What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-20 19:52:00 Les chercheurs découvrent la vulnérabilité UEFI affectant plusieurs processeurs Intel
Researchers Uncover UEFI Vulnerability Affecting Multiple Intel CPUs
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un défaut de sécurité désormais réglé dans le micrologiciel Phoenix SecureCore UEFI qui affecte plusieurs familles de bourse Intel Core et de processeurs mobiles. Suivi comme CVE-2024-0762 (score CVSS: 7,5), la vulnérabilité "UeficanhazBufferOverflow" a été décrite comme un cas de débordement de tampon résultant de l'utilisation d'une variable dangereuse dans la plate-forme de confiance
Cybersecurity researchers have disclosed details of a now-patched security flaw in Phoenix SecureCore UEFI firmware that affects multiple families of Intel Core desktop and mobile processors. Tracked as CVE-2024-0762 (CVSS score: 7.5), the "UEFIcanhazbufferoverflow" vulnerability has been described as a case of a buffer overflow stemming from the use of an unsafe variable in the Trusted Platform
Vulnerability Mobile ★★★
The_Hackers_News.webp 2024-06-20 19:30:00 Entités diplomatiques françaises ciblées dans des cyberattaques liées à la russe
French Diplomatic Entities Targeted in Russian-Linked Cyber Attacks
(lien direct)
Les acteurs parrainés par l'État ayant des liens avec la Russie ont été liés à des cyberattaques ciblées destinées aux entités diplomatiques françaises, a déclaré l'agence de sécurité de l'information du pays ANSSI dans un avis. Les attaques ont été attribuées à un cluster suivi par Microsoft sous le nom de Midnight Blizzard (anciennement Nobelium), qui chevauche une activité suivie en APT29, Bluebravo, Ursa camouré, confortable, ours,
State-sponsored actors with ties to Russia have been linked to targeted cyber attacks aimed at French diplomatic entities, the country\'s information security agency ANSSI said in an advisory. The attacks have been attributed to a cluster tracked by Microsoft under the name Midnight Blizzard (formerly Nobelium), which overlaps with activity tracked as APT29, BlueBravo, Cloaked Ursa, Cozy Bear,
APT 29 ★★★★
The_Hackers_News.webp 2024-06-20 16:19:00 Surcharge d'outils: pourquoi les MSP se noient toujours avec d'innombrables outils de cybersécurité en 2024
Tool Overload: Why MSPs Are Still Drowning with Countless Cybersecurity Tools in 2024
(lien direct)
Points forts Paysage des outils complexes: explorez le large éventail d'outils de cybersécurité utilisés par les MSP, mettant en évidence le défi commun de la gestion de plusieurs systèmes qui peuvent chevaucher les fonctionnalités mais manquer d'intégration.systèmes, ainsi que le coût élevé et la complexité du maintien
Highlights Complex Tool Landscape: Explore the wide array of cybersecurity tools used by MSPs, highlighting the common challenge of managing multiple systems that may overlap in functionality but lack integration.Top Cybersecurity Challenges: Discuss the main challenges MSPs face, including integration issues, limited visibility across systems, and the high cost and complexity of maintaining
Tool ★★★
The_Hackers_News.webp 2024-06-20 15:52:00 Le cyber-espionnage chinois cible les opérateurs de télécommunications en Asie depuis 2021
Chinese Cyber Espionage Targets Telecom Operators in Asia Since 2021
(lien direct)
Les groupes de cyber-espionnage associés à la Chine ont été liés à une campagne de longue durée qui a infiltré plusieurs opérateurs de télécommunications situés dans un seul pays asiatique au moins depuis 2021. "Les attaquants ont placé des délais sur les réseaux d'entreprises ciblées et ont également tenté de voler des titres de compétences", a déclaré l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News
Cyber espionage groups associated with China have been linked to a long-running campaign that has infiltrated several telecom operators located in a single Asian country at least since 2021. "The attackers placed backdoors on the networks of targeted companies and also attempted to steal credentials," the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with The Hacker News
Threat ★★
The_Hackers_News.webp 2024-06-20 13:39:00 Le nouveau logiciel malveillant basé sur la rouille utilise PowerShell pour le contournement de l'UAC et l'exfiltration des données
New Rust-based Fickle Malware Uses PowerShell for UAC Bypass and Data Exfiltration
(lien direct)
Un nouveau voleur d'informations basé sur la rouille appelée Fickle Stealer a été observé via plusieurs chaînes d'attaque dans le but de récolter des informations sensibles auprès d'hôtes compromis. Fortinet Fortiguard Labs a déclaré qu'il était conscient de quatre méthodes de distribution différentes - à savoir le dropper VBA, le téléchargeur VBA, le téléchargeur de lien et le téléchargeur exécutable - avec certains d'entre eux en utilisant un
A new Rust-based information stealer malware called Fickle Stealer has been observed being delivered via multiple attack chains with the goal of harvesting sensitive information from compromised hosts. Fortinet FortiGuard Labs said it\'s aware of four different distribution methods -- namely VBA dropper, VBA downloader, link downloader, and executable downloader -- with some of them using a
Malware ★★★
The_Hackers_News.webp 2024-06-20 12:04:00 Les experts découvrent de nouveaux logiciels malveillants de squidloader évasif ciblant les organisations chinoises
Experts Uncover New Evasive SquidLoader Malware Targeting Chinese Organizations
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau chargeur de logiciels malveillants évasif nommé Squidloader qui se propage via des campagnes de phishing ciblant les organisations chinoises. AT & t LevelBlue Labs, qui a observé pour la première fois les logiciels malveillants fin avril 2024, a déclaré qu'il intègre des fonctionnalités conçues pour contrecarrer une analyse statique et dynamique et finalement échapper à la détection. Les chaînes d'attaque exploitent les e-mails de phishing qui
Cybersecurity researchers have uncovered a new evasive malware loader named SquidLoader that spreads via phishing campaigns targeting Chinese organizations. AT&T LevelBlue Labs, which first observed the malware in late April 2024, said it incorporates features that are designed to thwart static and dynamic analysis and ultimately evade detection. Attack chains leverage phishing emails that
Malware ★★★
The_Hackers_News.webp 2024-06-19 22:10:00 Kraken Crypto Exchange a frappé par 3 millions de dollars de vol exploitant un défaut zéro-jour
Kraken Crypto Exchange Hit by $3 Million Theft Exploiting Zero-Day Flaw
(lien direct)
Crypto Exchange Kraken a révélé qu'un chercheur de sécurité sans nom a exploité un défaut zéro jour "extrêmement critique" dans sa plate-forme pour voler 3 millions de dollars d'actifs numériques et a refusé de les retourner. Les détails de l'incident ont été partagés par le directeur de la sécurité de Kraken \\, Nick Percoco, sur X (anciennement Twitter), déclarant qu'il avait reçu une alerte du programme de prime de bogue sur un bug qui "leur a permis de
Crypto exchange Kraken revealed that an unnamed security researcher exploited an "extremely critical" zero-day flaw in its platform to steal $3 million in digital assets and refused to return them. Details of the incident were shared by Kraken\'s Chief Security Officer, Nick Percoco, on X (formerly Twitter), stating it received a Bug Bounty program alert about a bug that "allowed them to
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-06-19 20:39:00 Le groupe de cyber-espionnage chinois exploite Fortinet, Ivanti et VMware Zero-Days
Chinese Cyber Espionage Group Exploits Fortinet, Ivanti and VMware Zero-Days
(lien direct)
L'acteur de cyber-espionnage China-Nexus lié à l'exploitation zéro-jour des défauts de sécurité dans les dispositifs de Fortinet, Ivanti et VMware a été observé en utilisant plusieurs mécanismes de persistance afin de maintenir un accès sans entrée à des environnements compromis. "Les mécanismes de persistance englobaient les dispositifs de réseau, les hyperviseurs et les machines virtuelles, garantissant que des canaux alternatifs restent disponibles
The China-nexus cyber espionage actor linked to the zero-day exploitation of security flaws in Fortinet, Ivanti, and VMware devices has been observed utilizing multiple persistence mechanisms in order to maintain unfettered access to compromised environments. "Persistence mechanisms encompassed network devices, hypervisors, and virtual machines, ensuring alternative channels remain available
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-06-19 16:33:00 Nouvelle étude de cas: les étiquettes GTM non gérées deviennent un cauchemar de sécurité
New Case Study: Unmanaged GTM Tags Become a Security Nightmare
(lien direct)
Vos balises sont-elles vraiment en sécurité avec Google Tag Manager?Si vous avez pensé que l'utilisation de GTM signifie que vos balises de suivi et vos pixels sont gérés en toute sécurité, il est peut-être temps de réfléchir à nouveau.Dans cet article, nous examinons comment un vendeur de gros camions qui fait des affaires sur chaque continent est devenu décoché lorsqu'il a oublié que vous ne pouvez pas vous permettre de permettre aux étiquettes de ne pas être gérées ou de devenir erronés. & Nbsp; Lis le
Are your tags really safe with Google Tag Manager? If you\'ve been thinking that using GTM means that your tracking tags and pixels are safely managed, then it might be time to think again. In this article we look at how a big-ticket seller that does business on every continent came unstuck when it forgot that you can\'t afford to allow tags to go unmanaged or become misconfigured.  Read the
Studies ★★★
The_Hackers_News.webp 2024-06-19 15:53:00 Void Arachne utilise Deepfakes et AI pour livrer des VPN malveillants aux utilisateurs chinois
Void Arachne Uses Deepfakes and AI to Deliver Malicious VPNs to Chinese Users
(lien direct)
Les utilisateurs de langue chinois sont la cible d'un cluster d'activités de menace jamais vu auprès du nom de codé nommé Arachne qui utilise des fichiers d'installation de Windows malveillants (MSI) pour les réseaux privés virtuels (VPN) pour livrer un cadre de commandement et de contrôle (C & c)appelé winos 4.0. "La campagne promeut également les fichiers MSI compromis intégrés avec des nudificateurs et des logiciels de génération de pornographie DeepFake, ainsi que
Chinese-speaking users are the target of a never-before-seen threat activity cluster codenamed Void Arachne that employs malicious Windows Installer (MSI) files for virtual private networks (VPNs) to deliver a command-and-control (C&C) framework called Winos 4.0. "The campaign also promotes compromised MSI files embedded with nudifiers and deepfake pornography-generating software, as well as
Threat ★★
The_Hackers_News.webp 2024-06-19 15:38:00 AVERTISSEMENT: l'escroquerie de Markopolo \\ ciblant les utilisateurs de crypto via un faux logiciel de réunion
Warning: Markopolo\\'s Scam Targeting Crypto Users via Fake Meeting Software
(lien direct)
Un acteur de menace qui passe par Alias ​​Markopolo a été identifié comme derrière une arnaque multiplateforme à grande échelle qui cible les utilisateurs de monnaie numérique sur les réseaux sociaux avec des logiciels malveillants d'informations et propose un vol de crypto-monnaie. Les chaînes d'attaque impliquent l'utilisation d'un prétendu logiciel de réunion virtuel nommé Vortax (et 23 autres applications) qui sont utilisés comme un conduit pour livrer des Rhadamanthys, Stealc,
A threat actor who goes by alias markopolo has been identified as behind a large-scale cross-platform scam that targets digital currency users on social media with information stealer malware and carries out cryptocurrency theft. The attack chains involve the use of a purported virtual meeting software named Vortax (and 23 other apps) that are used as a conduit to deliver Rhadamanthys, StealC,
Malware Threat ★★
The_Hackers_News.webp 2024-06-19 13:06:00 Flaws du serveur de courrier MailCow Expose des serveurs à l'exécution du code distant
Mailcow Mail Server Flaws Expose Servers to Remote Code Execution
(lien direct)
Deux vulnérabilités de sécurité ont été divulguées dans la suite de serveurs de messagerie open-source de MailCow qui pourraient être exploitées par des acteurs malveillants pour obtenir une exécution de code arbitraire sur des instances sensibles. Les deux lacunes ont un impact sur toutes les versions du logiciel avant la version 2024-04, qui a été publiée le 4 avril 2024. Les problèmes ont été divulgués de manière responsable par Sonarsource le 22 mars 2024. Les défauts
Two security vulnerabilities have been disclosed in the Mailcow open-source mail server suite that could be exploited by malicious actors to achieve arbitrary code execution on susceptible instances. Both shortcomings impact all versions of the software prior to version 2024-04, which was released on April 4, 2024. The issues were responsibly disclosed by SonarSource on March 22, 2024. The flaws
Vulnerability ★★
The_Hackers_News.webp 2024-06-18 21:52:00 Signal Foundation met en garde contre le plan de l'UE \\ pour scanner des messages privés pour CSAM
Signal Foundation Warns Against EU\\'s Plan to Scan Private Messages for CSAM
(lien direct)
Une proposition controversée présentée par l'Union européenne pour scanner les utilisateurs \\ 'Messages privés pour détection Le matériel d'abus sexuel des enfants (CSAM) présente de graves risques de cryptage de bout en bout (E2EE), a averti Meredith Whittaker, président de la Signal Foundation,qui maintient le service de messagerie axé sur la confidentialité du même nom. "Organiser fondamentalement la numérisation de masse des communications privées
A controversial proposal put forth by the European Union to scan users\' private messages for detection child sexual abuse material (CSAM) poses severe risks to end-to-end encryption (E2EE), warned Meredith Whittaker, president of the Signal Foundation, which maintains the privacy-focused messaging service of the same name. "Mandating mass scanning of private communications fundamentally
★★★
The_Hackers_News.webp 2024-06-18 19:00:00 Les cybercriminels exploitent des leurres logiciels libres pour déployer le chargeur de hivers et le voleur Vidar
Cybercriminals Exploit Free Software Lures to Deploy Hijack Loader and Vidar Stealer
(lien direct)
Les acteurs de la menace attirent les utilisateurs sans méfiance avec des versions gratuites ou piratées de logiciels commerciaux pour livrer un chargeur de logiciels malveillants appelée Hijack Loader, qui déploie ensuite un voleur d'informations connu sous le nom de voleur Vidar. "Les adversaires avaient réussi à inciter les utilisateurs à télécharger des fichiers d'archives protégés par mot de passe contenant des copies trojanisées d'une application de réunions Cisco WebEx (PTService.exe)"
Threat actors are luring unsuspecting users with free or pirated versions of commercial software to deliver a malware loader called Hijack Loader, which then deploys an information stealer known as Vidar Stealer. "Adversaries had managed to trick users into downloading password-protected archive files containing trojanized copies of a Cisco Webex Meetings App (ptService.exe)," Trellix security
Malware Threat Commercial ★★★
The_Hackers_News.webp 2024-06-18 16:53:00 Le rapport annuel de sécurité SaaS: 2025 Plans et priorités du CISO
The Annual SaaS Security Report: 2025 CISO Plans and Priorities
(lien direct)
Selon une nouvelle enquête, soixante-dix pour cent des entreprises en établissant une priorité dans les investissements dans la sécurité du SaaS en établissant des équipes dédiées à sécuriser les applications SaaS, dans le cadre d'une tendance croissante de maturité dans ce domaine de la cybersécurité, selon une nouvelle enquête publiée ce mois-ci par la Cloud Security Alliance (CSA). Malgré l'instabilité économique et les principales suppressions d'emploi en 2023, les organisations ont considérablement augmenté l'investissement dans
Seventy percent of enterprises are prioritizing investment in SaaS security by establishing dedicated teams to secure SaaS applications, as part of a growing trend of maturity in this field of cybersecurity, according to a new survey released this month by the Cloud Security Alliance (CSA). Despite economic instability and major job cuts in 2023, organizations drastically increased investment in
Prediction Cloud ★★★
The_Hackers_News.webp 2024-06-18 15:11:00 De nouveaux cibles malwares cibles exposées Docker API pour l'exploitation de crypto-monnaie
New Malware Targets Exposed Docker APIs for Cryptocurrency Mining
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui cible les points de terminaison publiquement exposés de l'API dans le but de livrer des mineurs de crypto-monnaie et d'autres charges utiles. Parmi les outils déployés est un outil d'accès à distance qui est capable de télécharger et d'exécuter plus de programmes malveillants ainsi qu'un utilitaire pour propager les logiciels malveillants via SSH, Cloud Analytics Platform Datadog
Cybersecurity researchers have uncovered a new malware campaign that targets publicly exposed Docket API endpoints with the aim of delivering cryptocurrency miners and other payloads. Included among the tools deployed is a remote access tool that\'s capable of downloading and executing more malicious programs as well as a utility to propagate the malware via SSH, cloud analytics platform Datadog
Malware Tool Cloud ★★★
The_Hackers_News.webp 2024-06-18 13:54:00 VMware émet des correctifs pour la fondation cloud, VCenter Server et vSphere ESXi
VMware Issues Patches for Cloud Foundation, vCenter Server, and vSphere ESXi
(lien direct)
VMware a publié des mises à jour pour aborder les défauts critiques ayant un impact sur Cloud Foundation, VCenter Server et vSphere ESXi qui pourraient être exploités pour réaliser l'escalade des privilèges et l'exécution du code distant. La liste des vulnérabilités est la suivante - CVE-2024-37079 &CVE-2024-37080 (scores CVSS: 9.8) - Vulnérabilités de dépassement multiples dans la mise en œuvre du protocole DCE / RPC qui pourrait
VMware has released updates to address critical flaws impacting Cloud Foundation, vCenter Server, and vSphere ESXi that could be exploited to achieve privilege escalation and remote code execution. The list of vulnerabilities is as follows - CVE-2024-37079 & CVE-2024-37080 (CVSS scores: 9.8) - Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol that could
Vulnerability Cloud ★★
The_Hackers_News.webp 2024-06-18 13:08:00 La police de Singapour extradite les Malaisiens liés à la fraude malveillante Android
Singapore Police Extradites Malaysians Linked to Android Malware Fraud
(lien direct)
Les forces de police de Singapour (SPF) ont annoncé l'extradition de deux hommes de Malaisie pour leur implication présumée dans une campagne de logiciels malveillants mobile ciblant les citoyens du pays depuis juin 2023. Les individus anonymes, âgés de 26 et 47 ans, se sont engagés dans des escroqueries qui ont incité les utilisateurs sans méfiance à télécharger des applications malveillantes sur leurs appareils Android via des campagnes de phishing dans le but de voler
The Singapore Police Force (SPF) has announced the extradition of two men from Malaysia for their alleged involvement in a mobile malware campaign targeting citizens in the country since June 2023. The unnamed individuals, aged 26 and 47, engaged in scams that tricked unsuspecting users into downloading malicious apps onto their Android devices via phishing campaigns with the aim of stealing
Malware Legislation Mobile ★★★
The_Hackers_News.webp 2024-06-17 20:09:00 ASUS Patches Critical Authentication Typass Flaw dans plusieurs modèles de routeurs
ASUS Patches Critical Authentication Bypass Flaw in Multiple Router Models
(lien direct)
ASUS a subi des mises à jour logicielles pour lutter contre un défaut de sécurité critique qui a un impact sur ses routeurs qui pourraient être exploités par des acteurs malveillants pour contourner l'authentification. Suivi en CVE-2024-3080, la vulnérabilité comporte un score CVSS de 9,8 sur un maximum de 10,0. "Certains modèles de routeurs ASUS ont une vulnérabilité de contournement d'authentification, permettant aux attaquants distants non authentifiés de se connecter à l'appareil" "
ASUS has shipped software updates to address a critical security flaw impacting its routers that could be exploited by malicious actors to bypass authentication. Tracked as CVE-2024-3080, the vulnerability carries a CVSS score of 9.8 out of a maximum of 10.0. "Certain ASUS router models have authentication bypass vulnerability, allowing unauthenticated remote attackers to log in the device,"
Vulnerability ★★
The_Hackers_News.webp 2024-06-17 17:29:00 Les pirates liés à la Chine infiltraient l'entreprise en Asie de l'Est pendant 3 ans en utilisant des appareils F5
China-Linked Hackers Infiltrate East Asian Firm for 3 Years Using F5 Devices
(lien direct)
Un acteur de cyber-espionnage chinois présumé a été attribué comme derrière une attaque prolongée contre une organisation sans nom située en Asie de l'Est pendant environ trois ans, l'adversaire établissant la persistance en utilisant des appareils Big-IP F5 hérités et en l'utilisant comme interneCommand and-Control (C & C) à des fins d'évasion de défense. Cybersecurity Company Sygnia, qui a répondu à
A suspected China-nexus cyber espionage actor has been attributed as behind a prolonged attack against an unnamed organization located in East Asia for a period of about three years, with the adversary establishing persistence using legacy F5 BIG-IP appliances and using it as an internal command-and-control (C&C) for defense evasion purposes. Cybersecurity company Sygnia, which responded to
★★★★
The_Hackers_News.webp 2024-06-17 16:56:00 Qu'est-ce que DevSecops et pourquoi est-il essentiel pour la livraison de logiciels sécurisée?
What is DevSecOps and Why is it Essential for Secure Software Delivery?
(lien direct)
Les pratiques traditionnelles de sécurité des applications ne sont pas efficaces dans le monde des DevOps modernes.Lorsque les analyses de sécurité sont exécutées uniquement à la fin du cycle de vie de la livraison du logiciel (juste avant ou après un service qui est déployé), le processus qui s'ensuivit de compilation et de fixation des vulnérabilités crée des frais généraux massifs pour les développeurs.Les frais généraux qui dégradent la vitesse et met en danger les délais de production.
Traditional application security practices are not effective in the modern DevOps world. When security scans are run only at the end of the software delivery lifecycle (either right before or after a service is deployed), the ensuing process of compiling and fixing vulnerabilities creates massive overhead for developers. The overhead that degrades velocity and puts production deadlines at risk.
Vulnerability ★★
The_Hackers_News.webp 2024-06-17 11:58:00 Les pirates exploitent des sites Web légitimes pour livrer la porte dérobée des Windows Badspace
Hackers Exploit Legitimate Websites to Deliver BadSpace Windows Backdoor
(lien direct)
Les sites Web légitimes mais compromis sont utilisés comme un conduit pour livrer une porte dérobée Windows badspace sous le couvert de fausses mises à jour du navigateur. "L'acteur de menace utilise une chaîne d'attaque à plusieurs étapes impliquant un site Web infecté, un serveur de commande et de contrôle (C2), dans certains cas une fausse mise à jour du navigateur et un téléchargeur JScript pour déployer une porte dérobée dans la victime \\système, "allemand
Legitimate-but-compromised websites are being used as a conduit to deliver a Windows backdoor dubbed BadSpace under the guise of fake browser updates. "The threat actor employs a multi-stage attack chain involving an infected website, a command-and-control (C2) server, in some cases a fake browser update, and a JScript downloader to deploy a backdoor into the victim\'s system," German
Threat ★★
The_Hackers_News.webp 2024-06-17 10:41:00 Neuterat Malware cible les utilisateurs sud-coréens via un logiciel fissuré
NiceRAT Malware Targets South Korean Users via Cracked Software
(lien direct)
Des acteurs de menace ont été observés en déploiement d'un malware appelé benerat pour coopt les appareils infectés dans un botnet. Les attaques, qui ciblent les utilisateurs sud-coréens, sont conçues pour propager les logiciels malveillants sous le couvert de logiciels fissurés, tels que Microsoft Windows, ou des outils qui prétendent offrir une vérification de licence pour Microsoft Office. "En raison de la nature des programmes de crack, le partage d'informations entre
Threat actors have been observed deploying a malware called NiceRAT to co-opt infected devices into a botnet. The attacks, which target South Korean users, are designed to propagate the malware under the guise of cracked software, such as Microsoft Windows, or tools that purport to offer license verification for Microsoft Office. "Due to the nature of crack programs, information sharing amongst
Malware Tool Threat ★★★
The_Hackers_News.webp 2024-06-16 10:01:00 Hacker au Royaume-Uni lié à un groupe d'araignée dispersé notoire arrêté en Espagne
U.K. Hacker Linked to Notorious Scattered Spider Group Arrested in Spain
(lien direct)
Les autorités chargées de l'application des lois auraient arrêté un membre clé du célèbre groupe de cybercriminalité appelé Sported Spider. L'individu, un homme de 22 ans du Royaume-Uni, a été arrêté cette semaine dans la ville espagnole de Palma de Majorque alors qu'il tentait de monter à bord d'un vol vers l'Italie.Cette décision serait un effort conjoint entre le Federal Bureau of Investigation (FBI) et le
Law enforcement authorities have allegedly arrested a key member of the notorious cybercrime group called Scattered Spider. The individual, a 22-year-old man from the United Kingdom, was arrested this week in the Spanish city of Palma de Mallorca as he attempted to board a flight to Italy. The move is said to be a joint effort between the U.S. Federal Bureau of Investigation (FBI) and the
Legislation ★★★
The_Hackers_News.webp 2024-06-15 15:21:00 Grandoreiro Banking Trojan frappe le Brésil alors que les escroqueries shumsaient au Pakistan
Grandoreiro Banking Trojan Hits Brazil as Smishing Scams Surge in Pakistan
(lien direct)
Le Pakistan est devenu la dernière cible d'un acteur de menace appelé la triade de smirs, marquant la première expansion de son empreinte au-delà de l'UE, de l'Arabie saoudite, des États-Unis, et des États-Unis et des États-Unis. "La dernière tactique du groupe \\ consiste à envoyer des messages malveillants au nom du Pakistan Post aux clients des opérateurs de mobiles via iMessage et SMS", a déclaré Resecurity dans un rapport publié plus tôt cette semaine."Le but est
Pakistan has become the latest target of a threat actor called the Smishing Triad, marking the first expansion of its footprint beyond the E.U., Saudi Arabia, the U.A.E., and the U.S. "The group\'s latest tactic involves sending malicious messages on behalf of Pakistan Post to customers of mobile carriers via iMessage and SMS," Resecurity said in a report published earlier this week. "The goal is
Threat Mobile
The_Hackers_News.webp 2024-06-15 13:43:00 Les pirates pakistanais utilisent des logiciels malveillants Disgomoji dans les cyberattaques du gouvernement indien
Pakistani Hackers Use DISGOMOJI Malware in Indian Government Cyber Attacks
(lien direct)
Un acteur de menace basé au Pakistan présumé a été lié à une campagne de cyber-espionnage ciblant les entités gouvernementales indiennes en 2024. La volexité de la société de cybersécurité suit l'activité sous le surnom UTA0137, notant l'utilisation exclusive de l'adversaire d'un logiciel malveillant appelé Disgomoji qui est écrit en Golang et est conçu pour infecter les systèmes Linux. "C'est une version modifiée du projet public
A suspected Pakistan-based threat actor has been linked to a cyber espionage campaign targeting Indian government entities in 2024. Cybersecurity company Volexity is tracking the activity under the moniker UTA0137, noting the adversary\'s exclusive use of a malware called DISGOMOJI that\'s written in Golang and is designed to infect Linux systems. "It is a modified version of the public project
Malware Threat
The_Hackers_News.webp 2024-06-15 13:19:00 Meta arrête la formation sur l'IA sur les données des utilisateurs de l'UE au milieu des problèmes de confidentialité
Meta Halts AI Training on EU User Data Amid Privacy Concerns
(lien direct)
Meta a déclaré vendredi qu'elle retarde ses efforts pour former les modèles de grande langue (LLMS) de la société en utilisant le contenu public partagé par les utilisateurs adultes sur Facebook et Instagram dans l'Union européenne à la suite d'une demande de l'Irish Data Protection Commission(DPC). La société a exprimé sa déception de devoir mettre ses plans d'IA sur une pause, déclarant qu'il avait pris en compte les commentaires des régulateurs et
Meta on Friday said it\'s delaying its efforts to train the company\'s large language models (LLMs) using public content shared by adult users on Facebook and Instagram in the European Union following a request from the Irish Data Protection Commission (DPC). The company expressed disappointment at having to put its AI plans on pause, stating it had taken into account feedback from regulators and
The_Hackers_News.webp 2024-06-14 18:51:00 Sandbox de confidentialité de Google \\ est accusé de suivi des utilisateurs par un organisme non lucratif autrichien
Google\\'s Privacy Sandbox Accused of User Tracking by Austrian Non-Profit
(lien direct)
Les plans de Google \\ pour déprécier les cookies de suivi tiers dans son navigateur Web Chrome avec Sandbox de confidentialité ont eu de nouveaux problèmes après que NOYB à but non lucratif de confidentialité autrichienne (aucune de vos affaires) a déclaré que la fonctionnalité peut toujours être utilisée pour suivre les utilisateurs. "Alors que le soi-disant \\ 'Sandbox de confidentialité \' est annoncé comme une amélioration par rapport au suivi tiers extrêmement invasif, le suivi est maintenant simplement terminé
Google\'s plans to deprecate third-party tracking cookies in its Chrome web browser with Privacy Sandbox has run into fresh trouble after Austrian privacy non-profit noyb (none of your business) said the feature can still be used to track users. "While the so-called \'Privacy Sandbox\' is advertised as an improvement over extremely invasive third-party tracking, the tracking is now simply done
The_Hackers_News.webp 2024-06-14 17:54:00 Apprenez à sécuriser les données à l'échelle des pétaoctets dans un webinaire avec des titans de l'industrie
Learn to Secure Petabyte-Scale Data in a Webinar with Industry Titans
(lien direct)
Les données augmentent plus rapidement que jamais.Rappelez-vous quand les pétaoctets (c’est 1 000 000 gigaoctets!) N'étaient que pour les géants de la technologie?Eh bien, c'est si la dernière décennie!Aujourd'hui, les entreprises de toutes tailles nagent dans des pétaoctets. Mais ce n'est plus à peu près à peu près le stockage.Ces données sont consacrées, analysées, partagées et même utilisées pour former la prochaine vague de l'IA. Cela crée un énorme défi: comment faites-vous
Data is growing faster than ever. Remember when petabytes (that\'s 1,000,000 gigabytes!) were only for tech giants? Well, that\'s so last decade! Today, businesses of all sizes are swimming in petabytes. But this isn\'t just about storage anymore. This data is ALIVE-it\'s constantly accessed, analyzed, shared, and even used to train the next wave of AI. This creates a huge challenge: how do you
The_Hackers_News.webp 2024-06-14 16:31:00 Pourquoi les industries réglementées se tournent vers les cyber-défenses de qualité militaire
Why Regulated Industries are Turning to Military-Grade Cyber Defenses
(lien direct)
Alors que les cybermenaces se profilent et que les violations de données continuent de présenter des risques de plus en plus importants.Les organisations et les industries qui gèrent les informations sensibles et les actifs précieux font des objectifs de choix pour les cybercriminels qui recherchent un gain financier ou un avantage stratégique. & NBSP; C'est pourquoi de nombreux secteurs hautement réglementés, des finances aux services publics, se tournent vers les cyber-défenses de qualité militaire pour sauvegarder
As cyber threats loom large and data breaches continue to pose increasingly significant risks. Organizations and industries that handle sensitive information and valuable assets make prime targets for cybercriminals seeking financial gain or strategic advantage.  Which is why many highly regulated sectors, from finance to utilities, are turning to military-grade cyber defenses to safeguard
★★
The_Hackers_News.webp 2024-06-14 13:39:00 Système biométrique ZKTECO trouvé vulnérable à 24 défauts de sécurité critiques
ZKTeco Biometric System Found Vulnerable to 24 Critical Security Flaws
(lien direct)
Une analyse d'un système d'accès biométrique hybride du fabricant chinois ZKTECO a découvert deux douzaines de défauts de sécurité qui pourraient être utilisés par les attaquants pour vaincre l'authentification, voler des données biométriques et même déployer des délais malveillants. "En ajoutant des données utilisateur aléatoires à la base de données ou en utilisant un faux code QR, un acteur néfaste peut facilement contourner le processus de vérification et obtenir un accès non autorisé", "
An analysis of a hybrid biometric access system from Chinese manufacturer ZKTeco has uncovered two dozen security flaws that could be used by attackers to defeat authentication, steal biometric data, and even deploy malicious backdoors. "By adding random user data to the database or using a fake QR code, a nefarious actor can easily bypass the verification process and gain unauthorized access,"
★★★★
The_Hackers_News.webp 2024-06-14 12:15:00 Les pirates nord-coréens ciblent la fintech brésilien avec des tactiques de phishing sophistiquées
North Korean Hackers Target Brazilian Fintech with Sophisticated Phishing Tactics
(lien direct)
Les acteurs de menace liés à la Corée du Nord représentent un tiers de toutes les activités de phishing ciblant le Brésil depuis 2020, car l'émergence du pays en tant que pouvoir influent a attiré l'attention des groupes de cyber-espionnage. "Les acteurs soutenus par le gouvernement nord-coréen ont ciblé le gouvernement brésilien et les secteurs de l'aérospatiale, de la technologie et des services financiers du Brésil"
Threat actors linked to North Korea have accounted for one-third of all the phishing activity targeting Brazil since 2020, as the country\'s emergence as an influential power has drawn the attention of cyber espionage groups. "North Korean government-backed actors have targeted the Brazilian government and Brazil\'s aerospace, technology, and financial services sectors," Google\'s Mandiant and
Threat ★★
The_Hackers_News.webp 2024-06-14 10:00:00 Microsoft retarde la fonction de rappel alimenté par AI pour Copilot + PC au milieu des problèmes de sécurité
Microsoft Delays AI-Powered Recall Feature for Copilot+ PCs Amid Security Concerns
(lien direct)
Microsoft a révélé jeudi qu'il retardait le déploiement de la fonction de rappel alimentée par l'intelligence artificielle (IA) controversée pour Copilot + PCS. À cette fin, la société a déclaré qu'elle avait l'intention de passer de l'aperçu de la disponibilité générale disponible en premier dans le programme Windows Insider (WIP) dans les prochaines semaines. "Nous ajustons le modèle de version pour le rappel pour tirer parti de l'expertise des fenêtres
Microsoft on Thursday revealed that it\'s delaying the rollout of the controversial artificial intelligence (AI)-powered Recall feature for Copilot+ PCs. To that end, the company said it intends to shift from general availability preview available first in the Windows Insider Program (WIP) in the coming weeks. "We are adjusting the release model for Recall to leverage the expertise of the Windows
★★
The_Hackers_News.webp 2024-06-13 19:38:00 Nouvelle technique d'attaque \\ 'Sleepy Pickle \\' cible les modèles d'apprentissage automatique
New Attack Technique \\'Sleepy Pickle\\' Targets Machine Learning Models
(lien direct)
Les risques de sécurité posés par le format de cornichon sont de nouveau revenus au premier plan avec la découverte d'un nouveau "technique d'exploitation du modèle Hybrid Machine Learning (ML)" surnommé Sleepy Pickle. La méthode d'attaque, par trace de bits, arme le format omniprésent utilisé pour emballer et distribuer des modèles d'apprentissage automatique (ML) pour corrompre le modèle lui-même, posant un risque de chaîne d'approvisionnement sévère pour un
The security risks posed by the Pickle format have once again come to the fore with the discovery of a new "hybrid machine learning (ML) model exploitation technique" dubbed Sleepy Pickle. The attack method, per Trail of Bits, weaponizes the ubiquitous format used to package and distribute machine learning (ML) models to corrupt the model itself, posing a severe supply chain risk to an
★★★
The_Hackers_News.webp 2024-06-13 19:25:00 Arid Viper lance une campagne d'espionnage mobile avec des logiciels malveillants aridspy
Arid Viper Launches Mobile Espionage Campaign with AridSpy Malware
(lien direct)
L'acteur de menace connu sous le nom d'Arid Viper a été attribué à une campagne d'espionnage mobile qui exploite des applications Android trojanisées pour offrir une souche spyware baptisé AridSpy. "Le logiciel malveillant est distribué via des sites Web dédiés imitant diverses applications de messagerie, une application d'opportunité d'emploi et une application de registre civil palestinien", a déclaré aujourd'hui le chercheur ESET LUK & AACUTE; Š štefanko dans un rapport publié aujourd'hui."Souvent
The threat actor known as Arid Viper has been attributed to a mobile espionage campaign that leverages trojanized Android apps to deliver a spyware strain dubbed AridSpy. "The malware is distributed through dedicated websites impersonating various messaging apps, a job opportunity app, and a Palestinian Civil Registry app," ESET researcher Lukáš Štefanko said in a report published today. "Often
Malware Threat Mobile APT-C-23 ★★★
The_Hackers_News.webp 2024-06-13 17:00:00 Pourquoi la sécurité SaaS est soudainement chaude: courir pour défendre et se conformer
Why SaaS Security is Suddenly Hot: Racing to Defend and Comply
(lien direct)
Les cyberattaques récentes de la chaîne d'approvisionnement incitent les réglementations de cybersécurité dans le secteur financier pour resserrer les exigences de conformité, et d'autres industries devraient suivre.De nombreuses entreprises n'ont toujours pas de méthodes efficaces pour gérer les tâches de sécurité et de conformité SaaS et de conformité.Les outils d'évaluation des risques SaaS gratuits sont un moyen facile et pratique de proposer une visibilité et initiale
Recent supply chain cyber-attacks are prompting cyber security regulations in the financial sector to tighten compliance requirements, and other industries are expected to follow. Many companies still don\'t have efficient methods to manage related time-sensitive SaaS security and compliance tasks. Free SaaS risk assessment tools are an easy and practical way to bring visibility and initial
Tool Cloud ★★★
The_Hackers_News.webp 2024-06-13 15:56:00 La campagne de logiciels malveillants liée au Pakistan évolue vers des cibles Windows, Android et MacOS
Pakistan-linked Malware Campaign Evolves to Target Windows, Android, and macOS
(lien direct)
Les acteurs de menace ayant des liens avec le Pakistan sont liés à une campagne de logiciels malveillants de longue date surnommée l'opération Celestial Force depuis au moins 2018. L'activité, toujours en cours, implique l'utilisation d'un logiciel malveillant Android appelé GravityRat et d'un chargeur de logiciels malveillants basé sur Windows, nommé Heavylift, selon Cisco Talos, qui sont administrés à l'aide d'un autre outil autonome appelé GravityAdmin. Le
Threat actors with ties to Pakistan have been linked to a long-running malware campaign dubbed Operation Celestial Force since at least 2018. The activity, still ongoing, entails the use of an Android malware called GravityRAT and a Windows-based malware loader codenamed HeavyLift, according to Cisco Talos, which are administered using another standalone tool referred to as GravityAdmin. The
Malware Tool Threat Mobile ★★★
The_Hackers_News.webp 2024-06-13 15:49:00 Les cybercriminels utilisent un Phantomloader pour distribuer des logiciels malveillants SSLoad
Cybercriminals Employ PhantomLoader to Distribute SSLoad Malware
(lien direct)
Les logiciels malveillants naissants connus sous le nom de SSLoad sont livrés au moyen d'un chargeur précédemment sans papiers appelé Phantomloader, selon les résultats de la société de cybersécurité Intezer. "Le chargeur est ajouté à une DLL légitime, généralement des produits EDR ou AV, en corrigeant le fichier et en utilisant des techniques d'auto-modification pour échapper à la détection", a déclaré les chercheurs en sécurité Nicole Fishbein et Ryan Robinson
The nascent malware known as SSLoad is being delivered by means of a previously undocumented loader called PhantomLoader, according to findings from cybersecurity firm Intezer. "The loader is added to a legitimate DLL, usually EDR or AV products, by binary patching the file and employing self-modifying techniques to evade detection," security researchers Nicole Fishbein and Ryan Robinson said in
Malware Patching ★★★
The_Hackers_News.webp 2024-06-13 13:35:00 L'arrêt de la police ukrainienne suspecte lié à des groupes de ransomware de verrouillage et de continu
Ukraine Police Arrest Suspect Linked to LockBit and Conti Ransomware Groups
(lien direct)
La Cyber ​​Police of Ukraine a annoncé l'arrestation d'un homme local soupçonné d'avoir offert ses services aux groupes de ransomware de verrouillage et de continu. Le natif de 28 ans sans nom de la région de Kharkiv se serait spécialisé dans le développement de Crypters pour crypter et obscurcir les charges utiles malveillantes afin d'échapper à la détection par des programmes de sécurité. Le produit aurait été
The Cyber Police of Ukraine has announced the arrest of a local man who is suspected to have offered their services to LockBit and Conti ransomware groups. The unnamed 28-year-old native of the Kharkiv region allegedly specialized in the development of crypters to encrypt and obfuscate malicious payloads in order to evade detection by security programs. The product is believed to have been
Ransomware Legislation ★★
The_Hackers_News.webp 2024-06-13 12:38:00 Google prévient la sécurité de la sécurité du micrologiciel Pixel exploitée comme zéro-jour
Google Warns of Pixel Firmware Security Flaw Exploited as Zero-Day
(lien direct)
Google a averti qu'un défaut de sécurité ayant un impact sur le micrologiciel Pixel a été exploité dans la nature comme un jour zéro. La vulnérabilité à haute sévérité, étiquetée comme CVE-2024-32896, a été décrite comme une élévation du problème de privilège dans le micrologiciel Pixel. La société n'a partagé aucun détail supplémentaire lié à la nature des attaques qui l'exploitant, mais a noté "Il y a des indications que le CVE-2024-32896 peut être
Google has warned that a security flaw impacting Pixel Firmware has been exploited in the wild as a zero-day. The high-severity vulnerability, tagged as CVE-2024-32896, has been described as an elevation of privilege issue in Pixel Firmware. The company did not share any additional details related to the nature of attacks exploiting it, but noted "there are indications that CVE-2024-32896 may be
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-06-13 11:55:00 Nouveau logiciel malveillant multiplateforme \\ 'Noodle Rat \\' cible Windows et Linux Systems
New Cross-Platform Malware \\'Noodle RAT\\' Targets Windows and Linux Systems
(lien direct)
Un rat de nouilles de logiciels malveillants multiplateforme précédemment sans papiers a été utilisé par des acteurs de menace de langue chinois pour l'espionnage ou la cybercriminalité pendant des années. Bien que cette porte dérobée ait été précédemment classée comme une variante de GH0st Rat et Rekoobe, le chercheur de micro-sécurité tendance, Hara Hiroaki, a déclaré que "cette porte dérobée n'est pas simplement une variante de logiciels malveillants existants, mais est un nouveau type".
A previously undocumented cross-platform malware codenamed Noodle RAT has been put to use by Chinese-speaking threat actors either for espionage or cybercrime for years. While this backdoor was previously categorized as a variant of Gh0st RAT and Rekoobe, Trend Micro security researcher Hara Hiroaki said "this backdoor is not merely a variant of existing malware, but is a new type altogether."
Malware Threat Prediction ★★
The_Hackers_News.webp 2024-06-12 19:12:00 La campagne de cryptojacking cible les grappes kubernetes mal configurées
Cryptojacking Campaign Targets Misconfigured Kubernetes Clusters
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre une campagne de cryptojacking en cours ciblant les grappes de Kubernetes erronées pour exploiter la crypto-monnaie Dero. La société de sécurité du cloud Wiz, qui a mis en lumière l'activité, a déclaré qu'elle était une variante mise à jour d'une opération motivée par la finance qui a été documentée pour la première fois par Crowdstrike en mars 2023. "Dans cet incident, l'acteur de menace a abusé de l'accès anonyme à un
Cybersecurity researchers have warned of an ongoing cryptojacking campaign targeting misconfigured Kubernetes clusters to mine Dero cryptocurrency. Cloud security firm Wiz, which shed light on the activity, said it\'s an updated variant of a financially motivated operation that was first documented by CrowdStrike in March 2023. "In this incident, the threat actor abused anonymous access to an
Threat ★★
The_Hackers_News.webp 2024-06-12 16:55:00 Leçons de la violation de Ticketmaster-Snowflake
Lessons from the Ticketmaster-Snowflake Breach
(lien direct)
La semaine dernière, le gang de pirates notoire, Shinyhunters, a envoyé des ondes de choc à travers le monde en pillage prétendument 1,3 téraoctets de données de 560 millions d'utilisateurs de Ticketmaster.Cette violation colossale, avec un prix de 500 000 $, pourrait exposer les informations personnelles d'une bande massive de la clientèle de la société d'événements en direct, déclenchant une tempête de feu de préoccupation et d'indignation. & Nbsp; Une violation de données massive Soit \\ s
Last week, the notorious hacker gang, ShinyHunters, sent shockwaves across the globe by allegedly plundering 1.3 terabytes of data from 560 million Ticketmaster users. This colossal breach, with a price tag of $500,000, could expose the personal information of a massive swath of the live event company\'s clientele, igniting a firestorm of concern and outrage.  A massive data breach Let\'s
Data Breach ★★★
The_Hackers_News.webp 2024-06-12 16:41:00 Le ransomware Black Basta a peut-être exploité une faille MS Windows Zero-Day
Black Basta Ransomware May Have Exploited MS Windows Zero-Day Flaw
(lien direct)
Les acteurs de la menace liés au ransomware Black Basta ont peut-être exploité un défaut d'escalade de privilège récemment divulgué dans le service de reporting d'erreur Microsoft Windows en tant que zéro-jour, selon de nouvelles résultats de Symantec. La faille de sécurité en question est CVE-2024-26169 (score CVSS: 7.8), une élévation du bogue de privilège dans le service de rapport d'erreur Windows qui pourrait être exploité pour réaliser
Threat actors linked to the Black Basta ransomware may have exploited a recently disclosed privilege escalation flaw in the Microsoft Windows Error Reporting Service as a zero-day, according to new findings from Symantec. The security flaw in question is CVE-2024-26169 (CVSS score: 7.8), an elevation of privilege bug in the Windows Error Reporting Service that could be exploited to achieve
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-06-12 14:17:00 Une nouvelle campagne de phishing déploie des chercheurs d'emploi de secours
New Phishing Campaign Deploys WARMCOOKIE Backdoor Targeting Job Seekers
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'une campagne de phishing en cours qui tire parti des leurres sur le thème du recrutement et du travail pour livrer une porte dérobée basée sur les fenêtres nommé Warmcookie. "Warmcookie semble être un premier outil de porte dérobée utilisé pour rechercher les réseaux de victimes et déployer des charges utiles supplémentaires", a déclaré Daniel Stepanic, chercheur des laboratoires de sécurité élastique, dans une nouvelle analyse."Chaque échantillon est compilé
Cybersecurity researchers have disclosed details of an ongoing phishing campaign that leverages recruiting- and job-themed lures to deliver a Windows-based backdoor named WARMCOOKIE. "WARMCOOKIE appears to be an initial backdoor tool used to scout out victim networks and deploy additional payloads," Elastic Security Labs researcher Daniel Stepanic said in a new analysis. "Each sample is compiled
Tool ★★
The_Hackers_News.webp 2024-06-12 13:36:00 Les pirates soutenus en Chine exploitent Fortinet Flaw, infectant 20 000 systèmes à l'échelle mondiale
China-Backed Hackers Exploit Fortinet Flaw, Infecting 20,000 Systems Globally
(lien direct)
Les acteurs de la menace parrainés par l'État soutenus par la Chine ont eu accès à 20 000 systèmes Fortinet Fortigate dans le monde en exploitant un défaut de sécurité critique connu entre 2022 et 2023, ce qui indique que l'opération a eu un impact plus large que connu auparavant. "L'acteur d'État derrière cette campagne était déjà conscient de cette vulnérabilité dans les systèmes FortiGate au moins deux mois avant que Fortinet ne divulgue le
State-sponsored threat actors backed by China gained access to 20,000 Fortinet FortiGate systems worldwide by exploiting a known critical security flaw between 2022 and 2023, indicating that the operation had a broader impact than previously known. "The state actor behind this campaign was already aware of this vulnerability in FortiGate systems at least two months before Fortinet disclosed the
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-06-12 09:56:00 Microsoft émet des correctifs pour 51 défauts, y compris la vulnérabilité critique du MSMQ
Microsoft Issues Patches for 51 Flaws, Including Critical MSMQ Vulnerability
(lien direct)
Microsoft a publié des mises à jour de sécurité pour aborder 51 défauts dans le cadre de ses mises à jour du patch mardi pour juin 2024. Sur les 51 vulnérabilités, l'une est critique et 50 sont notées importantes.Cela s'ajoute à 17 vulnérabilités résolues dans le navigateur Edge à base de chrome au cours du mois dernier. Aucun des défauts de sécurité n'a été activement exploité dans la nature, l'un d'eux répertorié comme
Microsoft has released security updates to address 51 flaws as part of its Patch Tuesday updates for June 2024. Of the 51 vulnerabilities, one is rated Critical and 50 are rated Important. This is in addition to 17 vulnerabilities resolved in the Chromium-based Edge browser over the past month. None of the security flaws have been actively exploited in the wild, with one of them listed as
Vulnerability ★★★
The_Hackers_News.webp 2024-06-11 21:40:00 Comment Cynet rend MSPS Rich et leurs clients sécurisés
How Cynet Makes MSPs Rich & Their Clients Secure
(lien direct)
Les prestataires de services gérés (MSP) sont en première ligne de la demande de la demande de services de cybersécurité à mesure que les cyberattaques augmentent en volume et en sophistication.Cynet est devenu le fournisseur de sécurité de choix pour les MSP pour capitaliser sur les relations existantes avec les clients SMB et étendre de manière rentable leur clientèle.En unifiant une suite complète de capacités de cybersécurité dans une simple et rentable
Managed service providers (MSPs) are on the front lines of soaring demand for cybersecurity services as cyberattacks increase in volume and sophistication. Cynet has emerged as the security vendor of choice for MSPs to capitalize on existing relationships with SMB clients and profitably expand their client base. By unifying a full suite of cybersecurity capabilities in a simple, cost-effective
★★
The_Hackers_News.webp 2024-06-11 20:02:00 L'acteur chinois Secshow effectue un DNS massif en sondant à l'échelle mondiale
Chinese Actor SecShow Conducts Massive DNS Probing on Global Scale
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un acteur chinois, le nom de code Secshow qui a été observé en conduisant le système de noms de domaine (DNS) à l'échelle mondiale depuis au moins juin 2023. L'adversaire, selon les chercheurs de la sécurité InfoBlox, le Dr Ren & Eacute; E Burton et Dave Mitchell, opère à partir du China Education and Research Network (Cernet), un projet financé par le gouvernement chinois. "Ces
Cybersecurity researchers have shed more light on a Chinese actor codenamed SecShow that has been observed conducting Domain Name System (DNS) on a global scale since at least June 2023. The adversary, according to Infoblox security researchers Dr. Renée Burton and Dave Mitchell, operates from the China Education and Research Network (CERNET), a project funded by the Chinese government. "These
★★★★
The_Hackers_News.webp 2024-06-11 16:30:00 Top 10 conclusions critiques 2024 critiques: ce que vous devez savoir
Top 10 Critical Pentest Findings 2024: What You Need to Know
(lien direct)
L'un des moyens les plus efficaces pour les professionnels des technologies de l'information (TI) de découvrir les faiblesses d'une entreprise avant les méchants est les tests de pénétration.En simulant les cyberattaques du monde réel, les tests de pénétration, parfois appelés pentests, fournissent des informations inestimables sur la posture de sécurité d'une organisation, révélant des faiblesses qui pourraient potentiellement entraîner des violations de données ou une autre sécurité
One of the most effective ways for information technology (IT) professionals to uncover a company\'s weaknesses before the bad guys do is penetration testing. By simulating real-world cyberattacks, penetration testing, sometimes called pentests, provides invaluable insights into an organization\'s security posture, revealing weaknesses that could potentially lead to data breaches or other security
★★★★
Last update at: 2024-06-21 05:10:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter