What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-10-27 16:24:00 Google étend son programme Bug Bounty pour lutter contre les menaces d'intelligence artificielle
Google Expands Its Bug Bounty Program to Tackle Artificial Intelligence Threats
(lien direct)
Google a annoncé qu'il élargit son programme de récompenses de vulnérabilité (VRP) pour récompenser les chercheurs pour trouver des scénarios d'attaque adaptés aux systèmes génératifs de l'intelligence artificielle (IA) dans le but de renforcer la sécurité et la sécurité de l'IA. "L'IA générative soulève des préoccupations nouvelles et différentes de la sécurité numérique traditionnelle, comme le potentiel de biais injuste, de manipulation du modèle ou
Google has announced that it\'s expanding its Vulnerability Rewards Program (VRP) to reward researchers for finding attack scenarios tailored to generative artificial intelligence (AI) systems in an effort to bolster AI safety and security. "Generative AI raises new and different concerns than traditional digital security, such as the potential for unfair bias, model manipulation or
Vulnerability ★★
The_Hackers_News.webp 2023-10-27 09:53:00 F5 Issues AVERTISSEMENT: La vulnérabilité Big-IP permet l'exécution du code distant
F5 Issues Warning: BIG-IP Vulnerability Allows Remote Code Execution
(lien direct)
F5 a alerté les clients d'une vulnérabilité de sécurité critique impactant le BIG-IP qui pourrait entraîner une exécution de code distante non authentifiée. Le problème, ancré dans le composant de l'utilitaire de configuration, a été attribué à l'identifiant CVE CVE-2023-46747 et porte un score CVSS de 9,8 sur un maximum de 10. "Cette vulnérabilité peut permettre un attaquant non authentifié avec un accès au réseau au Big-IP
F5 has alerted customers of a critical security vulnerability impacting BIG-IP that could result in unauthenticated remote code execution. The issue, rooted in the configuration utility component, has been assigned the CVE identifier CVE-2023-46747, and carries a CVSS score of 9.8 out of a maximum of 10. "This vulnerability may allow an unauthenticated attacker with network access to the BIG-IP
Vulnerability ★★
The_Hackers_News.webp 2023-10-26 22:19:00 ileakage: un nouvel exploit de safari a un impact
iLeakage: New Safari Exploit Impacts Apple iPhones and Macs with A and M-Series CPUs
(lien direct)
Un groupe d'universitaires a conçu une nouvelle attaque de canal latéral surnommé Ileakage qui exploite une faiblesse dans les processeurs de la série A et M fonctionnant sur les appareils Apple iOS, iPados et MacOS, permettant l'extraction d'informations sensibles du navigateur Web Safari. "Un attaquant peut induire Safari à rendre une page Web arbitraire, récupérant par la suite des informations sensibles présentes en utilisant
A group of academics has devised a novel side-channel attack dubbed iLeakage that exploits a weakness in the A- and M-series CPUs running on Apple iOS, iPadOS, and macOS devices, enabling the extraction of sensitive information from the Safari web browser. "An attacker can induce Safari to render an arbitrary webpage, subsequently recovering sensitive information present within it using
Threat ★★
The_Hackers_News.webp 2023-10-26 19:26:00 Microsoft Warns as Scattered Spider Expands from SIM Swaps to Ransomware (lien direct) The prolific threat actor known as Scattered Spider has been observed impersonating newly hired employees in targeted firms as a ploy to blend into normal on-hire processes and takeover accounts and breach organizations across the world. Microsoft, which disclosed the activities of the financially motivated hacking crew, described the adversary as "one of the most dangerous financial criminal
The prolific threat actor known as Scattered Spider has been observed impersonating newly hired employees in targeted firms as a ploy to blend into normal on-hire processes and takeover accounts and breach organizations across the world. Microsoft, which disclosed the activities of the financially motivated hacking crew, described the adversary as "one of the most dangerous financial criminal
Ransomware Threat ★★
The_Hackers_News.webp 2023-10-26 18:30:00 Record-Breaking 100 Million RPS DDoS Attack Exploits HTTP/2 Rapid Reset Flaw (lien direct) Cloudflare on Thursday said it mitigated thousands of hyper-volumetric HTTP distributed denial-of-service (DDoS) attacks that exploited a recently disclosed flaw called HTTP/2 Rapid Reset, 89 of which exceeded 100 million requests per second (RPS). "The campaign contributed to an overall increase of 65% in HTTP DDoS attack traffic in Q3 compared to the previous quarter," the web infrastructure
Cloudflare on Thursday said it mitigated thousands of hyper-volumetric HTTP distributed denial-of-service (DDoS) attacks that exploited a recently disclosed flaw called HTTP/2 Rapid Reset, 89 of which exceeded 100 million requests per second (RPS). "The campaign contributed to an overall increase of 65% in HTTP DDoS attack traffic in Q3 compared to the previous quarter," the web infrastructure
Studies ★★★★
The_Hackers_News.webp 2023-10-26 17:29:00 The Danger of Forgotten Pixels on Websites: A New Case Study (lien direct) While cyberattacks on websites receive much attention, there are often unaddressed risks that can lead to businesses facing lawsuits and privacy violations even in the absence of hacking incidents. A new case study highlights one of these more common cases.  Download the full case study here. It\'s a scenario that could have affected any type of company, from healthcare to finance, e-commerce to
While cyberattacks on websites receive much attention, there are often unaddressed risks that can lead to businesses facing lawsuits and privacy violations even in the absence of hacking incidents. A new case study highlights one of these more common cases.  Download the full case study here. It\'s a scenario that could have affected any type of company, from healthcare to finance, e-commerce to
Studies ★★
The_Hackers_News.webp 2023-10-26 12:54:00 Le tortue de groupe iranien lance une nouvelle vague d'attaques de logiciels malveillants Imaploader
Iranian Group Tortoiseshell Launches New Wave of IMAPLoader Malware Attacks
(lien direct)
L'acteur iranien des menaces connu sous le nom de tortue-tortue a été attribué à une nouvelle vague d'attaques d'arrosage conçues pour déployer un logiciel malveillant surnommé Imaploader. "Imaploader est un malware .NET qui a la possibilité de systèmes de victime d'empreintes digitales en utilisant des utilitaires Windows natifs et agit comme téléchargeur pour de nouvelles charges utiles", a déclaré le PWC Threat Intelligence dans une analyse mercredi. "Il utilise un e-mail
The Iranian threat actor known as Tortoiseshell has been attributed to a new wave of watering hole attacks that are designed to deploy a malware dubbed IMAPLoader. "IMAPLoader is a .NET malware that has the ability to fingerprint victim systems using native Windows utilities and acts as a downloader for further payloads," the PwC Threat Intelligence said in a Wednesday analysis. "It uses email
Malware Threat ★★
The_Hackers_News.webp 2023-10-26 10:53:00 La faille critique dans la connexion de NextGen \\ pourrait exposer les données de santé
Critical Flaw in NextGen\\'s Mirth Connect Could Expose Healthcare Data
(lien direct)
Les utilisateurs de Mirth Connect, une plate-forme d'intégration de données open source de NextGen Healthcare, sont invités à mettre à jour la dernière version suite à la découverte d'une vulnérabilité d'exécution de code distant non authentifiée. Suivi sous le nom de CVE-2023-43208, la vulnérabilité a été abordée dans la version 4.4.1 publiée le 6 octobre 2023. "Il s'agit d'un code distant facilement exploitable et non authentifié
Users of Mirth Connect, an open-source data integration platform from NextGen HealthCare, are being urged to update to the latest version following the discovery of an unauthenticated remote code execution vulnerability. Tracked as CVE-2023-43208, the vulnerability has been addressed in version 4.4.1 released on October 6, 2023. "This is an easily exploitable, unauthenticated remote code
Vulnerability ★★
The_Hackers_News.webp 2023-10-26 09:55:00 Yorotrooper: les chercheurs mettent en garde contre le groupe de cyber-espionnage du Kazakhstan \\
YoroTrooper: Researchers Warn of Kazakhstan\\'s Stealthy Cyber Espionage Group
(lien direct)
Un acteur de menace relativement nouveau connu sous le nom de Yorotrooper est probablement composé d'opérateurs originaires du Kazakhstan. L'évaluation, qui vient de Cisco Talos, est basée sur leur maîtrise du kazakh et du russe, l'utilisation de Tenge pour payer les infrastructures opérationnelles et le ciblage très limité des entités kazakhstani, sauf l'agence anti-corruption du gouvernement. "Yorotrooper tente d'obscurcir
A relatively new threat actor known as YoroTrooper is likely made of operators originating from Kazakhstan. The assessment, which comes from Cisco Talos, is based on their fluency in Kazakh and Russian, use of Tenge to pay for operating infrastructure, and very limited targeting of Kazakhstani entities, barring the government\'s Anti-Corruption Agency. "YoroTrooper attempts to obfuscate the
Threat ★★
The_Hackers_News.webp 2023-10-25 18:50:00 Des pirates d'État nationaux exploitant zéro-jour dans un logiciel de cmaillé Roundcube
Nation State Hackers Exploiting Zero-Day in Roundcube Webmail Software
(lien direct)
L'acteur de menace connu sous le nom de Winter Vivern a été observé exploitant un défaut zéro-jour dans le logiciel de la carte Web Roundcube le 11 octobre 2023 pour récolter les messages e-mail des comptes des victimes. "Winter Vivern a intensifié ses opérations en utilisant une vulnérabilité zéro-jour dans Roundcube", a déclaré le chercheur en sécurité de l'ESET Matthieu Faou dans un nouveau rapport publié aujourd'hui.Auparavant, il utilisait connu
The threat actor known as Winter Vivern has been observed exploiting a zero-day flaw in Roundcube webmail software on October 11, 2023, to harvest email messages from victims\' accounts. "Winter Vivern has stepped up its operations by using a zero-day vulnerability in Roundcube," ESET security researcher Matthieu Faou said in a new report published today. Previously, it was using known
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-25 18:34:00 Flaws Oauth critiques découverts sur les plates-formes grammarly, vidio et bukalapak
Critical OAuth Flaws Uncovered in Grammarly, Vidio, and Bukalapak Platforms
(lien direct)
Des défauts de sécurité critiques ont été divulgués dans la mise en œuvre de l'autorisation ouverte (OAuth) de services en ligne populaires tels que Grammarly, Vidio et Bukalapak, s'appuyant sur les lacunes précédentes découvertes dans la réservation [.] Com et l'Expo. Les faiblesses, désormais abordées par les sociétés respectives à la suite de la divulgation responsable entre février et avril 2023, auraient pu permettre aux acteurs malveillants de
Critical security flaws have been disclosed in the Open Authorization (OAuth) implementation of popular online services such as Grammarly, Vidio, and Bukalapak, building upon previous shortcomings uncovered in Booking[.]com and Expo. The weaknesses, now addressed by the respective companies following responsible disclosure between February and April 2023, could have allowed malicious actors to
★★
The_Hackers_News.webp 2023-10-25 17:06:00 La montée des ransomwares S3: comment l'identifier et le combattre
The Rise of S3 Ransomware: How to Identify and Combat It
(lien direct)
Dans le paysage numérique d'aujourd'hui, environ 60% des données de l'entreprise résident désormais dans le cloud, Amazon S3 debout comme l'épine dorsale du stockage de données pour de nombreuses grandes sociétés. Bien que S3 soit un service sécurisé d'un fournisseur réputé, son rôle central dans la gestion de grandes quantités de données sensibles (informations personnelles, données financières, propriété intellectuelle, etc.), fournit une cible juteuse pour
In today\'s digital landscape, around 60% of corporate data now resides in the cloud, with Amazon S3 standing as the backbone of data storage for many major corporations.  Despite S3 being a secure service from a reputable provider, its pivotal role in handling vast amounts of sensitive data (customer personal information, financial data, intellectual property, etc.), provides a juicy target for
★★
The_Hackers_News.webp 2023-10-25 15:41:00 Agir maintenant: VMware libère le correctif pour la vulnérabilité critique du serveur vCenter RCE
Act Now: VMware Releases Patch for Critical vCenter Server RCE Vulnerability
(lien direct)
VMware a publié des mises à jour de sécurité pour aborder un défaut critique dans le serveur vCenter qui pourrait entraîner une exécution de code distante sur les systèmes affectés. Le problème, suivi comme CVE-2023-34048 (score CVSS: 9.8), a été décrit comme une vulnérabilité d'écriture hors limites dans la mise en œuvre du protocole DCE / RPC. "Un acteur malveillant ayant un accès au réseau au serveur vCenter peut déclencher un limon
VMware has released security updates to address a critical flaw in the vCenter Server that could result in remote code execution on affected systems. The issue, tracked as CVE-2023-34048 (CVSS score: 9.8), has been described as an out-of-bounds write vulnerability in the implementation of the DCE/RPC protocol. "A malicious actor with network access to vCenter Server may trigger an out-of-bounds
Vulnerability ★★★
The_Hackers_News.webp 2023-10-25 14:43:00 La campagne de malvertisation cible le système de paiement Brazil \\'s Pix avec Gopix Malware
Malvertising Campaign Targets Brazil\\'s PIX Payment System with GoPIX Malware
(lien direct)
La popularité du système de paiement instantané du Brésil \\ a en fait une cible lucrative pour les acteurs de menace qui cherchent à générer des bénéfices illicites en utilisant un nouveau malware appelé Gopix. Kaspersky, qui a suivi la campagne Active depuis décembre 2022, a déclaré que les attaques sont réalisées à l'aide d'annonces malveillantes qui sont desservies lorsque les victimes potentielles recherchent "WhatsApp Web" sur les moteurs de recherche. "Le
The popularity of Brazil\'s PIX instant payment system has made it a lucrative target for threat actors looking to generate illicit profits using a new malware called GoPIX. Kaspersky, which has been tracking the active campaign since December 2022, said the attacks are pulled off using malicious ads that are served when potential victims search for "WhatsApp web" on search engines. "The
Malware Threat ★★
The_Hackers_News.webp 2023-10-25 10:17:00 Alerte: exploits POC publiés pour les vulnérabilités Citrix et VMware
Alert: PoC Exploits Released for Citrix and VMware Vulnerabilities
(lien direct)
Le fournisseur de services de virtualisation VMware a alerté les clients de l'existence d'un exploit de preuve de concept (POC) pour une faille de sécurité récemment corrigée dans les opérations ARIA pour les journaux. Suivi en CVE-2023-34051 (score CVSS: 8.1), la vulnérabilité à haute sévérité est liée à un cas de contournement d'authentification qui pourrait conduire à l'exécution du code distant. "Un acteur malveillant non authentifié peut injecter des fichiers
Virtualization services provider VMware has alerted customers to the existence of a proof-of-concept (PoC) exploit for a recently patched security flaw in Aria Operations for Logs. Tracked as CVE-2023-34051 (CVSS score: 8.1), the high-severity vulnerability relates to a case of authentication bypass that could lead to remote code execution. "An unauthenticated, malicious actor can inject files
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-24 18:00:00 L'ancien employé de la NSA plaide coupable d'avoir divulgué des données classifiées à la Russie
Ex-NSA Employee Pleads Guilty to Leaking Classified Data to Russia
(lien direct)
Un ancien employé de la U.S. National Security Agency (NSA) a plaidé coupable à des accusations l'accusant d'avoir tenté de transmettre des informations de défense classifiées en Russie. Jareh Sebastian Dalke, 31 ans, a été concepteur de sécurité des systèmes d'information pour la NSA du 6 juin 2022 au 1er juillet 2022, où il avait un dégagement top secret pour accéder aux documents sensibles.Le dernier développement vient plus
A former employee of the U.S. National Security Agency (NSA) has pleaded guilty to charges accusing him of attempting to transmit classified defense information to Russia. Jareh Sebastian Dalke, 31, served as an Information Systems Security Designer for the NSA from June 6, 2022, to July 1, 2022, where he had Top Secret clearance to access sensitive documents. The latest development comes more
★★
The_Hackers_News.webp 2023-10-24 16:30:00 34 cybercriminels arrêtés en Espagne pour des escroqueries en ligne de plusieurs millions de dollars
34 Cybercriminals Arrested in Spain for Multi-Million Dollar Online Scams
(lien direct)
Des responsables de l'application des lois espagnols ont annoncé l'arrestation de 34 membres d'un groupe criminel qui a effectué diverses escroqueries en ligne, en réalisant le gang sur & Euro; 3 millions (3,2 millions de dollars) en bénéfices illégaux. Les autorités ont effectué des perquisitions sur 16 emplacements Madrid, Malaga, Huelva, Alicante et Murcia, saisissant deux armes à feu simulées, une épée de katana, une batte de baseball, & euro; 80 000 en espèces, quatre haut-gout
Spanish law enforcement officials have announced the arrest of 34 members of a criminal group that carried out various online scams, netting the gang about €3 million ($3.2 million) in illegal profits. Authorities conducted searches across 16 locations Madrid, Malaga, Huelva, Alicante, and Murcia, seizing two simulated firearms, a katana sword, a baseball bat, €80,000 in cash, four high-end
★★★
The_Hackers_News.webp 2023-10-24 16:29:00 Rendre la gestion des API moins effrayante pour votre organisation
Make API Management Less Scary for Your Organization
(lien direct)
Bien que le développement des applications ait évolué rapidement, les suites de gestion des API utilisées pour accéder à ces services restent un rappel effrayant d'une autre époque.L'introduction d'une nouvelle infrastructure de gestion des API avec ces modèles hérités pose toujours des défis pour les organisations lors de leur modernisation.La transition des architectures monolithiques aux microservices agiles permet aux développeurs d'apporter des changements rapides.En utilisant
While application development has evolved rapidly, the API management suites used to access these services remain a spooky reminder of a different era. Introducing new API management infrastructure with these legacy models still poses challenges for organizations as they modernize. Transitioning from monolithic architectures to agile microservices empowers developers to make quick changes. Using
★★
The_Hackers_News.webp 2023-10-24 14:07:00 Opération Triangulation: les experts découvrent des informations plus approfondies sur les attaques iOS zéro-jours
Operation Triangulation: Experts Uncover Deeper Insights into iOS Zero-Day Attacks
(lien direct)
L'implant TriangledB a utilisé pour cibler les packs d'appareils Apple iOS dans au moins quatre modules différents pour enregistrer le microphone, extraire les clés iCloud, voler des données dans les bases de données SQLite utilisées par diverses applications et estimer l'emplacement de la victime. Les résultats proviennent de Kaspersky, qui a détaillé les grandes longueurs de l'adversaire derrière la campagne, surnommée l'opération Triangulation, est allée cacher et dissimuler
The TriangleDB implant used to target Apple iOS devices packs in at least four different modules to record microphone, extract iCloud Keychain, steal data from SQLite databases used by various apps, and estimate the victim\'s location. The findings come from Kaspersky, which detailed the great lengths the adversary behind the campaign, dubbed Operation Triangulation, went to conceal and cover up
★★
The_Hackers_News.webp 2023-10-24 12:03:00 Implant de porte dérobée sur les appareils cisco piratés modifiés pour échapper à la détection
Backdoor Implant on Hacked Cisco Devices Modified to Evade Detection
(lien direct)
La porte dérobée implantée sur les appareils Cisco en exploitant une paire de défauts zéro jour dans le logiciel iOS XE a été modifié par l'acteur de menace afin d'échapper à la visibilité via des méthodes d'empreinte digitale précédentes. "Le trafic réseau étudié vers un appareil compromis a montré que l'acteur de menace a mis à niveau l'implant pour effectuer un contrôle d'en-tête supplémentaire", a déclaré l'équipe Fox-it de NCC Group \\."Ainsi, pour beaucoup d'appareils
The backdoor implanted on Cisco devices by exploiting a pair of zero-day flaws in IOS XE software has been modified by the threat actor so as to escape visibility via previous fingerprinting methods. "Investigated network traffic to a compromised device has shown that the threat actor has upgraded the implant to do an extra header check," NCC Group\'s Fox-IT team said. "Thus, for a lot of devices
Threat ★★
The_Hackers_News.webp 2023-10-24 10:25:00 1Password détecte l'activité suspecte après la violation de l'Okta
1Password Detects Suspicious Activity Following Okta Support Breach
(lien direct)
La solution de gestion de mot de passe populaire 1Password a déclaré avoir détecté une activité suspecte sur son instance OKTA le 29 septembre après la violation du système de support, mais a réitéré qu'aucune donnée utilisateur n'était accessible. "Nous avons immédiatement mis fin à l'activité, étudié et trouvé aucun compromis de données utilisateur ou d'autres systèmes sensibles, soit orienté sur les employés, soit orienté utilisateur", Pedro Canahuati, 1Password CTO,
Popular password management solution 1Password said it detected suspicious activity on its Okta instance on September 29 following the support system breach, but reiterated that no user data was accessed. "We immediately terminated the activity, investigated, and found no compromise of user data or other sensitive systems, either employee-facing or user-facing," Pedro Canahuati, 1Password CTO,
★★
The_Hackers_News.webp 2023-10-23 17:04:00 Qui expérimente les outils d'IA dans votre organisation?
Who\\'s Experimenting with AI Tools in Your Organization?
(lien direct)
Avec la croissance record des outils de productivité d'IA axés sur les consommateurs comme Chatgpt, l'intelligence artificielle formant le domaine des équipes de science et d'ingénierie des données devient une ressource disponible pour chaque employé. Du point de vue de la productivité, c'est fantastique.Malheureusement pour les équipes informatiques et de sécurité, cela signifie également que vous pouvez avoir des centaines de personnes dans votre organisation en utilisant un nouvel outil
With the record-setting growth of consumer-focused AI productivity tools like ChatGPT, artificial intelligence-formerly the realm of data science and engineering teams-has become a resource available to every employee.  From a productivity perspective, that\'s fantastic. Unfortunately for IT and security teams, it also means you may have hundreds of people in your organization using a new tool in
Tool ChatGPT ★★
The_Hackers_News.webp 2023-10-23 17:04:00 La nouvelle porte dérobée de Firebird de Donot Team \\ frappe le Pakistan et l'Afghanistan
DoNot Team\\'s New Firebird Backdoor Hits Pakistan and Afghanistan
(lien direct)
L'acteur de menace connu sous le nom d'équipe de Donot a été lié à l'utilisation d'une nouvelle porte dérobée basée à .NET appelée Firebird ciblant une poignée de victimes au Pakistan et en Afghanistan. La société de cybersécurité Kaspersky, qui a divulgué les résultats dans son rapport APT Trends Q3 2023, a déclaré que les chaînes d'attaque sont également configurées pour livrer un téléchargeur nommé CSVTyrei, ainsi nommé pour sa ressemblance avec Vtyrei. "Quelques
The threat actor known as DoNot Team has been linked to the use of a novel .NET-based backdoor called Firebird targeting a handful of victims in Pakistan and Afghanistan. Cybersecurity company Kaspersky, which disclosed the findings in its APT trends report Q3 2023, said the attack chains are also configured to deliver a downloader named CSVtyrei, so named for its resemblance to Vtyrei. "Some
Threat ★★
The_Hackers_News.webp 2023-10-23 13:28:00 Quasar se moque de DLL à chargement latérale pour voler sous le radar
Quasar RAT Leverages DLL Side-Loading to Fly Under the Radar
(lien direct)
Le cheval de Troie à distance à distance open source connu sous le nom de Quasar Rat a été observé en train de tirer parti de la charge latérale DLL pour voler sous le radar et siphon furtivement des données d'hôtes Windows compromis. "Cette technique capitalise sur la fiducie inhérente que ces fichiers commandent dans l'environnement Windows", les chercheurs de haut niveau TEJaswini Sandapolla et Karthrickkumar Kathiresan ont dit que dans a a a a a a a a a a a a a a a a a a a a a a a ap
The open-source remote access trojan known as Quasar RAT has been observed leveraging DLL side-loading to fly under the radar and stealthily siphon data from compromised Windows hosts. "This technique capitalizes on the inherent trust these files command within the Windows environment," Uptycs researchers Tejaswini Sandapolla and Karthickkumar Kathiresan said in a report published last week,
★★
The_Hackers_News.webp 2023-10-21 18:40:00 Europol démantèle une infrastructure de ransomware Ragnar Locker, développeur NABS Key
Europol Dismantles Ragnar Locker Ransomware Infrastructure, Nabs Key Developer
(lien direct)
Vendredi, Europol a annoncé le retrait de l'infrastructure associée aux ransomwares de casier Ragnar, parallèlement à l'arrestation d'une "cible clé" en France. "Dans une action effectuée entre le 16 et le 20 octobre, des recherches ont été effectuées en Tchéchie, en Espagne et en Lettonie", a indiqué l'agence."L'auteur principal, soupçonné d'être un développeur du groupe Ragnar, a été amené devant l'examen
Europol on Friday announced the takedown of the infrastructure associated with Ragnar Locker ransomware, alongside the arrest of a "key target" in France. "In an action carried out between 16 and 20 October, searches were conducted in Czechia, Spain, and Latvia," the agency said. "The main perpetrator, suspected of being a developer of the Ragnar group, has been brought in front of the examining
Ransomware ★★
The_Hackers_News.webp 2023-10-21 14:15:00 La violation du système de support d'Okta \\ expose les données des clients à des acteurs de menace non identifiés
Okta\\'s Support System Breach Exposes Customer Data to Unidentified Threat Actors
(lien direct)
Vendredi, le fournisseur de services d'identité a divulgué un nouvel incident de sécurité qui a permis aux acteurs de menace non identifiés de tirer parti des informations d'identification volées pour accéder à son système de gestion de cas d'assistance. "L'acteur de menace a été en mesure d'afficher des fichiers téléchargés par certains clients d'Okta dans le cadre de cas de soutien récents", a déclaré David Bradbury, directeur de la sécurité d'Okta \\."Il convient de noter que l'Okta
Identity services provider Okta on Friday disclosed a new security incident that allowed unidentified threat actors to leverage stolen credentials to access its support case management system. "The threat actor was able to view files uploaded by certain Okta customers as part of recent support cases," David Bradbury, Okta\'s chief security officer, said. "It should be noted that the Okta
Threat ★★
The_Hackers_News.webp 2023-10-21 09:16:00 Cisco Zero-Day exploité pour implanter la porte dérobée malveillante Lua sur des milliers d'appareils
Cisco Zero-Day Exploited to Implant Malicious Lua Backdoor on Thousands of Devices
(lien direct)
Cisco a mis en garde contre un nouveau défaut zéro-jour dans iOS XE qui a été activement exploité par un acteur de menace inconnu de déployer un implant malveillant LUA sur des appareils sensibles. Suivi en CVE-2023-20273 (score CVSS: 7.2), le problème se rapporte à un défaut d'escalade de privilège dans la fonctionnalité d'interface utilisateur Web et aurait été utilisé aux côtés des CVE-2023-20198 dans le cadre d'une chaîne d'exploitation. "L'attaquant d'abord
Cisco has warned of a new zero-day flaw in IOS XE that has been actively exploited by an unknown threat actor to deploy a malicious Lua-based implant on susceptible devices. Tracked as CVE-2023-20273 (CVSS score: 7.2), the issue relates to a privilege escalation flaw in the web UI feature and is said to have been used alongside CVE-2023-20198 as part of an exploit chain. "The attacker first
Threat ★★
The_Hackers_News.webp 2023-10-20 19:19:00 MALVERTISERS Utilisation d'annonces Google pour cibler les utilisateurs à la recherche de logiciels populaires
Malvertisers Using Google Ads to Target Users Searching for Popular Software
(lien direct)
Des détails ont émergé sur une campagne de malvertising qui exploite les publicités Google aux utilisateurs dirigeant la recherche de logiciels populaires sur des pages de destination fictives et distribuent des charges utiles à la prochaine étape. MalwareBytes, qui a découvert l'activité, a déclaré qu'il \\ est "unique à sa manière aux utilisateurs d'empreintes digitales et à distribuer des charges utiles sensibles au temps". L'attaque simple aux utilisateurs à la recherche de convertisseurs Notepad ++ et PDF en
Details have emerged about a malvertising campaign that leverages Google Ads to direct users searching for popular software to fictitious landing pages and distribute next-stage payloads. Malwarebytes, which discovered the activity, said it\'s "unique in its way to fingerprint users and distribute time sensitive payloads." The attack singles out users searching for Notepad++ and PDF converters to
★★
The_Hackers_News.webp 2023-10-20 18:58:00 Les pirates vietnamiens ciblent le Royaume-Uni, les États-Unis et l'Inde avec Darkgate Malware
Vietnamese Hackers Target U.K., U.S., and India with DarkGate Malware
(lien direct)
Attaques tirant parti des entités de ciblage de logiciels malveillants de Darkgate Commodity au Royaume-Uni, aux États-Unis et en Inde a été liée à des acteurs vietnamiens associés à l'utilisation du tristement célèbre voleur en queue-canards. "Le chevauchement des outils et des campagnes est très probablement dû aux effets d'un marché de cybercriminalité", a déclaré Withesecure dans un rapport publié aujourd'hui."Les acteurs de la menace peuvent acquérir et utiliser plusieurs
Attacks leveraging the DarkGate commodity malware targeting entities in the U.K., the U.S., and India have been linked to Vietnamese actors associated with the use of the infamous Ducktail stealer. "The overlap of tools and campaigns is very likely due to the effects of a cybercrime marketplace," WithSecure said in a report published today. "Threat actors are able to acquire and use multiple
Malware Tool ★★
The_Hackers_News.webp 2023-10-20 17:08:00 Libérer la puissance de l'Internet des objets et de la cybersécurité
Unleashing the Power of the Internet of Things and Cyber Security
(lien direct)
En raison de l'évolution rapide de la technologie, l'Internet des objets (IoT) modifie la façon dont les affaires se déroulent dans le monde.Cette progression et la puissance de l'IoT n'ont rien été de moins que la transformation de la prise de décisions basées sur les données, de l'accélération d'efficacité et de la rationalisation des opérations pour répondre aux demandes d'un marché mondial compétitif. IoT à un carrefour IoT, dans son plus
Due to the rapid evolution of technology, the Internet of Things (IoT) is changing the way business is conducted around the world. This advancement and the power of the IoT have been nothing short of transformational in making data-driven decisions, accelerating efficiencies, and streamlining operations to meet the demands of a competitive global marketplace. IoT At a Crossroads IoT, in its most
Threat ★★★
The_Hackers_News.webp 2023-10-20 14:32:00 EXELASTEALER: Une nouvelle arme de cybercriminalité à faible coût émerge
ExelaStealer: A New Low-Cost Cybercrime Weapon Emerges
(lien direct)
Un nouveau voleur d'informations nommé Exelasealer est devenu le dernier participant d'un paysage déjà encombré rempli de divers logiciels malveillants standard conçus pour capturer des données sensibles à partir de systèmes Windows compromis. "Exelastealer est un infosteller largement open source avec des personnalisations payantes disponibles auprès de l'acteur de menace", a déclaré le chercheur de Fortinet Fortiguard Labs, James Slaughter
A new information stealer named ExelaStealer has become the latest entrant to an already crowded landscape filled with various off-the-shelf malware designed to capture sensitive data from compromised Windows systems. "ExelaStealer is a largely open-source infostealer with paid customizations available from the threat actor," Fortinet FortiGuard Labs researcher James Slaughter said in a
Malware Threat ★★★
The_Hackers_News.webp 2023-10-20 10:42:00 Le DOJ américain réprimande les escrocs informatiques nord-coréens fraudant les entreprises mondiales
U.S. DoJ Cracks Down on North Korean IT Scammers Defrauding Global Businesses
(lien direct)
Le gouvernement américain a annoncé la saisie de 17 domaines de site Web utilisés par les travailleurs nord-coréens des technologies de l'information (TI) dans le cadre d'un programme illicite pour frauder les entreprises à travers le monde, échapper aux sanctions et financer le programme de missiles balistiques du pays. Le ministère de la Justice (DOJ) a déclaré que les États-Unis avaient confisqué environ 1,5 million de dollars des revenus que ces travailleurs informatiques ont collecté
The U.S. government has announced the seizure of 17 website domains used by North Korean information technology (IT) workers as part of an illicit scheme to defraud businesses across the world, evade sanctions, and fund the country\'s ballistic missile program. The Department of Justice (DoJ) said the U.S. confiscated approximately $1.5 million of the revenue that these IT workers collected from
Legislation ★★★
The_Hackers_News.webp 2023-10-19 19:17:00 Le cadre sophistiqué MATA frappe les sociétés pétrolières et gazières d'Europe orientale
Sophisticated MATA Framework Strikes Eastern European Oil and Gas Companies
(lien direct)
Une version mise à jour d'un cadre de porte dérobée sophistiqué appelé MATA a été utilisé dans les attaques visant plus d'une douzaine d'entreprises d'Europe de l'Est du secteur pétrolier et du gaz et de l'industrie de la défense dans le cadre d'une opération de cyber-espionnage qui a eu lieu entre août 2022 et mai 2023. "Les acteurs derrière l'attaque ont utilisé des courriers de phishing pour cibler plusieurs victimes, certaines ont été infectées par Windows
An updated version of a sophisticated backdoor framework called MATA has been used in attacks aimed at over a dozen Eastern European companies in the oil and gas sector and defense industry as part of a cyber espionage operation that took place between August 2022 and May 2023. "The actors behind the attack used spear-phishing mails to target several victims, some were infected with Windows
Threat ★★
The_Hackers_News.webp 2023-10-19 17:18:00 Analyse de vulnérabilité: à quelle fréquence dois-je scanner?
Vulnerability Scanning: How Often Should I Scan?
(lien direct)
Le temps entre une vulnérabilité découverte et les pirates qui l'exploitent sont plus étroits que jamais & # 8211;seulement 12 jours.Il est donc logique que les organisations commencent à reconnaître l'importance de ne pas laisser de longues lacunes entre leurs analyses, et le terme "scanne de vulnérabilité continue" devient plus populaire. Les pirates ont gagné \\ 'n'attend pas votre prochain scan Les analyses ponctuelles peuvent être un simple \\ 'un et-du \'
The time between a vulnerability being discovered and hackers exploiting it is narrower than ever – just 12 days. So it makes sense that organizations are starting to recognize the importance of not leaving long gaps between their scans, and the term "continuous vulnerability scanning" is becoming more popular. Hackers won\'t wait for your next scan One-off scans can be a simple \'one-and-done\'
Vulnerability ★★
The_Hackers_News.webp 2023-10-19 17:08:00 Google Play Protect présente la numérisation au niveau du code en temps réel pour les logiciels malveillants Android
Google Play Protect Introduces Real-Time Code-Level Scanning for Android Malware
(lien direct)
Google a annoncé une mise à jour de sa protection de jeu avec la prise en charge de la numérisation en temps réel au niveau du code pour lutter contre les nouvelles applications malveillantes avant de les télécharger et d'installer sur des appareils Android. "Google Play Protect recommandera désormais une analyse d'applications en temps réel lors de l'installation d'applications qui n'ont jamais été numérisées auparavant pour aider à détecter les menaces émergentes", a déclaré le géant de la technologie. Google Play Protect est un
Google has announced an update to its Play Protect with support for real-time scanning at the code level to tackle novel malicious apps prior to downloading and installing them on Android devices. "Google Play Protect will now recommend a real-time app scan when installing apps that have never been scanned before to help detect emerging threats," the tech giant said. Google Play Protect is a
Malware ★★
The_Hackers_News.webp 2023-10-19 15:45:00 Le pétrole lié à l'Iran cible les gouvernements du Moyen-Orient dans une cyber campagne de 8 mois
Iran-Linked OilRig Targets Middle East Governments in 8-Month Cyber Campaign
(lien direct)
L'acteur de menace pétrolière lié à l'Iran a ciblé un gouvernement du Moyen-Orient sans nom entre février et septembre 2023 dans le cadre d'une campagne de huit mois. L'attaque a conduit au vol de fichiers et de mots de passe et, dans un cas, a entraîné le déploiement d'une porte dérobée PowerShell appelée Powerexchange, l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News
The Iran-linked OilRig threat actor targeted an unnamed Middle East government between February and September 2023 as part of an eight-month-long campaign. The attack led to the theft of files and passwords and, in one instance, resulted in the deployment of a PowerShell backdoor called PowerExchange, the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with The Hacker News
Threat APT 34 ★★★
The_Hackers_News.webp 2023-10-19 12:41:00 Microsoft met en garde contre les attaques nord-coréennes exploitant JetBrains TeamCity Flaw
Microsoft Warns of North Korean Attacks Exploiting JetBrains TeamCity Flaw
(lien direct)
Selon Microsoft, les acteurs de la menace nord-coréenne exploitent activement un défaut de sécurité critique dans JetBrains TeamCity pour violer de manière opportuniste les serveurs vulnérables, selon Microsoft. Les attaques, qui impliquent l'exploitation du CVE-2023-42793 (score CVSS: 9.8), ont été attribuées au grésil diamant (aka labyrinthe chollima) et au grésil Onyx (aka Andariel ou silencieux Chollima). Il vaut la peine de noter que les deux
North Korean threat actors are actively exploiting a critical security flaw in JetBrains TeamCity to opportunistically breach vulnerable servers, according to Microsoft. The attacks, which entail the exploitation of CVE-2023-42793 (CVSS score: 9.8), have been attributed to Diamond Sleet (aka Labyrinth Chollima) and Onyx Sleet (aka Andariel or Silent Chollima). It\'s worth noting that both the
Threat APT 38 ★★★
The_Hackers_News.webp 2023-10-19 09:32:00 Google Tag détecte les acteurs de la menace soutenus par l'État exploitant Winrar Flaw
Google TAG Detects State-Backed Threat Actors Exploiting WinRAR Flaw
(lien direct)
Un certain nombre d'acteurs de menaces d'État de Russie et de Chine ont été observés exploitant une récente faille de sécurité dans l'outil d'archiver Winrar pour Windows dans le cadre de leurs opérations. La vulnérabilité en question est CVE-2023-38831 (score CVSS: 7.8), qui permet aux attaquants d'exécuter du code arbitraire lorsqu'un utilisateur tente d'afficher un fichier bénin dans une archive zip.La lacune a été active
A number of state-back threat actors from Russia and China have been observed exploiting a recent security flaw in the WinRAR archiver tool for Windows as part of their operations. The vulnerability in question is CVE-2023-38831 (CVSS score: 7.8), which allows attackers to execute arbitrary code when a user attempts to view a benign file within a ZIP archive. The shortcoming has been actively
Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-18 20:21:00 Groupe Lazare ciblant les experts de la défense avec de fausses interviews via des applications VNC trojanisées
Lazarus Group Targeting Defense Experts with Fake Interviews via Trojanized VNC Apps
(lien direct)
Le groupe de Lazarus lié à la Corée du Nord (alias cobra caché ou temp.Opération Job de rêve. "L'acteur de menace informe les demandeurs d'emploi sur les réseaux sociaux pour ouvrir des applications malveillantes pour de faux entretiens d'embauche", Kaspersky
The North Korea-linked Lazarus Group (aka Hidden Cobra or TEMP.Hermit) has been observed using trojanized versions of Virtual Network Computing (VNC) apps as lures to target the defense industry and nuclear engineers as part of a long-running campaign known as Operation Dream Job. "The threat actor tricks job seekers on social media into opening malicious apps for fake job interviews," Kaspersky
Threat APT 38 APT 38 APT 37 ★★
The_Hackers_News.webp 2023-10-18 17:57:00 Flaw Critical Citrix Netscaler exploité pour cibler du gouvernement, les entreprises technologiques
Critical Citrix NetScaler Flaw Exploited to Target from Government, Tech Firms
(lien direct)
Citrix précède l'exploitation d'une faille de sécurité critique récemment divulguée dans les appareils NetScaler ADC et Gateway qui pourraient entraîner une exposition d'informations sensibles. Suivi en CVE-2023-4966 (score CVSS: 9.4), la vulnérabilité a un impact sur les versions prises en charge suivantes - NetScaler ADC et NetScaler Gateway 14.1 avant 14.1-8.50 NetScaler ADC et NetScaler Gateway 13.1 avant
Citrix is warning of exploitation of a recently disclosed critical security flaw in NetScaler ADC and Gateway appliances that could result in exposure of sensitive information. Tracked as CVE-2023-4966 (CVSS score: 9.4), the vulnerability impacts the following supported versions - NetScaler ADC and NetScaler Gateway 14.1 before 14.1-8.50 NetScaler ADC and NetScaler Gateway 13.1 before
Vulnerability ★★
The_Hackers_News.webp 2023-10-18 17:12:00 Qubitsstrike cible les cahiers de jupyter avec mine de crypto et une campagne Rootkit
Qubitstrike Targets Jupyter Notebooks with Crypto Mining and Rootkit Campaign
(lien direct)
Un acteur de menace, vraisemblablement de Tunisie, a été lié à une nouvelle campagne ciblant les cahiers de jupyter exposés dans une double tentative de deux fois pour exploiter illicitement la crypto-monnaie et les environnements de nuages de violation. Surnommé Qubitsstrike par CADO, l'ensemble d'intrusion utilise des informations d'identification Telegram API pour exfiltrate des fournisseurs de services cloud après un compromis réussi. "Les charges utiles de la campagne Qubitsstrike sont
A threat actor, presumably from Tunisia, has been linked to a new campaign targeting exposed Jupyter Notebooks in a two-fold attempt to illicitly mine cryptocurrency and breach cloud environments. Dubbed Qubitstrike by Cado, the intrusion set utilizes Telegram API to exfiltrate cloud service provider credentials following a successful compromise. "The payloads for the Qubitstrike campaign are
Threat Cloud ★★
The_Hackers_News.webp 2023-10-18 17:12:00 Déstaurer des chemins d'attaque réels & # 8211;Leçons clés apprises
Unraveling Real-Life Attack Paths – Key Lessons Learned
(lien direct)
In the ever-evolving landscape of cybersecurity, attackers are always searching for vulnerabilities and exploits within organizational environments. They don\'t just target single weaknesses; they\'re on the hunt for combinations of exposures and attack methods that can lead them to their desired objective. Despite the presence of numerous security tools, organizations often have to deal with two
In the ever-evolving landscape of cybersecurity, attackers are always searching for vulnerabilities and exploits within organizational environments. They don\'t just target single weaknesses; they\'re on the hunt for combinations of exposures and attack methods that can lead them to their desired objective. Despite the presence of numerous security tools, organizations often have to deal with two
Vulnerability ★★
The_Hackers_News.webp 2023-10-18 14:41:00 Tetrisphantom: Cyber-Espionage via des USB sécurisés cible les gouvernements APAC
TetrisPhantom: Cyber Espionage via Secure USBs Targets APAC Governments
(lien direct)
Les entités gouvernementales de la région Asie-Pacifique (APAC) sont la cible d'une campagne de cyber-espionnage de longue durée surnommée Tetrisphantom. "L'attaquant a secrètement espionné et récolté des données sensibles des entités gouvernementales APAC en exploitant un type particulier de lecteur USB sécurisé, protégé par le cryptage matériel pour assurer le stockage sécurisé et le transfert de données entre les systèmes informatiques", Kaspersky
Government entities in the Asia-Pacific (APAC) region are the target of a long-running cyber espionage campaign dubbed TetrisPhantom. "The attacker covertly spied on and harvested sensitive data from APAC government entities by exploiting a particular type of secure USB drive, protected by hardware encryption to ensure the secure storage and transfer of data between computer systems," Kaspersky
Threat ★★
The_Hackers_News.webp 2023-10-18 12:18:00 Nouvelle vulnérabilité d'administration de l'administration exposée dans le gestionnaire de diskstation de Synology \\
New Admin Takeover Vulnerability Exposed in Synology\\'s DiskStation Manager
(lien direct)
Une faille de sévérité moyenne a été découverte dans Diskstation Manager (DSM) de Synology \\ qui pourrait être exploitée pour déchiffrer le mot de passe d'un administrateur et détourner à distance le compte. "Dans certaines conditions rares, un attaquant pourrait divulguer suffisamment d'informations pour restaurer la graine du générateur de nombres pseudo-aléatoires (PRNG), reconstruire le mot de passe de l'administrateur et prendre en charge à distance le compte d'administration", "
A medium-severity flaw has been discovered in Synology\'s DiskStation Manager (DSM) that could be exploited to decipher an administrator\'s password and remotely hijack the account. "Under some rare conditions, an attacker could leak enough information to restore the seed of the pseudorandom number generator (PRNG), reconstruct the admin password, and remotely take over the admin account,"
Vulnerability ★★
The_Hackers_News.webp 2023-10-18 09:11:00 D-Link confirme la violation des données: l'employé est victime d'attaque de phishing
D-Link Confirms Data Breach: Employee Falls Victim to Phishing Attack
(lien direct)
Le fabricant d'équipements de réseautage taïwanais D-Link a confirmé une violation de données qui a conduit à l'exposition de ce qu'il a dit être "des informations à faible sensibilité et semi-publiques". "Les données ont été confirmées non pas du cloud mais proviennent probablement d'un ancien système D-View 6, qui a atteint sa fin de vie dès 2015", a indiqué la société. "Les données ont été utilisées à des fins d'enregistrement à l'époque. Jusqu'à présent, non
Taiwanese networking equipment manufacturer D-Link has confirmed a data breach that led to the exposure of what it said is "low-sensitivity and semi-public information." "The data was confirmed not from the cloud but likely originated from an old D-View 6 system, which reached its end of life as early as 2015," the company said. "The data was used for registration purposes back then. So far, no
Data Breach Cloud ★★
The_Hackers_News.webp 2023-10-17 20:18:00 Discord: une aire de jeux pour les pirates d'État-nation ciblant l'infrastructure critique
Discord: A Playground for Nation-State Hackers Targeting Critical Infrastructure
(lien direct)
Dans ce qui est la dernière évolution des acteurs de menace abusant une infrastructure légitime pour les fins néfastes, les nouvelles découvertes montrent que les groupes de piratage de l'État-nation sont entrés dans la mêlée pour tirer parti de la plate-forme sociale pour cibler les infrastructures critiques. Discord, ces dernières années, est devenu une cible lucrative, agissant comme un terrain fertile pour héberger des logiciels malveillants en utilisant son réseau de livraison de contenu (CDN) comme
In what\'s the latest evolution of threat actors abusing legitimate infrastructure for nefarious ends, new findings show that nation-state hacking groups have entered the fray in leveraging the social platform for targeting critical infrastructure. Discord, in recent years, has become a lucrative target, acting as a fertile ground for hosting malware using its content delivery network (CDN) as
Threat Threat ★★★
The_Hackers_News.webp 2023-10-17 20:07:00 Vulnérabilités critiques découvertes dans le logiciel cloud Casaos open source
Critical Vulnerabilities Uncovered in Open Source CasaOS Cloud Software
(lien direct)
Deux défauts de sécurité critiques découverts dans le logiciel de cloud personnel de Casaos open source pourraient être exploités avec succès par les attaquants pour obtenir une exécution de code arbitraire et prendre en charge des systèmes sensibles. Les vulnérabilités, suivies sous le nom de CVE-2023-37265 et CVE-2023-37266, ont toutes deux un score CVSS de 9,8 sur un maximum de 10. Le chercheur à la sécurité de sonar Thomas Chauchefoin, qui a découvert les insectes,
Two critical security flaws discovered in the open-source CasaOS personal cloud software could be successfully exploited by attackers to achieve arbitrary code execution and take over susceptible systems. The vulnerabilities, tracked as CVE-2023-37265 and CVE-2023-37266, both carry a CVSS score of 9.8 out of a maximum of 10. Sonar security researcher Thomas Chauchefoin, who discovered the bugs,
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-10-17 17:13:00 Webinaire: verrouillage des données financières et comptables - meilleures stratégies de sécurité des données
Webinar: Locking Down Financial and Accounting Data - Best Data Security Strategies
(lien direct)
Les données financières sont bien plus qu'une simple collection de chiffres;C'est une composante cruciale de toute entreprise et une cible de choix pour les cybercriminels.Il est important de comprendre que les dossiers financiers peuvent être un véritable trésor pour les pirates numériques. Une violation de la sécurité met non seulement les informations personnelles sur les clients en danger, mais permet également aux fraudeurs de drainer les fonds de l'entreprise et d'exploiter les clients.
Financial data is much more than just a collection of numbers; it is a crucial component of any business and a prime target for cybercriminals. It\'s important to understand that financial records can be a veritable treasure trove for digital pirates. A security breach not only puts customers\' personal information in jeopardy but also enables fraudsters to drain company funds and exploit clients.
★★
The_Hackers_News.webp 2023-10-17 15:47:00 Explorer le domaine de l'IA génératrice malveillante: un nouveau défi de sécurité numérique
Exploring the Realm of Malicious Generative AI: A New Digital Security Challenge
(lien direct)
Récemment, le paysage de la cybersécurité a été confronté à une nouvelle réalité intimidante & # 8211;La montée en puissance de l'IA générative malveillante, comme la fraude et le ver.Ces créations voyous, cachées dans les coins sombres d'Internet, constituent une menace distinctive pour le monde de la sécurité numérique.Dans cet article, nous examinerons la nature de la fraude générative de l'IA, analyserons la messagerie entourant ces créations,
Recently, the cybersecurity landscape has been confronted with a daunting new reality – the rise of malicious Generative AI, like FraudGPT and WormGPT. These rogue creations, lurking in the dark corners of the internet, pose a distinctive threat to the world of digital security. In this article, we will look at the nature of Generative AI fraud, analyze the messaging surrounding these creations,
Threat ★★
The_Hackers_News.webp 2023-10-17 15:46:00 Les experts mettent en garde contre les défauts graves affectant les routeurs Milesight et les serveurs Titan SFTP
Experts Warn of Severe Flaws Affecting Milesight Routers and Titan SFTP Servers
(lien direct)
Un défaut de gravité ayant un impact sur les routeurs cellulaires industriels de Milesight a peut-être été activement exploité dans les attaques du monde réel, révèlent de nouvelles découvertes de Vulncheck. Suivi en CVE-2023-43261 (score CVSS: 7,5), la vulnérabilité a été décrite comme un cas de divulgation d'informations qui affecte les routeurs UR5X, UR32L, UR32, UR35 et UR41 avant la version 35.3.3
A severity flaw impacting industrial cellular routers from Milesight may have been actively exploited in real-world attacks, new findings from VulnCheck reveal. Tracked as CVE-2023-43261 (CVSS score: 7.5), the vulnerability has been described as a case of information disclosure that affects UR5X, UR32L, UR32, UR35, and UR41 routers before version 35.3.0.7 that could enable attackers to access
Vulnerability Industrial ★★
Last update at: 2024-05-20 04:07:52
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter