What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-11-27 18:48:00 Les experts découvrent la méthode passive pour extraire les clés RSA privées à partir des connexions SSH
Experts Uncover Passive Method to Extract Private RSA Keys from SSH Connections
(lien direct)
Une nouvelle étude a démontré qu'il est possible pour les attaquants de réseau passifs d'obtenir des clés hôtes RSA privées à partir d'un serveur SSH vulnérable en observant lorsqu'ils se produisent naturellement pendant que la connexion est établie. Le protocole Secure Shell (SSH) est une méthode pour transmettre des commandes en toute sécurité et se connecter à un ordinateur sur un réseau non garanti.Basé sur un
A new study has demonstrated that it\'s possible for passive network attackers to obtain private RSA host keys from a vulnerable SSH server by observing when naturally occurring computational faults that occur while the connection is being established. The Secure Shell (SSH) protocol is a method for securely transmitting commands and logging in to a computer over an unsecured network. Based on a
★★
The_Hackers_News.webp 2023-11-27 12:25:00 Les États-Unis, le Royaume-Uni et les partenaires mondiaux publient des directives de développement du système d'IA sécurisées
U.S., U.K., and Global Partners Release Secure AI System Development Guidelines
(lien direct)
Le Royaume-Uni et les États-Unis, ainsi que des partenaires internationaux de 16 autres pays, ont publié de nouvelles directives pour le développement de systèmes d'intelligence artificielle sécurisée (IA). "L'approche priorise la propriété des résultats de sécurité pour les clients, embrasse la transparence et la responsabilité radicales, et établit des structures organisationnelles où la conception sécurisée est une priorité absolue", les États-Unis
The U.K. and U.S., along with international partners from 16 other countries, have released new guidelines for the development of secure artificial intelligence (AI) systems. "The approach prioritizes ownership of security outcomes for customers, embraces radical transparency and accountability, and establishes organizational structures where secure design is a top priority," the U.S.
★★
The_Hackers_News.webp 2023-11-25 10:38:00 Nouveau \\ 'hrserv.dll \\' web shell détecté dans une attaque appropriée ciblant le gouvernement afghan
New \\'HrServ.dll\\' Web Shell Detected in APT Attack Targeting Afghan Government
(lien direct)
Une entité gouvernementale non spécifiée en Afghanistan a été ciblée par un coquille Web sans papiers précédemment appelé HRSERV dans ce qui est soupçonné d'être une attaque avancée de menace persistante (APT). Le web shell, une bibliothèque dynamique-link (DLL) nommée «HRServ.dll», présente des «fonctionnalités sophistiquées telles que les méthodes de codage personnalisées pour la communication client et l'exécution en mémoire», chercheur de sécurité Kaspersky Mert
An unspecified government entity in Afghanistan was targeted by a previously undocumented web shell called HrServ in what\'s suspected to be an advanced persistent threat (APT) attack. The web shell, a dynamic-link library (DLL) named “hrserv.dll,” exhibits “sophisticated features such as custom encoding methods for client communication and in-memory execution,” Kaspersky security researcher Mert
★★
The_Hackers_News.webp 2023-11-25 09:30:00 AVERTISSEMENT: 3 vulnérabilités critiques exposent les utilisateurs de propressées à des violations de données
Warning: 3 Critical Vulnerabilities Expose ownCloud Users to Data Breaches
(lien direct)
Les responsables du logiciel de partage de fichiers open source Owncloud ont mis en garde contre trois défauts de sécurité critiques qui pourraient être exploités pour divulguer des informations sensibles et modifier des fichiers. Une brève description des vulnérabilités est la suivante - Divulgation des informations d'identification sensibles et configuration dans les déploiements contenerisés ayant un impact sur les versions GraphAPI de 0.2.0 à 0.3.0.(Score CVSS: 10.0)
The maintainers of the open-source file-sharing software ownCloud have warned of three critical security flaws that could be exploited to disclose sensitive information and modify files. A brief description of the vulnerabilities is as follows - Disclosure of sensitive credentials and configuration in containerized deployments impacting graphapi versions from 0.2.0 to 0.3.0. (CVSS score: 10.0)
★★★
The_Hackers_News.webp 2023-11-24 21:02:00 Cybercriminaux utilisant le bot télégramme Telekopye pour élaborer des escroqueries de phishing à grande échelle
Cybercriminals Using Telekopye Telegram Bot to Craft Phishing Scams on a Grand Scale
(lien direct)
Plus de détails ont émergé sur un bot télégramme malveillant appelé Telekopye qui est utilisé par les acteurs de la menace pour réaliser des escroqueries de phishing à grande échelle. "Telekopye peut élaborer des sites Web de phishing, des e-mails, des messages SMS, etc.", a déclaré le chercheur en sécurité ESET, Radek Jizba, dans une nouvelle analyse. Les acteurs de la menace derrière l'opération & # 8211;Code-nom des Néandertaliens & # 8211;sont connus pour gérer l'entreprise criminelle en tant que
More details have emerged about a malicious Telegram bot called Telekopye that\'s used by threat actors to pull off large-scale phishing scams. "Telekopye can craft phishing websites, emails, SMS messages, and more," ESET security researcher Radek Jizba said in a new analysis. The threat actors behind the operation – codenamed Neanderthals – are known to run the criminal enterprise as a
★★★
The_Hackers_News.webp 2023-11-24 16:23:00 Dites-moi vos secrets sans me dire vos secrets
Tell Me Your Secrets Without Telling Me Your Secrets
(lien direct)
Le titre de cet article ressemble probablement à la légende d'un mème.Au lieu de cela, il s'agit d'un vrai problème que les ingénieurs de Gitguardian \\ ont dû résoudre dans la mise en œuvre des mécanismes de leur nouveau service HasmySecretlead.Ils voulaient aider les développeurs à savoir si leurs secrets (mots de passe, clés d'API, clés privées, certificats cryptographiques, etc.) avaient trouvé leur chemin dans les référentiels publics GitHub.Comment
The title of this article probably sounds like the caption to a meme. Instead, this is an actual problem GitGuardian\'s engineers had to solve in implementing the mechanisms for their new HasMySecretLeaked service. They wanted to help developers find out if their secrets (passwords, API keys, private keys, cryptographic certificates, etc.) had found their way into public GitHub repositories. How
★★★
The_Hackers_News.webp 2023-11-24 16:01:00 Cyberattaques liées au Hamas à l'aide de la porte dérobée système à la rouille contre Israël
Hamas-Linked Cyberattacks Using Rust-Powered SysJoker Backdoor Against Israel
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une version rouille d'une porte dérobée multiplateforme appelée Sysjoker, qui a été évaluée par un acteur de menace affilié au Hamas à cibler Israël au milieu de la guerre en cours dans la région. «Parmi les changements les plus importants, il y a le passage au langage de la rouille, ce qui indique que le code de logiciel malveillant a été entièrement réécrit, tout en maintenant
Cybersecurity researchers have shed light on a Rust version of a cross-platform backdoor called SysJoker, which is assessed to have been used by a Hamas-affiliated threat actor to target Israel amid the ongoing war in the region. “Among the most prominent changes is the shift to Rust language, which indicates the malware code was entirely rewritten, while still maintaining similar
★★
The_Hackers_News.webp 2023-11-24 12:14:00 Kubernetes Secrets of Fortune 500 Companies exposées dans les référentiels publics
Kubernetes Secrets of Fortune 500 Companies Exposed in Public Repositories
(lien direct)
Les chercheurs en cybersécurité avertissent les secrets de configuration de Kubernetes exposés publiquement qui pourraient mettre les organisations à risque d'attaques de la chaîne d'approvisionnement. "Ces secrets de configuration de Kubernetes codés ont été téléchargés dans des référentiels publics", a déclaré les chercheurs de la sécurité aqua Yakir Kadkoda et Assaf Morag dans une nouvelle recherche publiée plus tôt cette semaine. Certains de ceux touchés incluent deux top blockchain
Cybersecurity researchers are warning of publicly exposed Kubernetes configuration secrets that could put organizations at risk of supply chain attacks. “These encoded Kubernetes configuration secrets were uploaded to public repositories,” Aqua security researchers Yakir Kadkoda and Assaf Morag said in a new research published earlier this week. Some of those impacted include two top blockchain
Uber ★★★
The_Hackers_News.webp 2023-11-23 20:16:00 Groupe Konni utilisant des documents de mots malveillants en langue russe dans les dernières attaques
Konni Group Using Russian-Language Malicious Word Docs in Latest Attacks
(lien direct)
Une nouvelle attaque de phishing a été observée en tirant parti d'un document Microsoft Word en langue russe pour fournir des logiciels malveillants capables de récolter des informations sensibles auprès d'hôtes Windows compromis. L'activité a été attribuée à un acteur de menace appelé Konni, qui est évalué pour partager les chevauchements avec un cluster nord-coréen suivi comme Kimsuky (aka apt43). "Cette campagne repose sur un cheval de Troie à distance
A new phishing attack has been observed leveraging a Russian-language Microsoft Word document to deliver malware capable of harvesting sensitive information from compromised Windows hosts. The activity has been attributed to a threat actor called Konni, which is assessed to share overlaps with a North Korean cluster tracked as Kimsuky (aka APT43). "This campaign relies on a remote access trojan
APT 43 ★★
The_Hackers_News.webp 2023-11-23 18:24:00 Alerte: Nouveau chargeur de logiciels malveillants de la génie.
Alert: New WailingCrab Malware Loader Spreading via Shipping-Themed Emails
(lien direct)
Les messages électroniques sur le thème de la livraison et de l'expédition sont utilisés pour livrer un chargeur de logiciels malveillants sophistiqués appelés handicapés. "Le malware lui-même est divisé en plusieurs composants, y compris un chargeur, un injecteur, un téléchargeur et une porte dérobée, et des demandes réussies aux serveurs contrôlés par C2 sont souvent nécessaires pour récupérer la prochaine étape", cherche aux chercheurs IBM X-Force Charlotte Hammond, Ole Villadsen et IBM X-Force Charlotte Hammond, Ole Villadsen et IBM X-ForceKat
Delivery- and shipping-themed email messages are being used to deliver a sophisticated malware loader known as WailingCrab. "The malware itself is split into multiple components, including a loader, injector, downloader and backdoor, and successful requests to C2-controlled servers are often necessary to retrieve the next stage," IBM X-Force researchers Charlotte Hammond, Ole Villadsen, and Kat
★★
The_Hackers_News.webp 2023-11-23 16:18:00 6 étapes pour accélérer la réponse aux incidents de cybersécurité
6 Steps to Accelerate Cybersecurity Incident Response
(lien direct)
Les outils de sécurité modernes continuent d'améliorer leur capacité à défendre les réseaux et les points de terminaison des organisations contre les cybercriminels.Mais les mauvais acteurs trouvent encore occasionnellement un chemin. Les équipes de sécurité doivent être en mesure d'arrêter les menaces et de restaurer les opérations normales le plus rapidement possible.C'est pourquoi il est essentiel que ces équipes aient non seulement les bons outils mais comprennent également comment efficacement
Modern security tools continue to improve in their ability to defend organizations\' networks and endpoints against cybercriminals. But the bad actors still occasionally find a way in. Security teams must be able to stop threats and restore normal operations as quickly as possible. That\'s why it\'s essential that these teams not only have the right tools but also understand how to effectively
★★★
The_Hackers_News.webp 2023-11-23 16:17:00 Botnet basé à Mirai exploitant des bogues zéro-jours dans les routeurs et les NVR pour les attaques DDOS massives
Mirai-based Botnet Exploiting Zero-Day Bugs in Routers and NVRs for Massive DDoS Attacks
(lien direct)
Une campagne de logiciels malveillants active tire parti de deux vulnérabilités zéro jour avec une fonctionnalité de code à distance (RCE) aux routeurs de cordes et aux enregistreurs vidéo dans un botnet de déni de service distribué Mirai (DDOS). "La charge utile cible les routeurs et les appareils réseau vidéo réseau (NVR) avec des informations d'administration d'administration par défaut et installe des variantes Mirai lorsqu'ils réussissent", a déclaré Akamai dans un avis
An active malware campaign is leveraging two zero-day vulnerabilities with remote code execution (RCE) functionality to rope routers and video recorders into a Mirai-based distributed denial-of-service (DDoS) botnet. “The payload targets routers and network video recorder (NVR) devices with default admin credentials and installs Mirai variants when successful,” Akamai said in an advisory
★★★
The_Hackers_News.webp 2023-11-23 11:16:00 Les pirates nord-coréens distribuent un logiciel de cyberlink trojanisé dans l'attaque de la chaîne d'approvisionnement
North Korean Hackers Distribute Trojanized CyberLink Software in Supply Chain Attack
(lien direct)
Un acteur de menace parrainé par l'État nord-coréen suivi alors que Diamond Sheet distribue une version trojanisée d'une application légitime développée par un développeur de logiciels multimédias taïwanais appelé CyberLink pour cibler les clients en aval via une attaque en chaîne d'approvisionnement. "Ce fichier malveillant est un installateur d'application CyberLink légitime qui a été modifié pour inclure le code malveillant qui télécharge,
A North Korean state-sponsored threat actor tracked as Diamond Sleet is distributing a trojanized version of a legitimate application developed by a Taiwanese multimedia software developer called CyberLink to target downstream customers via a supply chain attack. "This malicious file is a legitimate CyberLink application installer that has been modified to include malicious code that downloads,
★★★
The_Hackers_News.webp 2023-11-22 20:53:00 De nouveaux défauts dans les capteurs d'empreintes digitales Laissent les attaquants contourner les fenêtres Hello Connexion
New Flaws in Fingerprint Sensors Let Attackers Bypass Windows Hello Login
(lien direct)
Une nouvelle recherche a révélé plusieurs vulnérabilités qui pourraient être exploitées pour contourner les fenêtres Hello Authentication sur Dell Inspiron 15, Lenovo ThinkPad T14 et Microsoft Surface Pro X ordinateurs portables. Les défauts ont été découverts par des chercheurs de la société de sécurité et de recherche offensive du matériel et des logiciels Blackwing Intelligence, qui a trouvé les faiblesses des capteurs d'empreintes digitales de Goodix,
A new research has uncovered multiple vulnerabilities that could be exploited to bypass Windows Hello authentication on Dell Inspiron 15, Lenovo ThinkPad T14, and Microsoft Surface Pro X laptops. The flaws were discovered by researchers at hardware and software product security and offensive research firm Blackwing Intelligence, who found the weaknesses in the fingerprint sensors from Goodix,
Vulnerability ★★★★
The_Hackers_News.webp 2023-11-22 17:44:00 Les pirates nord-coréens se présentent en tant que recruteurs d'emplois et demandeurs dans des campagnes de logiciels malveillants
North Korean Hackers Pose as Job Recruiters and Seekers in Malware Campaigns
(lien direct)
Les acteurs de la menace nord-coréenne ont été liés à deux campagnes dans lesquelles ils se sont masqués en tant que recruteurs d'emplois et demandeurs pour distribuer des logiciels malveillants et obtenir un emploi non autorisé avec des organisations basées aux États-Unis et dans d'autres parties du monde. Les grappes d'activités ont été nommées par codé interview et Wagemole, respectivement, par Palo Alto Networks Unit 42. Tandis que la première série d'attaques
North Korean threat actors have been linked to two campaigns in which they masquerade as both job recruiters and seekers to distribute malware and obtain unauthorized employment with organizations based in the U.S. and other parts of the world. The activity clusters have been codenamed Contagious Interview and Wagemole, respectively, by Palo Alto Networks Unit 42. While the first set of attacks
Malware Threat ★★★
The_Hackers_News.webp 2023-11-22 16:38:00 Les solutions AI sont la nouvelle ombre IT
AI Solutions Are the New Shadow IT
(lien direct)
Les employés ambitieux vantent de nouveaux outils d'IA, ignorent les risques de sécurité SaaS sérieux comme le SaaS l'ombre du passé, l'IA place les CISO et les équipes de cybersécurité dans un endroit dur mais familier. Les employés utilisent secrètement l'IA avec peu de considération pour les procédures de révision informatique et de cybersécurité établies.Considérant que la fulguration de Chatgpt \\ est de 100 millions d'utilisateurs dans les 60 jours suivant le lancement, en particulier avec peu
Ambitious Employees Tout New AI Tools, Ignore Serious SaaS Security RisksLike the SaaS shadow IT of the past, AI is placing CISOs and cybersecurity teams in a tough but familiar spot.  Employees are covertly using AI with little regard for established IT and cybersecurity review procedures. Considering ChatGPT\'s meteoric rise to 100 million users within 60 days of launch, especially with little
Tool Cloud ChatGPT ★★★
The_Hackers_News.webp 2023-11-22 12:45:00 La campagne Clearfake se développe pour livrer le voleur atomique sur les systèmes Macs
ClearFake Campaign Expands to Deliver Atomic Stealer on Macs Systems
(lien direct)
Le voleur d'informations MacOS connu sous le nom d'atomique est maintenant livré à Target via une chaîne de mise à jour du navigateur Web de faux bogus suivi comme Clearfake. "Cela peut très bien être la première fois que nous voyons l'une des principales campagnes d'ingénierie sociale, précédemment réservées à Windows, nous élargissons non seulement en termes de géolocalisation mais aussi du système d'exploitation", a déclaré Segura dans les logiciels malveillants \\ 'j & eacute; r & ocirc; Me Segura dansUne analyse du mardi. Atomique
The macOS information stealer known as Atomic is now being delivered to target via a bogus web browser update chain tracked as ClearFake. "This may very well be the first time we see one of the main social engineering campaigns, previously reserved for Windows, branch out not only in terms of geolocation but also operating system," Malwarebytes\' Jérôme Segura said in a Tuesday analysis. Atomic
★★
The_Hackers_News.webp 2023-11-22 10:19:00 Ransomware de verrouillage exploitant la vulnérabilité critique de saignement Citrix à rompre
LockBit Ransomware Exploiting Critical Citrix Bleed Vulnerability to Break In
(lien direct)
Les acteurs de la menace multiple, y compris les affiliés des ransomwares de lockbit, exploitent activement un défaut de sécurité critique récemment divulgué dans Citrix NetScaler Application Control (ADC) et les appareils Gateway pour obtenir un accès initial aux environnements cibles. L'avis conjoint provient de l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), Federal Bureau of Investigation (FBI),
Multiple threat actors, including LockBit ransomware affiliates, are actively exploiting a recently disclosed critical security flaw in Citrix NetScaler application delivery control (ADC) and Gateway appliances to obtain initial access to target environments. The joint advisory comes from the U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI),
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-21 19:26:00 Jouez au ransomware va commercial - maintenant offert en tant que service aux cybercriminels
Play Ransomware Goes Commercial - Now Offered as a Service to Cybercriminals
(lien direct)
La souche des ransomwares connue sous le nom de Play est désormais offerte à d'autres acteurs de menace "en tant que service", a révélé de nouvelles preuves découvertes par Adlumin. "Le manque inhabituel de petites variations entre les attaques suggère qu'ils sont effectués par des affiliés qui ont acheté les ransomwares en tant que service (RAAS) et suivent les instructions étape par étape des livres de jeu avec lui", les "la
The ransomware strain known as Play is now being offered to other threat actors "as a service," new evidence unearthed by Adlumin has revealed. "The unusual lack of even small variations between attacks suggests that they are being carried out by affiliates who have purchased the ransomware-as-a-service (RaaS) and are following step-by-step instructions from playbooks delivered with it," the
Ransomware Threat Commercial ★★★
The_Hackers_News.webp 2023-11-21 17:27:00 Nouvel agent Tesla Malware Variant à l'aide de la compression ZPAQ dans les attaques par e-mail
New Agent Tesla Malware Variant Using ZPAQ Compression in Email Attacks
(lien direct)
Une nouvelle variante de l'agent Tesla Malware a été observée livrée via un fichier de leurre avec le format de compression ZPAQ pour récolter les données de plusieurs clients de messagerie et près de 40 navigateurs Web. "ZPAQ est un format de compression de fichiers qui offre un meilleur rapport de compression et une fonction de journalisation par rapport à des formats largement utilisés comme ZIP et RAR", a déclaré Anna Lvova, analyste des logiciels malveillants de données, dans une analyse du lundi.
A new variant of the Agent Tesla malware has been observed delivered via a lure file with the ZPAQ compression format to harvest data from several email clients and nearly 40 web browsers. "ZPAQ is a file compression format that offers a better compression ratio and journaling function compared to widely used formats like ZIP and RAR," G Data malware analyst Anna Lvova said in a Monday analysis.
Malware ★★★
The_Hackers_News.webp 2023-11-21 16:10:00 Comment les attaques de phishing à plusieurs étapes exploitent les QR, les captchas et la stéganographie
How Multi-Stage Phishing Attacks Exploit QRs, CAPTCHAs, and Steganography
(lien direct)
Les attaques de phishing deviennent régulièrement de plus sophistiquées, les cybercriminels investissent dans de nouvelles façons de tromper les victimes de révéler des informations sensibles ou d'installation de logiciels malveillants.L'une des dernières tendances de phishing est l'utilisation des codes QR, des captchas et de la stéganographie.Voyez comment ils sont effectués et apprenez à les détecter. Exignon Quishing, une technique de phishing résultant du
Phishing attacks are steadily becoming more sophisticated, with cybercriminals investing in new ways of deceiving victims into revealing sensitive information or installing malicious software. One of the latest trends in phishing is the use of QR codes, CAPTCHAs, and steganography. See how they are carried out and learn to detect them. Quishing Quishing, a phishing technique resulting from the
Threat ★★
The_Hackers_News.webp 2023-11-21 15:30:00 Kinsing Hackers Exploit Apache ActiveMQ Vulnérabilité pour déployer Linux Rootkits
Kinsing Hackers Exploit Apache ActiveMQ Vulnerability to Deploy Linux Rootkits
(lien direct)
Les acteurs de la menace de Kinsing exploitent activement un défaut de sécurité critique dans les serveurs APCACH ACCACE vulnérables pour infecter les systèmes Linux avec des mineurs de crypto-monnaie et des rootkits. "Une fois que le kins infecte un système, il déploie un script d'exploration de crypto-monnaie qui exploite les ressources de l'hôte pour exploiter les crypto-monnaies comme le bitcoin, entraînant des dommages importants à l'infrastructure et un négatif
The Kinsing threat actors are actively exploiting a critical security flaw in vulnerable Apache ActiveMQ servers to infect Linux systems with cryptocurrency miners and rootkits. "Once Kinsing infects a system, it deploys a cryptocurrency mining script that exploits the host\'s resources to mine cryptocurrencies like Bitcoin, resulting in significant damage to the infrastructure and a negative
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-11-21 13:16:00 Applications malveillantes déguisées en banques et agences gouvernementales ciblant les utilisateurs d'Android indiens
Malicious Apps Disguised as Banks and Government Agencies Targeting Indian Android Users
(lien direct)
Les utilisateurs de smartphones Android en Inde sont la cible d'une nouvelle campagne de logiciels malveillants qui utilise des leurres d'ingénierie sociale pour installer des applications frauduleuses capables de récolter des données sensibles. «En utilisant des plateformes de médias sociaux comme WhatsApp et Telegram, les attaquants envoient des messages conçus pour attirer les utilisateurs dans l'installation d'une application malveillante sur leur appareil mobile en usurpant l'identité d'organisations légitimes,
Android smartphone users in India are the target of a new malware campaign that employs social engineering lures to install fraudulent apps that are capable of harvesting sensitive data. “Using social media platforms like WhatsApp and Telegram, attackers are sending messages designed to lure users into installing a malicious app on their mobile device by impersonating legitimate organizations,
Malware Mobile ★★
The_Hackers_News.webp 2023-11-21 12:28:00 Les pirates de Mustang Panda ciblent le gouvernement philippines au milieu des tensions de la mer de Chine méridionale
Mustang Panda Hackers Targets Philippines Government Amid South China Sea Tensions
(lien direct)
L'acteur de Mustang Panda lié à la Chine a été lié à une cyberattaque ciblant une entité gouvernementale philippine au milieu des tensions croissantes entre les deux pays au-dessus de la mer de Chine méridionale contestée. L'unité de Palo Alto Networks 42 a attribué le collectif adversaire à trois campagnes en août 2023, distinguant principalement des organisations du Pacifique Sud. "Les campagnes ont exploité un logiciel légitime
The China-linked Mustang Panda actor has been linked to a cyber attack targeting a Philippines government entity amid rising tensions between the two countries over the disputed South China Sea. Palo Alto Networks Unit 42 attributed the adversarial collective to three campaigns in August 2023, primarily singling out organizations in the South Pacific. "The campaigns leveraged legitimate software
APT 27 ★★★
The_Hackers_News.webp 2023-11-20 20:49:00 Infections de rats Netsupport à la hausse - ciblant les secteurs du gouvernement et des affaires
NetSupport RAT Infections on the Rise - Targeting Government and Business Sectors
(lien direct)
Les acteurs de la menace visent les secteurs de l'éducation, du gouvernement et des services aux entreprises avec un cheval de Troie à distance appelé Netsupport Rat. "Les mécanismes de livraison pour le rat Netsupport englobent des mises à jour frauduleuses, des téléchargements d'entraînement, l'utilisation de chargeurs de logiciels malveillants (tels que Ghostpulse) et diverses formes de campagnes de phishing", ont déclaré les chercheurs de VMware Carbon Black dans un rapport partagé avec le
Threat actors are targeting the education, government and business services sectors with a remote access trojan called NetSupport RAT. "The delivery mechanisms for the NetSupport RAT encompass fraudulent updates, drive-by downloads, utilization of malware loaders (such as GHOSTPULSE), and various forms of phishing campaigns," VMware Carbon Black researchers said in a report shared with The
Malware Threat ★★★
The_Hackers_News.webp 2023-11-20 20:20:00 Procédure pas à pas de produit: la plate-forme de protection d'identité unifiée de Silverfort \\
Product Walkthrough: Silverfort\\'s Unified Identity Protection Platform
(lien direct)
Dans cet article, nous fournirons un bref aperçu de la plate-forme de Silverfort \\, la première (et actuellement) plate-forme de protection d'identité unifiée sur le marché.La technologie brevetée de Silverfort \\ vise à protéger les organisations contre les attaques basées sur l'identité en s'intégrant aux solutions de gestion de l'identité et d'accès existantes, telles que AD (Active Directory) et des services basés sur le cloud, et en étendant Secure
In this article, we will provide a brief overview of Silverfort\'s platform, the first (and currently only) unified identity protection platform on the market. Silverfort\'s patented technology aims to protect organizations from identity-based attacks by integrating with existing identity and access management solutions, such as AD (Active Directory) and cloud-based services, and extending secure
★★
The_Hackers_News.webp 2023-11-20 20:20:00 Tactiques de Darkgate et Pikabot Resurrect Qakbot \\ dans les nouvelles attaques de phishing
DarkGate and PikaBot Malware Resurrect QakBot\\'s Tactics in New Phishing Attacks
(lien direct)
Les campagnes de phishing offrant des familles de logiciels malveillantes telles que Darkgate et Pikabot suivent les mêmes tactiques précédemment utilisées dans les attaques en tirant parti du Trojan Qakbot maintenant disparu. "Ceux-ci incluent les fils de messagerie détournés comme infection initiale, les URL avec des modèles uniques qui limitent l'accès des utilisateurs et une chaîne d'infection presque identique à ce que nous avons vu avec la livraison de Qakbot", a déclaré Cofense dans un rapport
Phishing campaigns delivering malware families such as DarkGate and PikaBot are following the same tactics previously used in attacks leveraging the now-defunct QakBot trojan. “These include hijacked email threads as the initial infection, URLs with unique patterns that limit user access, and an infection chain nearly identical to what we have seen with QakBot delivery,” Cofense said in a report
Malware ★★★
The_Hackers_News.webp 2023-11-20 16:32:00 Pourquoi les défenseurs devraient embrasser un état d'esprit de pirate
Why Defenders Should Embrace a Hacker Mindset
(lien direct)
Aujourd'hui, les leaders de la sécurité doivent gérer une surface d'attaque en constante évolution et un environnement de menace dynamique en raison des appareils interconnectés, des services cloud, des technologies IoT et des environnements de travail hybrides.Les adversaires introduisent constamment de nouvelles techniques d'attaque, et toutes les entreprises n'ont pas des équipes rouges internes ou des ressources de sécurité illimitées pour rester au courant des dernières menaces.En plus de cela,
Today\'s security leaders must manage a constantly evolving attack surface and a dynamic threat environment due to interconnected devices, cloud services, IoT technologies, and hybrid work environments. Adversaries are constantly introducing new attack techniques, and not all companies have internal Red Teams or unlimited security resources to stay on top of the latest threats. On top of that,
Threat Cloud ★★★
The_Hackers_News.webp 2023-11-20 16:19:00 Lummac2 Malware déploie une nouvelle technique anti-sandbox basée sur la trigonométrie
LummaC2 Malware Deploys New Trigonometry-Based Anti-Sandbox Technique
(lien direct)
Le voleur malveillant connu sous le nom de Lummac2 (aka Lummma Stealer) propose désormais une nouvelle technique anti-sandbox qui exploite le principe mathématique de la trigonométrie pour échapper à la détection et exfiltrer des informations précieuses des hôtes infectés. La méthode est conçue pour "retarder la détonation de l'échantillon jusqu'à ce que l'activité de la souris humaine soit détectée", a déclaré le chercheur en sécurité d'Outpost24 Alberto Mar & iacute; n dans une technique
The stealer malware known as LummaC2 (aka Lumma Stealer) now features a new anti-sandbox technique that leverages the mathematical principle of trigonometry to evade detection and exfiltrate valuable information from infected hosts. The method is designed to "delay detonation of the sample until human mouse activity is detected," Outpost24 security researcher Alberto Marín said in a technical
Malware Technical ★★
The_Hackers_News.webp 2023-11-20 14:46:00 Randstorm Exploit: Bitcoin Wallet Created B / W 2011-2015 Vulnérable au piratage
Randstorm Exploit: Bitcoin Wallets Created b/w 2011-2015 Vulnerable to Hacking
(lien direct)
Les portefeuilles Bitcoin créés entre 2011 et 2015 sont sensibles à un nouveau type d'exploit appelé Randstorm qui permet de récupérer les mots de passe et d'obtenir un accès non autorisé à une multitude de portefeuilles couvrant plusieurs plates-formes de blockchain. "Randstorm () est un terme que nous avons inventé pour décrire une collection de bugs, de décisions de conception et de modifications de l'API qui, lorsqu'elles sont en contact entre elles, combinent
Bitcoin wallets created between 2011 and 2015 are susceptible to a new kind of exploit called Randstorm that makes it possible to recover passwords and gain unauthorized access to a multitude of wallets spanning several blockchain platforms. "Randstorm() is a term we coined to describe a collection of bugs, design decisions, and API changes that, when brought in contact with each other, combine
Threat ★★
The_Hackers_News.webp 2023-11-20 12:12:00 Le groupe indien hack-for-location a ciblé les États-Unis, la Chine et plus encore depuis plus de 10 ans
Indian Hack-for-Hire Group Targeted U.S., China, and More for Over 10 Years
(lien direct)
Un groupe de hack-pour-embauche indien a ciblé les États-Unis, la Chine, le Myanmar, le Pakistan, le Koweït et d'autres pays dans le cadre d'un espionnage, de surveillance et de perturbation de grande envergure pendant plus d'une décennie. L'Appin Software Seect
An Indian hack-for-hire group targeted the U.S., China, Myanmar, Pakistan, Kuwait, and other countries as part of a wide-ranging espionage, surveillance, and disruptive operation for over a decade. The Appin Software Security (aka Appin Security Group), according to an in-depth analysis from SentinelOne, began as an educational startup offering offensive security training programs, while
★★★
The_Hackers_News.webp 2023-11-18 16:57:00 8Base Group déploiement de nouvelles variantes de ransomware Phobos via SmokeLoader
8Base Group Deploying New Phobos Ransomware Variant via SmokeLoader
(lien direct)
Les acteurs de la menace derrière les ransomwares à 8 bases tirent parti d'une variante des ransomwares de Phobos pour mener leurs attaques motivées financièrement. Les résultats proviennent de Cisco Talos, qui a enregistré une augmentation de l'activité réalisée par les cybercriminels. "La plupart des variantes de phobos du groupe \\ sont distribuées par Smokeloader, un chevalet de porte dérobée", a déclaré le chercheur en sécurité Guilherme Venere
The threat actors behind the 8Base ransomware are leveraging a variant of the Phobos ransomware to conduct their financially motivated attacks. The findings come from Cisco Talos, which has recorded an increase in activity carried out by cybercriminals. “Most of the group\'s Phobos variants are distributed by SmokeLoader, a backdoor trojan," security researcher Guilherme Venere said in an
Ransomware Threat ★★
The_Hackers_News.webp 2023-11-18 12:02:00 Le groupe de cyber-espionnage russe déploie le ver USB Litterdrifter dans les attaques ciblées
Russian Cyber Espionage Group Deploys LitterDrifter USB Worm in Targeted Attacks
(lien direct)
Des acteurs russes de cyber-espionnage affiliés au Federal Security Service (FSB) ont été observés à l'aide d'un ver propageant USB appelé laiterdrifter dans des attaques ciblant les entités ukrainiennes. Vérifier le point, qui a détaillé les dernières tactiques de Gamaredon \'s (aka Aqua Blizzard, Iron Tilden, Primitive Bear, Shuckworm et Winterflouner), a qualifié le groupe de s'engager dans des campagnes à grande échelle qui sont
Russian cyber espionage actors affiliated with the Federal Security Service (FSB) have been observed using a USB propagating worm called LitterDrifter in attacks targeting Ukrainian entities. Check Point, which detailed Gamaredon\'s (aka Aqua Blizzard, Iron Tilden, Primitive Bear, Shuckworm, and Winterflounder) latest tactics, branded the group as engaging in large-scale campaigns that are
★★
The_Hackers_News.webp 2023-11-17 19:01:00 Méfiez-vous: les utilisateurs malveillants de Google Ads WinSCP dans l'installation de logiciels malveillants
Beware: Malicious Google Ads Trick WinSCP Users into Installing Malware
(lien direct)
Les acteurs de la menace tirent parti des résultats de recherche manipulés et de faux annonces Google qui trompent les utilisateurs qui cherchent à télécharger des logiciels légitimes tels que WinSCP dans l'installation de logiciels malveillants à la place. La société de cybersécurité Securonix suit l'activité en cours sous le nom de SEO # Lurker. «La publicité malveillante dirige l'utilisateur vers un site Web WordPress compromis Gameeweb [.] Com, qui redirige le
Threat actors are leveraging manipulated search results and bogus Google ads that trick users who are looking to download legitimate software such as WinSCP into installing malware instead. Cybersecurity company Securonix is tracking the ongoing activity under the name SEO#LURKER. “The malicious advertisement directs the user to a compromised WordPress website gameeweb[.]com, which redirects the
Malware Threat ★★
The_Hackers_News.webp 2023-11-17 18:07:00 La FCC applique des règles plus fortes pour protéger les clients contre les attaques d'échange de sim
FCC Enforces Stronger Rules to Protect Customers Against SIM Swapping Attacks
(lien direct)
La Federal Communications Commission (FCC) des États-Unis adopte de nouvelles règles qui visent à protéger les consommateurs des escroqueries du compte de téléphone portable qui permettent aux acteurs malveillants d'orchestrer les attaques d'échange de sim et la fraude portant. «Les règles aideront à protéger les consommateurs des escrocs qui ciblent les données et les informations personnelles en échangeant secrètement les cartes SIM vers un nouvel appareil ou des numéros de téléphone portant
The U.S. Federal Communications Commission (FCC) is adopting new rules that aim to protect consumers from cell phone account scams that make it possible for malicious actors to orchestrate SIM-swapping attacks and port-out fraud. “The rules will help protect consumers from scammers who target data and personal information by covertly swapping SIM cards to a new device or porting phone numbers to
★★
The_Hackers_News.webp 2023-11-17 16:00:00 Découvrir les stratégies de sécurité du cloud 2023 \\ dans notre prochain webinaire - Sécurisez votre place
Discover 2023\\'s Cloud Security Strategies in Our Upcoming Webinar - Secure Your Spot
(lien direct)
En 2023, le cloud n'est pas un seul champ de bataille.Zenbleed, Kubernetes Attacks et Sophistiqué APTS ne sont que la pointe de l'iceberg dans la zone de guerre de la sécurité du nuage. En collaboration avec les experts estimés de Lacework Labs, The Hacker News présente fièrement un webinaire exclusif: \\ 'naviguer dans le paysage d'attaque cloud: 2023 Tendances, techniques et tactiques. \' Rejoignez-nous pour un
In 2023, the cloud isn\'t just a technology-it\'s a battleground. Zenbleed, Kubernetes attacks, and sophisticated APTs are just the tip of the iceberg in the cloud security warzone. In collaboration with the esteemed experts from Lacework Labs, The Hacker News proudly presents an exclusive webinar: \'Navigating the Cloud Attack Landscape: 2023 Trends, Techniques, and Tactics.\' Join us for an
Cloud Uber ★★
The_Hackers_News.webp 2023-11-17 15:26:00 27 packages PYPI malveillants avec des milliers de téléchargements trouvés pour cibler des experts
27 Malicious PyPI Packages with Thousands of Downloads Found Targeting IT Experts
(lien direct)
Un acteur de menace inconnu a été observé de publication de packages de typosquat au référentiel Python Package Index (PYPI) pendant près de six mois dans le but de fournir des logiciels malveillants capables d'obtenir de la persistance, de voler des données sensibles et d'accès à des portefeuilles de crypto-monnaie pour un gain financier. Les 27 packages, qui se faisaient passer pour des bibliothèques Python légitimes populaires, ont attiré des milliers de téléchargements,
An unknown threat actor has been observed publishing typosquat packages to the Python Package Index (PyPI) repository for nearly six months with an aim to deliver malware capable of gaining persistence, stealing sensitive data, and accessing cryptocurrency wallets for financial gain. The 27 packages, which masqueraded as popular legitimate Python libraries, attracted thousands of downloads,
Malware Threat ★★★
The_Hackers_News.webp 2023-11-17 13:02:00 Les agences de cybersécurité américaines mettent en garde contre l'écosystème de cybercriminalité Gen Z de Sported Spider \\
U.S. Cybersecurity Agencies Warn of Scattered Spider\\'s Gen Z Cybercrime Ecosystem
(lien direct)
Les agences de cybersécurité et de renseignement américaines ont publié un avis conjoint sur un groupe cybercriminal connu sous le nom d'araignée dispersée qui est connue pour utiliser des tactiques de phishing sophistiquées pour infiltrer des cibles. "Les acteurs de la menace d'araignée dispersés s'engagent généralement dans un vol de données pour l'extorsion à l'aide de plusieurs techniques d'ingénierie sociale et ont récemment exploité le ransomware BlackCat / Alphv aux côtés de leur
U.S. cybersecurity and intelligence agencies have released a joint advisory about a cybercriminal group known as Scattered Spider that\'s known to employ sophisticated phishing tactics to infiltrate targets. "Scattered Spider threat actors typically engage in data theft for extortion using multiple social engineering techniques and have recently leveraged BlackCat/ALPHV ransomware alongside their
Ransomware Threat ★★
The_Hackers_News.webp 2023-11-17 11:27:00 CISA ajoute trois défauts de sécurité avec une exploitation active au catalogue KEV
CISA Adds Three Security Flaws with Active Exploitation to KEV Catalog
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté trois défauts de sécurité à son catalogue connu sur les vulnérabilités exploitées (KEV) basée sur des preuves d'exploitation active dans la nature. Les vulnérabilités sont les suivantes - CVE-2023-36584 (CVSS Score: 5.4) - Microsoft Windows Mark-of-the-Web (MOTW) Fonctionnement de sécurité Vulnérabilité CVE-2023-1671 (score CVSS: 9.8) -
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added three security flaws to its Known Exploited Vulnerabilities (KEV) catalog based on evidence of active exploitation in the wild. The vulnerabilities are as follows - CVE-2023-36584 (CVSS score: 5.4) - Microsoft Windows Mark-of-the-Web (MotW) Security Feature Bypass Vulnerability CVE-2023-1671 (CVSS score: 9.8) -
Vulnerability ★★★
The_Hackers_News.webp 2023-11-16 21:39:00 Flaw zéro-jour dans le logiciel de messagerie Zimbra exploité par quatre groupes de pirates
Zero-Day Flaw in Zimbra Email Software Exploited by Four Hacker Groups
(lien direct)
Un défaut zéro-jour dans le logiciel de messagerie de collaboration Zimbra a été exploité par quatre groupes différents dans les attaques du monde réel pour piloter des données de messagerie, des informations d'identification des utilisateurs et des jetons d'authentification. "La majeure partie de cette activité s'est produite après que le correctif initial est devenu public sur GitHub", a déclaré Google Threat Analysis Group (TAG) dans un rapport partagé avec le Hacker News. Le défaut, suivi comme CVE-2023-37580 (score CVSS:
A zero-day flaw in the Zimbra Collaboration email software was exploited by four different groups in real-world attacks to pilfer email data, user credentials, and authentication tokens. "Most of this activity occurred after the initial fix became public on GitHub," Google Threat Analysis Group (TAG) said in a report shared with The Hacker News. The flaw, tracked as CVE-2023-37580 (CVSS score:
Threat ★★
The_Hackers_News.webp 2023-11-16 19:21:00 Les experts découvrent Darkcasino: Nouvelle menace émergente exploite Winrar Flaw
Experts Uncover DarkCasino: New Emerging APT Threat Exploiting WinRAR Flaw
(lien direct)
Un groupe de piratage qui a exploité une faille de sécurité récemment divulguée dans le logiciel Winrar en tant que jour zéro a maintenant été classé comme une menace persistante avancée entièrement nouvelle (APT). La société de cybersécurité NSFOCUS a décrit Darkcasino comme un acteur "à motivation économique" qui a été révélé pour la première fois en 2021. "Darkcasino est un acteur de menace approprié avec une forte capacité technique et d'apprentissage, qui est bonne
A hacking group that leveraged a recently disclosed security flaw in the WinRAR software as a zero-day has now been categorized as an entirely new advanced persistent threat (APT). Cybersecurity company NSFOCUS has described DarkCasino as an "economically motivated" actor that first came to light in 2021. "DarkCasino is an APT threat actor with strong technical and learning ability, who is good
Threat Technical ★★
The_Hackers_News.webp 2023-11-16 17:33:00 CISA et FBI émettent un avertissement sur les attaques d'extorsion à double extorsion du ransomware de Rhysida
CISA and FBI Issue Warning About Rhysida Ransomware Double Extortion Attacks
(lien direct)
Les acteurs de la menace derrière le ransomware de Rhysida s'engagent dans des attaques opportunistes ciblant les organisations couvrant divers secteurs industriels. L'avis est gracieuseté de l'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), le Federal Bureau of Investigation (FBI) et le Centre multi-états de partage et d'analyse d'informations (MS-ISAC). "Observé comme un ransomware en tant que service (RAAS)
The threat actors behind the Rhysida ransomware engage in opportunistic attacks targeting organizations spanning various industry sectors. The advisory comes courtesy of the U.S. Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), and the Multi-State Information Sharing and Analysis Center (MS-ISAC). "Observed as a ransomware-as-a-service (RaaS)
Ransomware Threat ★★
The_Hackers_News.webp 2023-11-16 16:48:00 Comment automatiser les parties les plus dures du délai des employés
How to Automate the Hardest Parts of Employee Offboarding
(lien direct)
Selon des recherches récentes sur le hors de l'employé, 70% des professionnels de l'informatique affirment qu'ils ont connu les effets négatifs de l'informatique incomplète, que ce soit sous la forme d'un incident de sécurité lié à un compte qui n'était pas déprovisé, une surprisefacturer des ressources qui ne sont plus utilisées, ou un transfert manqué d'une ressource ou d'un compte critique.C'est malgré une moyenne de cinq heures
According to recent research on employee offboarding, 70% of IT professionals say they\'ve experienced the negative effects of incomplete IT offboarding, whether in the form of a security incident tied to an account that wasn\'t deprovisioned, a surprise bill for resources that aren\'t in use anymore, or a missed handoff of a critical resource or account. This is despite an average of five hours
★★★
The_Hackers_News.webp 2023-11-16 16:48:00 Les pirates pourraient exploiter Google Workspace et une plate-forme cloud pour les attaques de ransomwares
Hackers Could Exploit Google Workspace and Cloud Platform for Ransomware Attacks
(lien direct)
Un ensemble de nouvelles méthodes d'attaque a été démontré contre Google Workspace et la plate-forme Google Cloud qui pourrait être potentiellement exploitée par les acteurs de la menace pour mener des ransomwares, une exfiltration de données et des attaques de récupération de mot de passe. "À partir d'une seule machine compromise, les acteurs de la menace pourraient progresser de plusieurs manières: ils pourraient se déplacer vers d'autres machines clonées avec GCPW installé, accéder
A set of novel attack methods has been demonstrated against Google Workspace and the Google Cloud Platform that could be potentially leveraged by threat actors to conduct ransomware, data exfiltration, and password recovery attacks. "Starting from a single compromised machine, threat actors could progress in several ways: they could move to other cloned machines with GCPW installed, gain access
Ransomware Threat Cloud ★★★
The_Hackers_News.webp 2023-11-16 11:36:00 Lancement de pirates russes \\ 'la plus grande cyberattaque de tous les temps \\' sur l'infrastructure critique danoise
Russian Hackers Launch \\'Largest Ever Cyber Attack\\' on Danish Critical Infrastructure
(lien direct)
Les acteurs de la menace russe ont peut-être été liés à ce qui a été décrit comme la «plus grande cyberattaque contre les infrastructures critiques danoises», dans lesquelles 22 entreprises associées au fonctionnement du secteur de l'énergie du pays ont été ciblées en mai 2023. "22 Les cyberattaques simultanées et réussies contre les infrastructures critiques danoises ne sont pas monnaie courante", a déclaré Sektorcert du Danemark \\."Le
Russian threat actors have been possibly linked to what\'s been described as the "largest cyber attack against Danish critical infrastructure," in which 22 companies associated with the operation of the country\'s energy sector were targeted in May 2023.  "22 simultaneous, successful cyberattacks against Danish critical infrastructure are not commonplace," Denmark\'s SektorCERT said [PDF]. "The
Threat ★★
The_Hackers_News.webp 2023-11-15 21:04:00 Les États-Unis éliminent le botnet IPStorm, le cerveau de Moldovan russe plaide coupable
U.S. Takes Down IPStorm Botnet, Russian-Moldovan Mastermind Pleads Guilty
(lien direct)
Le gouvernement américain a annoncé mardi le retrait du réseau proxy de botnet IPStorm et de son infrastructure, alors que le ressortissant russe et moldave derrière l'opération a plaidé coupable. "L'infrastructure de botnet avait infecté des systèmes Windows, puis étendus pour infecter les appareils Linux, Mac et Android, victimisation des ordinateurs et autres appareils électroniques du monde entier, y compris en Asie,
The U.S. government on Tuesday announced the takedown of the IPStorm botnet proxy network and its infrastructure, as the Russian and Moldovan national behind the operation pleaded guilty. "The botnet infrastructure had infected Windows systems then further expanded to infect Linux, Mac, and Android devices, victimizing computers and other electronic devices around the world, including in Asia,
Mobile ★★
The_Hackers_News.webp 2023-11-15 19:19:00 Nouvel exploit POC pour Apache ActiveMQ Flaw pourrait laisser les attaquants voler sous le radar
New PoC Exploit for Apache ActiveMQ Flaw Could Let Attackers Fly Under the Radar
(lien direct)
Les chercheurs en cybersécurité ont démontré une nouvelle technique qui exploite un défaut de sécurité critique dans Apache ActiveMQ pour réaliser une exécution arbitraire de code en mémoire. Suivi en CVE-2023-46604 (score CVSS: 10.0), la vulnérabilité est un bogue d'exécution de code distant qui pourrait permettre à un acteur de menace d'exécuter des commandes de shell arbitraires. Il a été corrigé par Apache dans les versions ActiveMQ 5.15.16, 5.16.7, 5.17.6,
Cybersecurity researchers have demonstrated a new technique that exploits a critical security flaw in Apache ActiveMQ to achieve arbitrary code execution in memory. Tracked as CVE-2023-46604 (CVSS score: 10.0), the vulnerability is a remote code execution bug that could permit a threat actor to run arbitrary shell commands. It was patched by Apache in ActiveMQ versions 5.15.16, 5.16.7, 5.17.6,
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-11-15 16:09:00 Trois façons dont Varonis vous aide à lutter contre les menaces d'initiés
Three Ways Varonis Helps You Fight Insider Threats
(lien direct)
Qu'est-ce que les équipes de basket-ball, les agences gouvernementales et les constructeurs automobiles ont en commun? Chacun a été violé, ayant des informations confidentielles, propriétaires ou privées volées et exposées par des initiés.Dans chaque cas, les motivations et les méthodes variaient, mais le risque est resté le même: les initiés ont accès à trop de données avec trop peu de contrôles. Les menaces d'initié continuent de s'avérer difficiles
What do basketball teams, government agencies, and car manufacturers have in common? Each one has been breached, having confidential, proprietary, or private information stolen and exposed by insiders. In each case, the motivations and methods varied, but the risk remained the same: insiders have access to too much data with too few controls. Insider threats continue to prove difficult for
★★
The_Hackers_News.webp 2023-11-15 13:22:00 Reptar: la nouvelle vulnérabilité Intel CPU a un impact sur les environnements virtualisés multi-locataires
Reptar: New Intel CPU Vulnerability Impacts Multi-Tenant Virtualized Environments
(lien direct)
Intel a publié des correctifs pour clôturer un reptar de code de défaut à haute sévérité qui a un impact sur ses processeurs de bureau, mobile et serveur. Suivi en CVE-2023-23583 (score CVSS: 8.8), le problème a le potentiel de "permettre l'escalade des privilèges et / ou de la divulgation d'informations et / ou du déni de service via l'accès local". Une exploitation réussie de la vulnérabilité pourrait également permettre une contournement des CPU \\
Intel has released fixes to close out a high-severity flaw codenamed Reptar that impacts its desktop, mobile, and server CPUs. Tracked as CVE-2023-23583 (CVSS score: 8.8), the issue has the potential to "allow escalation of privilege and/or information disclosure and/or denial of service via local access." Successful exploitation of the vulnerability could also permit a bypass of the CPU\'s
Vulnerability ★★★
The_Hackers_News.webp 2023-11-15 11:16:00 Alerte: Microsoft publie des mises à jour de correctifs pour 5 nouvelles vulnérabilités zéro-jours
Alert: Microsoft Releases Patch Updates for 5 New Zero-Day Vulnerabilities
(lien direct)
Microsoft a publié des correctifs pour aborder 63 bogues de sécurité dans son logiciel pour le mois de novembre 2023, y compris trois vulnérabilités qui ont fait l'objet d'une exploitation active dans la nature. Sur les 63 défauts, trois sont évalués, 56 sont notés importants et quatre sont évalués en gravité modérée.Deux d'entre eux ont été répertoriés comme connu publics au moment de la libération. Les mises à jour sont dans
Microsoft has released fixes to address 63 security bugs in its software for the month of November 2023, including three vulnerabilities that have come under active exploitation in the wild. Of the 63 flaws, three are rated Critical, 56 are rated Important, and four are rated Moderate in severity. Two of them have been listed as publicly known at the time of the release. The updates are in
Vulnerability ★★
Last update at: 2024-06-25 22:07:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter