugx. Le bureau du procureur de Paris, Parquet de Paris, a déclaré que l'initiative avait été lancée le 18 juillet et qu'elle devrait se poursuivre pendant "plusieurs mois". Il a en outre déclaré qu'une centaine de victimes situées en France, Malte, Portugal,
French judicial authorities, in collaboration with Europol, have launched a so-called "disinfection operation" to rid compromised hosts of a known malware called PlugX. The Paris Prosecutor\'s Office, Parquet de Paris, said the initiative was launched on July 18 and that it\'s expected to continue for "several months." It further said around a hundred victims located in France, Malta, Portugal,
Malware ★★
The_Hackers_News.webp 2024-07-27 11:17:00 Le package PYPI malveillant cible les macOS pour voler des informations d'identification Google Cloud
Malicious PyPI Package Targets macOS to Steal Google Cloud Credentials
(lien direct)
Les chercheurs en cybersécurité ont découvert un package malveillant sur le référentiel Python Package Index (PYPI) qui cible les systèmes d'Apple MacOS dans le but de voler les utilisateurs \\ 'Google Cloud Indementiels à un pool étroit de victimes. Le package, nommé "LR-Utils-lib", a attiré un total de 59 téléchargements avant d'être retiré.Il a été téléchargé au registre début juin 2024. "Le malware utilise un
Cybersecurity researchers have discovered a malicious package on the Python Package Index (PyPI) repository that targets Apple macOS systems with the goal of stealing users\' Google Cloud credentials from a narrow pool of victims. The package, named "lr-utils-lib," attracted a total of 59 downloads before it was taken down. It was uploaded to the registry in early June 2024. "The malware uses a
Malware Cloud ★★
The_Hackers_News.webp 2024-07-26 18:47:00 Ce service de cybercriminalité alimenté par AI regorge de kits de phishing avec des applications Android malveillantes
This AI-Powered Cybercrime Service Bundles Phishing Kits with Malicious Android Apps
(lien direct)
Un groupe de cybercriminalité hispanophone nommé l'équipe GXC a été observé en train de regrouper des kits de phishing avec des applications Android malveillantes, faisant des offres de logiciels malveillants en tant que service (MAAS) au niveau supérieur. Singapourien Cybersecurity Company Group-IB, qui suit l'acteur du crime électronique depuis janvier 2023, a décrit la solution Crimeware comme une "plate-forme sophistiquée de phishing-en tant que service"
A Spanish-speaking cybercrime group named GXC Team has been observed bundling phishing kits with malicious Android applications, taking malware-as-a-service (MaaS) offerings to the next level. Singaporean cybersecurity company Group-IB, which has been tracking the e-crime actor since January 2023, described the crimeware solution as a "sophisticated AI-powered phishing-as-a-service platform"
Mobile ★★★
The_Hackers_News.webp 2024-07-26 16:30:00 IA offensive: la condition sine qua non de cybersécurité
Offensive AI: The Sine Qua Non of Cybersecurity
(lien direct)
"La paix est la vertu de la civilisation. La guerre est son crime. Pourtant, c'est souvent dans la fournaise de la guerre que les outils de paix les plus nets sont forgés."- Victor Hugo. En 1971, un message troublant a commencé à apparaître sur plusieurs ordinateurs qui comprenaient Arpanet, le précurseur de ce que nous connaissons maintenant sous le nom d'Internet.Le message, qui disait "I \\ 'm the Creeper: attrapez-moi si vous le pouvez."était la sortie d'un programme nommé
"Peace is the virtue of civilization. War is its crime. Yet it is often in the furnace of war that the sharpest tools of peace are forged." - Victor Hugo. In 1971, an unsettling message started appearing on several computers that comprised ARPANET, the precursor to what we now know as the Internet. The message, which read "I\'m the Creeper: catch me if you can." was the output of a program named
Tool ★★★
The_Hackers_News.webp 2024-07-26 14:25:00 Le DOJ américain inculte un piratage nord-coréen pour les attaques de ransomware contre les hôpitaux
U.S. DoJ Indicts North Korean Hacker for Ransomware Attacks on Hospitals
(lien direct)
Le département américain de la Justice (MJ) a non scellé jeudi un acte d'accusation contre un agent de renseignement militaire nord-coréen pour avoir prétendument effectué des attaques de ransomwares contre les établissements de santé dans le pays et l'entraînement des paiements pour orchestrer des intrusions supplémentaires à la défense, à la technologie et aux entités gouvernementales à travers les entités de lamonde. "Rim Jong Hyok et ses co-conspirateurs ont été déployés
The U.S. Department of Justice (DoJ) on Thursday unsealed an indictment against a North Korean military intelligence operative for allegedly carrying out ransomware attacks against healthcare facilities in the country and funneling the payments to orchestrate additional intrusions into defense, technology, and government entities across the world. "Rim Jong Hyok and his co-conspirators deployed
Ransomware Medical ★★★
The_Hackers_News.webp 2024-07-26 11:49:00 Cibles cyberattaques en cours exposées des services de grille de sélénium pour l'exploitation de cryptographie
Ongoing Cyberattack Targets Exposed Selenium Grid Services for Crypto Mining
(lien direct)
Les chercheurs en cybersécurité sonnent l'alarme sur une campagne en cours qui tient à tirer parti des services de grille de sélénium exposés à Internet pour l'exploitation illicite des crypto-monnaies. Cloud Security Wiz suit l'activité sous le nom de SeleniumGreed.La campagne, qui vise des versions plus anciennes de Selenium (3.141.59 et auparavant), serait en cours depuis au moins avril 2023. "À l'insu de la plupart
Cybersecurity researchers are sounding the alarm over an ongoing campaign that\'s leveraging internet-exposed Selenium Grid services for illicit cryptocurrency mining. Cloud security Wiz is tracking the activity under the name SeleniumGreed. The campaign, which is targeting older versions of Selenium (3.141.59 and prior), is believed to be underway since at least April 2023. "Unbeknownst to most
★★★
The_Hackers_News.webp 2024-07-26 11:22:00 Crowdsstrike met en garde contre la nouvelle arnaque de phishing ciblant les clients allemands
CrowdStrike Warns of New Phishing Scam Targeting German Customers
(lien direct)
CrowdStrike alerte un acteur inconnu des menaces qui tente de capitaliser sur le fiasco de mise à jour du capteur Falcon pour distribuer des installateurs douteux ciblant les clients allemands dans le cadre d'une campagne très ciblée. La société de cybersécurité a déclaré avoir identifié ce qu'elle décrivait comme une tentative de phission de lance non attribuée le 24 juillet 2024, distribuant un journaliste de crash non authentique
CrowdStrike is alerting about an unfamiliar threat actor attempting to capitalize on the Falcon Sensor update fiasco to distribute dubious installers targeting German customers as part of a highly targeted campaign. The cybersecurity company said it identified what it described as an unattributed spear-phishing attempt on July 24, 2024, distributing an inauthentic CrowdStrike Crash Reporter
Threat ★★★
The_Hackers_News.webp 2024-07-26 09:40:00 Le défaut critique dans le serveur de rapport Telerik présente un risque d'exécution de code distant
Critical Flaw in Telerik Report Server Poses Remote Code Execution Risk
(lien direct)
Le logiciel de progression exhorte les utilisateurs à mettre à jour leurs instances de serveur de rapport Telerik après la découverte d'un défaut de sécurité critique qui pourrait entraîner une exécution de code distante. La vulnérabilité, suivie sous forme de CVE-2024-6327 (score CVSS: 9.9), a un impact sur le serveur de rapports version 2024 Q2 (10.1.24.514) et plus tôt. "In Progress Telerik Report Server Versions avant 2024 Q2 (10.1.24.709), un code distant
Progress Software is urging users to update their Telerik Report Server instances following the discovery of a critical security flaw that could result in remote code execution. The vulnerability, tracked as CVE-2024-6327 (CVSS score: 9.9), impacts Report Server version 2024 Q2 (10.1.24.514) and earlier. "In Progress Telerik Report Server versions prior to 2024 Q2 (10.1.24.709), a remote code
Vulnerability ★★
The_Hackers_News.webp 2024-07-25 19:38:00 Les pirates nord-coréens passent du cyber-espionnage aux attaques de ransomwares
North Korean Hackers Shift from Cyber Espionage to Ransomware Attacks
(lien direct)
Un acteur de menace en Corée du Nord, connu pour ses opérations de cyber-espionnage, s'est progressivement étendu à des attaques motivées financièrement qui impliquent le déploiement de ransomwares, le distinguant des autres groupes de piratage de l'État-nation liés au pays. Mandiant appartenant à Google suit le cluster d'activités sous un nouveau surnom APT45, qui chevauche des noms tels que Andariel, Nickel Hyatt,
A North Korea-linked threat actor known for its cyber espionage operations has gradually expanded into financially-motivated attacks that involve the deployment of ransomware, setting it apart from other nation-state hacking groups linked to the country. Google-owned Mandiant is tracking the activity cluster under a new moniker APT45, which overlaps with names such as Andariel, Nickel Hyatt,
Ransomware Threat APT 15 ★★★
The_Hackers_News.webp 2024-07-25 16:50:00 6 types de tests de sécurité des applications que vous devez connaître
6 Types of Applications Security Testing You Must Know About
(lien direct)
Alors que les détails des tests de sécurité varient pour les applications, les applications Web et les API, une stratégie de sécurité des applications holistique et proactive est essentielle pour les trois types.Il existe six principaux types de tests que chaque professionnel de la sécurité devrait connaître pour sécuriser leurs applications, quelle que soit la phase dans laquelle ils se trouvent en développement ou en déploiement. Dans cet article, nous allons
While the specifics for security testing vary for applications, web applications, and APIs, a holistic and proactive applications security strategy is essential for all three types. There are six core types of testing that every security professional should know about to secure their applications, regardless of what phase they are in in development or deployment. In this article, we will
★★★
The_Hackers_News.webp 2024-07-25 15:46:00 Meta supprime 63 000 comptes Instagram liés aux escroqueries de sextorse nigériane
Meta Removes 63,000 Instagram Accounts Linked to Nigerian Sextortion Scams
(lien direct)
Meta Plateformes a déclaré mercredi qu'il avait pris des mesures pour supprimer environ 63 000 comptes Instagram au Nigéria qui ont été trouvés pour cibler les personnes avec des escroqueries de sextorse financière. "Ceux-ci comprenaient un réseau coordonné plus petit d'environ 2 500 comptes que nous avons pu relier à un groupe d'environ 20 personnes", a déclaré la société."Ils ont ciblé principalement des hommes adultes aux États-Unis et ont utilisé de faux comptes pour masquer
Meta Platforms on Wednesday said it took steps to remove around 63,000 Instagram accounts in Nigeria that were found to target people with financial sextortion scams. "These included a smaller coordinated network of around 2,500 accounts that we were able to link to a group of around 20 individuals," the company said. "They targeted primarily adult men in the U.S. and used fake accounts to mask
★★★
The_Hackers_News.webp 2024-07-25 15:28:00 Webinaire: sécuriser l'espace de travail moderne: ce que les entreprises doivent savoir sur la sécurité du navigateur d'entreprise
Webinar: Securing the Modern Workspace: What Enterprises MUST Know about Enterprise Browser Security
(lien direct)
Le navigateur est le centre nerveux de l'espace de travail moderne.Ironiquement, cependant, le navigateur est également l'une des surfaces de menace les moins protégées de l'entreprise moderne.Les outils de sécurité traditionnels offrent peu de protection contre les menaces basées sur le navigateur, laissant les organisations exposées.La cybersécurité moderne nécessite une nouvelle approche basée sur la protection du navigateur lui-même, qui offre les deux
The browser is the nerve center of the modern workspace. Ironically, however, the browser is also one of the least protected threat surfaces of the modern enterprise. Traditional security tools provide little protection against browser-based threats, leaving organizations exposed. Modern cybersecurity requires a new approach based on the protection of the browser itself, which offers both
Tool Threat ★★★
The_Hackers_News.webp 2024-07-25 13:59:00 Les chercheurs révèlent une vulnérabilité de fonction confuse dans Google Cloud Platform
Researchers Reveal ConfusedFunction Vulnerability in Google Cloud Platform
(lien direct)
Les chercheurs en cybersécurité ont divulgué une vulnérabilité d'escalade des privilèges impactant le service de fonctions cloud de Google Cloud Platform \\ qu'un attaquant pourrait exploiter pour accéder à d'autres services et données sensibles de manière non autorisée. Tenable a donné à la vulnérabilité le nom ConfusedFunction. "Un attaquant pourrait dégénérer ses privilèges sur le compte de service de construction de cloud par défaut et
Cybersecurity researchers have disclosed a privilege escalation vulnerability impacting Google Cloud Platform\'s Cloud Functions service that an attacker could exploit to access other services and sensitive data in an unauthorized manner. Tenable has given the vulnerability the name ConfusedFunction. "An attacker could escalate their privileges to the Default Cloud Build Service Account and
Vulnerability Threat Cloud ★★★
The_Hackers_News.webp 2024-07-25 11:17:00 Le défaut de moteur Docker critique permet aux attaquants de contourner les plugins d'autorisation
Critical Docker Engine Flaw Allows Attackers to Bypass Authorization Plugins
(lien direct)
Docker avertit un défaut critique ayant un impact sur certaines versions de Docker Engine qui pourraient permettre à un attaquant de contourner les plugins d'autorisation (AUTHZ) dans des circonstances spécifiques. Suivi en CVE-2024-41110, la vulnérabilité d'escalade de contournement et de privilège comporte un score CVSS de 10,0, indiquant une gravité maximale. "Un attaquant pourrait exploiter un contournement à l'aide d'une demande d'API avec un ensemble de longueur de contenu
Docker is warning of a critical flaw impacting certain versions of Docker Engine that could allow an attacker to sidestep authorization plugins (AuthZ) under specific circumstances. Tracked as CVE-2024-41110, the bypass and privilege escalation vulnerability carries a CVSS score of 10.0, indicating maximum severity. "An attacker could exploit a bypass using an API request with Content-Length set
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-07-25 11:00:00 CISA prévient les vulnérabilités exploitables dans le logiciel populaire Bind 9 DNS
CISA Warns of Exploitable Vulnerabilities in Popular BIND 9 DNS Software
(lien direct)
L'Internet Systems Consortium (ISC) a publié des correctifs pour aborder plusieurs vulnérabilités de sécurité dans la suite logicielle du Domain Domain (BIND) 9 de noms de domaine (DNS) de Berkeley qui pourrait être exploitée pour déclencher une condition de déni de service (DOS). "Un acteur de cybermenace pourrait exploiter l'une de ces vulnérabilités pour provoquer une condition de déni de service", la cybersécurité américaine et
The Internet Systems Consortium (ISC) has released patches to address multiple security vulnerabilities in the Berkeley Internet Name Domain (BIND) 9 Domain Name System (DNS) software suite that could be exploited to trigger a denial-of-service (DoS) condition. "A cyber threat actor could exploit one of these vulnerabilities to cause a denial-of-service condition," the U.S. Cybersecurity and
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-07-25 10:51:00 Nouvelles fonctionnalités chromées scanne des fichiers protégés par mot de passe pour un contenu malveillant
New Chrome Feature Scans Password-Protected Files for Malicious Content
(lien direct)
Google a déclaré que cela ajoutait de nouveaux avertissements de sécurité lors du téléchargement de fichiers potentiellement suspects et malveillants via son navigateur Web Chrome. "Nous avons remplacé nos précédents messages d'avertissement par des messages plus détaillés qui transmettent plus de nuances sur la nature du danger et peuvent aider les utilisateurs à prendre des décisions plus éclairées", a déclaré Jasika Bawa, Lily Chen et Daniel Rubery de l'équipe de sécurité de Chrome. Pour que
Google said it\'s adding new security warnings when downloading potentially suspicious and malicious files via its Chrome web browser. "We have replaced our previous warning messages with more detailed ones that convey more nuance about the nature of the danger and can help users make more informed decisions," Jasika Bawa, Lily Chen, and Daniel Rubery from the Chrome Security team said. To that
★★★
The_Hackers_News.webp 2024-07-24 17:29:00 Télégramme App Flaw exploité pour répandre les logiciels malveillants cachés dans des vidéos
Telegram App Flaw Exploited to Spread Malware Hidden in Videos
(lien direct)
Un défaut de sécurité zéro-jour dans l'application mobile de Telegram \\ pour Android appelé Evilvideo a permis aux attaquants de déguisé des vidéos inoffensives. L'exploit est apparu à la vente à un prix inconnu dans un forum souterrain le 6 juin 2024, a déclaré Eset.Après la divulgation responsable le 26 juin, la question a été abordée par Telegram dans la version 10.14.5 publiée le 11 juillet. "
A zero-day security flaw in Telegram\'s mobile app for Android called EvilVideo made it possible for attackers to malicious files disguised as harmless-looking videos. The exploit appeared for sale for an unknown price in an underground forum on June 6, 2024, ESET said. Following responsible disclosure on June 26, the issue was addressed by Telegram in version 10.14.5 released on July 11. "
Malware Vulnerability Threat Mobile ★★★
The_Hackers_News.webp 2024-07-24 16:50:00 Comment un centre de confiance résout votre problème de questionnaire de sécurité
How a Trust Center Solves Your Security Questionnaire Problem
(lien direct)
Les questionnaires de sécurité ne sont pas un inconvénient - ils sont un problème récurrent pour les équipes de sécurité et de vente. Ils saignent du temps des organisations, remplissant les horaires des professionnels avec des travaux monotones et automatitables.Mais que se passe-t-il s'il y avait un moyen de réduire ou même d'éliminer complètement les questionnaires de sécurité?Le problème racine n'est pas un manque de grands produits de questionnaire - c'est le
Security questionnaires aren\'t just an inconvenience - they\'re a recurring problem for security and sales teams. They bleed time from organizations, filling the schedules of professionals with monotonous, automatable work. But what if there were a way to reduce or even altogether eliminate security questionnaires? The root problem isn\'t a lack of great questionnaire products - it\'s the
★★★
Last update at: 2024-08-02 22:18:29
See our sources.
My email:

To see everything: RSS Twitter