What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-11-15 09:48:00 Urgent: VMware met en garde contre la vulnérabilité du directeur du cloud critique non corrigé
Urgent: VMware Warns of Unpatched Critical Cloud Director Vulnerability
(lien direct)
VMware avertit un défaut de sécurité critique et non corrigé dans le directeur du cloud qui pourrait être exploité par un acteur malveillant pour contourner les protections d'authentification. Suivi en CVE-2023-34060 (score CVSS: 9.8), la vulnérabilité a un impact sur les instances qui ont été mises à niveau vers la version 10.5 à partir d'une ancienne version. "Sur une version améliorée de VMware Cloud Director Appliance 10.5, un acteur malveillant avec
VMware is warning of a critical and unpatched security flaw in Cloud Director that could be exploited by a malicious actor to get around authentication protections. Tracked as CVE-2023-34060 (CVSS score: 9.8), the vulnerability impacts instances that have been upgraded to version 10.5 from an older version. "On an upgraded version of VMware Cloud Director Appliance 10.5, a malicious actor with
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-11-15 00:10:00 Attaque de Cachewarp: Une nouvelle vulnérabilité dans AMD Sev expose les machines virtuelles cryptées
CacheWarp Attack: New Vulnerability in AMD SEV Exposes Encrypted VMs
(lien direct)
Un groupe d'universitaires a révélé une nouvelle "attaque de défaut de logiciel" sur la technologie de virtualisation cryptée (SEV) sécurisée d'AMD \\ qui pourrait être potentiellement exploitée par les acteurs de la menace pour infiltrer les machines virtuelles cryptées (VM) et même effectuer une escalade de privilèges. L'attaque a été nommée Cachewarp (CVE-2023-20592) par des chercheurs du Cispa Helmholtz Center for Information Security.Il
A group of academics has disclosed a new "software fault attack" on AMD\'s Secure Encrypted Virtualization (SEV) technology that could be potentially exploited by threat actors to infiltrate encrypted virtual machines (VMs) and even perform privilege escalation. The attack has been codenamed CacheWarp (CVE-2023-20592) by researchers from the CISPA Helmholtz Center for Information Security. It
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-11-14 17:26:00 L'importance de la surveillance continue de la sécurité pour une stratégie de cybersécurité robuste
The Importance of Continuous Security Monitoring for a Robust Cybersecurity Strategy
(lien direct)
En 2023, le coût moyen mondial d'une violation de données a atteint 4,45 millions de dollars.Au-delà de la perte financière immédiate, il y a des conséquences à long terme comme une diminution de la confiance des clients, une valeur de marque affaiblie et des opérations commerciales déraillées. Dans un monde où la fréquence et le coût des violations de données montent en flèche, les organisations se retrouvent face à face avec une dure réalité: la cybersécurité traditionnelle
In 2023, the global average cost of a data breach reached $4.45 million. Beyond the immediate financial loss, there are long-term consequences like diminished customer trust, weakened brand value, and derailed business operations. In a world where the frequency and cost of data breaches are skyrocketing, organizations are coming face-to-face with a harsh reality: traditional cybersecurity
Data Breach ★★★
The_Hackers_News.webp 2023-11-14 17:24:00 Alerte: Oracleiv DDOS BOTNET cible les API de moteur Docker public aux conteneurs de détournement
Alert: OracleIV DDoS Botnet Targets Public Docker Engine APIs to Hijack Containers
(lien direct)
Les instances API du moteur Docker accessibles en bourse sont ciblées par les acteurs de la menace dans le cadre d'une campagne conçue pour coopter les machines dans un botnet de déni de service distribué (DDOS) surnommé Oracleiv. "Les attaquants exploitent cette erreur de configuration pour livrer un conteneur docker malveillant, construit à partir d'une image nommée \\ 'Oracleiv_latest \' et contenant des logiciels malveillants Python compilés comme un exécutable ELF
Publicly-accessible Docker Engine API instances are being targeted by threat actors as part of a campaign designed to co-opt the machines into a distributed denial-of-service (DDoS) botnet dubbed OracleIV. "Attackers are exploiting this misconfiguration to deliver a malicious Docker container, built from an image named \'oracleiv_latest\' and containing Python malware compiled as an ELF executable
Malware Threat ★★
The_Hackers_News.webp 2023-11-14 17:05:00 Risques CI / CD: protéger vos pipelines de développement logiciel
CI/CD Risks: Protecting Your Software Development Pipelines
(lien direct)
Avez-vous entendu parler de Depenabot?Sinon, demandez simplement à n'importe quel développeur autour de vous, et ils se déchaîneront probablement sur la façon dont il a révolutionné la tâche fastidieuse de vérifier et de mettre à jour les dépendances obsolètes dans des projets logiciels. DependAbot prend non seulement soin des chèques pour vous, mais fournit également des suggestions de modifications qui peuvent être approuvées en un seul clic.Bien que Delatubot soit limité
Have you heard about Dependabot? If not, just ask any developer around you, and they\'ll likely rave about how it has revolutionized the tedious task of checking and updating outdated dependencies in software projects.  Dependabot not only takes care of the checks for you, but also provides suggestions for modifications that can be approved with just a single click. Although Dependabot is limited
★★
The_Hackers_News.webp 2023-11-14 15:31:00 Une nouvelle campagne cible les gouvernements du Moyen-Orient avec des logiciels malveillants Ironwind
New Campaign Targets Middle East Governments with IronWind Malware
(lien direct)
Les entités gouvernementales du Moyen-Orient sont la cible de nouvelles campagnes de phishing conçues pour fournir un nouveau téléchargeur d'accès initial surnommé Ironwind. L'activité, détectée entre juillet et octobre 2023, a été attribuée par Proof Point à un acteur de menace qu'il suit sous le nom de TA402, également connu sous le nom de Molerats, Gaza Cyber Gang, et partage des chevauchements tactiques avec un pro-Hamas
Government entities in the Middle East are the target of new phishing campaigns that are designed to deliver a new initial access downloader dubbed IronWind. The activity, detected between July and October 2023, has been attributed by Proofpoint to a threat actor it tracks under the name TA402, which is also known as Molerats, Gaza Cyber Gang, and shares tactical overlaps with a pro-Hamas
Malware Threat ★★
The_Hackers_News.webp 2023-11-14 13:33:00 Hackers vietnamiens utilisant de nouveaux logiciels malveillants propulsés par Delphi pour cibler les spécialistes du marketing indiens
Vietnamese Hackers Using New Delphi-Powered Malware to Target Indian Marketers
(lien direct)
Les acteurs de la menace vietnamienne derrière le malware du voleur de Ducktails ont été liés à une nouvelle campagne qui s'est déroulée entre mars et début octobre 2023, ciblant les professionnels du marketing en Inde dans le but de détourner les comptes d'entreprise Facebook. "Une fonctionnalité importante qui le distingue est que, contrairement aux campagnes précédentes, qui reposaient sur des applications .NET, celle-ci a utilisé Delphi comme programmation
The Vietnamese threat actors behind the Ducktail stealer malware have been linked to a new campaign that ran between March and early October 2023, targeting marketing professionals in India with an aim to hijack Facebook business accounts. "An important feature that sets it apart is that, unlike previous campaigns, which relied on .NET applications, this one used Delphi as the programming
Malware Threat ★★★
The_Hackers_News.webp 2023-11-14 11:33:00 La CISA établit une date limite - Patch Juniper Junos OS Flaws avant le 17 novembre
CISA Sets a Deadline - Patch Juniper Junos OS Flaws Before November 17
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a donné une date limite pour les agences et organisations fédérales du 17 novembre 2023 pour appliquer des atténuations pour s'assurer contre un certain nombre de défauts de sécurité dans le Juniper Junos OS qui ont été révélés en août. L'agence a ajouté lundi cinq vulnérabilités au catalogue connu des vulnérabilités exploitées (KEV), sur la base de preuves
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has given a November 17, 2023, deadline for federal agencies and organizations to apply mitigations to secure against a number of security flaws in Juniper Junos OS that came to light in August. The agency on Monday added five vulnerabilities to the Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active
Vulnerability ★★
The_Hackers_News.webp 2023-11-13 17:42:00 Un nouveau groupe de ransomwares émerge avec le code source et l'infrastructure de Hive \\
New Ransomware Group Emerges with Hive\\'s Source Code and Infrastructure
(lien direct)
Les acteurs de la menace derrière un nouveau groupe de ransomwares appelé Hunters International ont acquis le code source et l'infrastructure de l'opération de ruche désormais dissante pour lancer ses propres efforts dans le paysage des menaces. "Il semble que le leadership du groupe Hive ait pris la décision stratégique de cesser leurs opérations et de transférer leurs actifs restants à un autre groupe, Hunters
The threat actors behind a new ransomware group called Hunters International have acquired the source code and infrastructure from the now-dismantled Hive operation to kick-start its own efforts in the threat landscape. "It appears that the leadership of the Hive group made the strategic decision to cease their operations and transfer their remaining assets to another group, Hunters
Ransomware Threat ★★★
The_Hackers_News.webp 2023-11-13 17:05:00 Top 5 des défis de sécurité SaaS de la technologie marketing
Top 5 Marketing Tech SaaS Security Challenges
(lien direct)
Les opérations de marketing efficaces sont aujourd'hui motivées par l'utilisation d'applications logicielles en tant que service (SAAS).Des applications de marketing telles que Salesforce, HubSpot, Outreach, Asana, Monday et Box autonomisent les équipes marketing, les agences, les indépendants et les experts en la matière pour collaborer de manière transparente sur les campagnes et les initiatives marketing. Ces applications servent de centres de commandement numériques pour le marketing
Effective marketing operations today are driven by the use of Software-as-a-Service (SaaS) applications. Marketing apps such as Salesforce, Hubspot, Outreach, Asana, Monday, and Box empower marketing teams, agencies, freelancers, and subject matter experts to collaborate seamlessly on campaigns and marketing initiatives.  These apps serve as the digital command centers for marketing
Cloud ★★
The_Hackers_News.webp 2023-11-13 11:28:00 Les pirates chinois lancent des attaques d'espionnage secrètes sur 24 organisations cambodgiennes
Chinese Hackers Launch Covert Espionage Attacks on 24 Cambodian Organizations
(lien direct)
Les chercheurs en cybersécurité ont découvert ce qu'ils disent être une cyber-activité malveillante orchestrée par deux éminents groupes de piratage chinois de l'État-nation ciblant 24 organisations gouvernementales cambodgiennes. "Cette activité est censée faire partie d'une campagne d'espionnage à long terme", ont déclaré la semaine dernière les chercheurs de Palo Alto Networks Unit 42 dans un rapport. "L'activité observée s'aligne sur les objectifs géopolitiques de
Cybersecurity researchers have discovered what they say is malicious cyber activity orchestrated by two prominent Chinese nation-state hacking groups targeting 24 Cambodian government organizations. "This activity is believed to be part of a long-term espionage campaign," Palo Alto Networks Unit 42 researchers said in a report last week. "The observed activity aligns with geopolitical goals of
★★
The_Hackers_News.webp 2023-11-13 10:57:00 Syndicat de phishing majeur en tant que service \\ 'Bulletprooflink \\' démantelé par les autorités malaisiennes
Major Phishing-as-a-Service Syndicate \\'BulletProofLink\\' Dismantled by Malaysian Authorities
(lien direct)
Les autorités malaisiennes de l'application des lois ont annoncé le retrait d'une opération de phishing en tant que service (PHAAS) appelé Bulletprooflink. La police royale malaisienne a déclaré que l'effort, qui avait été effectué avec l'aide de la Police fédérale australienne (AFP) et du Federal Bureau of Investigation (FBI) américain, le 6 novembre 2023, était basé sur des informations selon lesquelles les acteurs de la menace derrière la plateforme
Malaysian law enforcement authorities have announced the takedown of a phishing-as-a-service (PhaaS) operation called BulletProofLink. The Royal Malaysian Police said the effort, which was carried out with assistance from the Australian Federal Police (AFP) and the U.S. Federal Bureau of Investigation (FBI) on November 6, 2023, was based on information that the threat actors behind the platform
Threat ★★★
The_Hackers_News.webp 2023-11-13 10:20:00 New Bibi-Windows Wiper cible les systèmes Windows dans les attaques pro-hamas
New BiBi-Windows Wiper Targets Windows Systems in Pro-Hamas Attacks
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre une version Windows d'un logiciel malveillant d'essuie-glace qui avait déjà été observé ciblant les systèmes Linux dans les cyberattaques visant Israël. Surnommé Bibi-Windows Wiper par Blackberry, The Wiper est l'homologue Windows de Bibi-Linux Wiper, qui a été utilisé par un groupe hacktiviste pro-Hamas à la suite de la guerre d'Israël-Hamas le mois dernier. "La variante Windows [...
Cybersecurity researchers have warned about a Windows version of a wiper malware that was previously observed targeting Linux systems in cyber attacks aimed at Israel. Dubbed BiBi-Windows Wiper by BlackBerry, the wiper is the Windows counterpart of BiBi-Linux Wiper, which has been put to use by a pro-Hamas hacktivist group in the wake of the Israel-Hamas war last month. "The Windows variant [...
Malware ★★★
The_Hackers_News.webp 2023-11-11 19:03:00 Microsoft met en garde contre les fausses portails d'évaluation des compétences ciblant les demandeurs d'emploi
Microsoft Warns of Fake Skills Assessment Portals Targeting IT Job Seekers
(lien direct)
Un sous-cluster au sein du tristement célèbre groupe de Lazare a établi de nouvelles infrastructures qui imitent les portails d'évaluation des compétences dans le cadre de ses campagnes d'ingénierie sociale. Microsoft a attribué l'activité à un acteur de menace qu'il appelle Sapphire Sleet, le décrivant comme un "changement dans les tactiques de l'acteur persistant \\\\". Le saphir saphire, également appelé apt38, bluenoroff, cageychameleon et cryptocore, a un
A sub-cluster within the infamous Lazarus Group has established new infrastructure that impersonates skills assessment portals as part of its social engineering campaigns. Microsoft attributed the activity to a threat actor it calls Sapphire Sleet, describing it as a "shift in the persistent actor\\\'s tactics." Sapphire Sleet, also called APT38, BlueNoroff, CageyChameleon, and CryptoCore, has a
Threat APT 38 APT 38 ★★★
The_Hackers_News.webp 2023-11-10 17:52:00 Des pirates russes Sandworm provoquent une panne de courant en Ukraine au milieu des frappes de missiles
Russian Hackers Sandworm Cause Power Outage in Ukraine Amidst Missile Strikes
(lien direct)
Les pirates russes notoires connus sous le nom de Sandworm ont ciblé une sous-station électrique en Ukraine l'année dernière, provoquant une brève panne de courant en octobre 2022. Les résultats proviennent du mandiant de Google \\, qui a décrit le hack comme une "cyberattaque multi-événements" en tirant parti d'une nouvelle technique pour avoir un impact sur les systèmes de contrôle industriel (CI). "L'acteur a d'abord utilisé
The notorious Russian hackers known as Sandworm targeted an electrical substation in Ukraine last year, causing a brief power outage in October 2022. The findings come from Google\'s Mandiant, which described the hack as a "multi-event cyber attack" leveraging a novel technique for impacting industrial control systems (ICS). "The actor first used OT-level living-off-the-land (LotL) techniques to
Hack Industrial APT 28 ★★★
The_Hackers_News.webp 2023-11-10 14:30:00 La nouvelle règle 80/20 pour SECOPS: Personnaliser là où elle est importante, automatiser le reste
The New 80/20 Rule for SecOps: Customize Where it Matters, Automate the Rest
(lien direct)
Il existe une quête apparemment sans fin pour trouver les bons outils de sécurité qui offrent les bonnes capacités pour votre organisation. Les équipes SOC ont tendance à passer environ un tiers de leur journée à des événements qui ne constituent pas une menace pour leur organisation, ce qui a accéléré l'adoption de solutions automatisées pour remplacer (ou augmenter) des siems inefficaces et encombrants. Avec environ 80% de
There is a seemingly never-ending quest to find the right security tools that offer the right capabilities for your organization. SOC teams tend to spend about a third of their day on events that don\'t pose any threat to their organization, and this has accelerated the adoption of automated solutions to take the place of (or augment) inefficient and cumbersome SIEMs. With an estimated 80% of
Tool Threat ★★
The_Hackers_News.webp 2023-11-10 14:28:00 Alerte: \\ 'Effluence \\' Backdoor persiste malgré le patchage des serveurs de confluence atlassienne
Alert: \\'Effluence\\' Backdoor Persists Despite Patching Atlassian Confluence Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée furtive nommée effluence qui a été déployée à la suite de l'exploitation réussie d'un défaut de sécurité récemment divulgué dans le centre de données et le serveur Atlassian Confluence. "Le malware agit comme une porte dérobée persistante et n'est pas corrigée en appliquant des correctifs à Confluence", a déclaré la publication de Stroz Friedberg de Stroz Friedberg dans une analyse publiée
Cybersecurity researchers have discovered a stealthy backdoor named Effluence that\'s deployed following the successful exploitation of a recently disclosed security flaw in Atlassian Confluence Data Center and Server. "The malware acts as a persistent backdoor and is not remediated by applying patches to Confluence," Aon\'s Stroz Friedberg Incident Response Services said in an analysis published
Malware Patching ★★
The_Hackers_News.webp 2023-11-10 12:41:00 Cyber Group de chaton impérial lié à l'Iran ciblant les secteurs technologiques du Moyen-Orient \\
Iran-Linked Imperial Kitten Cyber Group Targeting Middle East\\'s Tech Sectors
(lien direct)
Un groupe avec des liens avec l'Iran a ciblé les secteurs du transport, de la logistique et de la technologie au Moyen-Orient, y compris Israël, en octobre 2023 au milieu d'une vague de cyber-activité iranienne depuis l'apparition de la guerre d'Israël-Hamas. Les attaques ont été attribuées par Crowdsstrike à un acteur de menace qu'il suit sous le nom d'Imperial Kitten, et qui est également connu sous le nom de Crimson Sandstorm (auparavant Curium),
A group with links to Iran targeted transportation, logistics, and technology sectors in the Middle East, including Israel, in October 2023 amid a surge in Iranian cyber activity since the onset of the Israel-Hamas war. The attacks have been attributed by CrowdStrike to a threat actor it tracks under the name Imperial Kitten, and which is also known as Crimson Sandstorm (previously Curium),
Threat ★★★
The_Hackers_News.webp 2023-11-10 10:39:00 Des logiciels espions furtifs Kamran ciblant les utilisateurs de langue ourdou dans Gilgit-Baltistan
Stealthy Kamran Spyware Targeting Urdu-speaking Users in Gilgit-Baltistan
(lien direct)
Les lecteurs de langue ourdou d'un site Web régional qui s'adresse à la région de Gilgit-Baltistan sont probablement apparus comme une cible d'une attaque d'arrosage conçue pour offrir un Android sans papiers auparavant sans papiersSpyware surnommé Kamran. La campagne, a découvert Eset, tire parti de Hunza News (ourdou.hunzanews [.] Net), WHICH, lorsqu'il est ouvert sur un appareil mobile, invite les visiteurs de la version ourdou pour installer son
Urdu-speaking readers of a regional news website that caters to the Gilgit-Baltistan region have likely emerged as a target of a watering hole attack designed to deliver a previously undocumented Android spyware dubbed Kamran. The campaign, ESET has discovered, leverages Hunza News (urdu.hunzanews[.]net), which, when opened on a mobile device, prompts visitors of the Urdu version to install its
Mobile ★★
The_Hackers_News.webp 2023-11-09 22:24:00 Alerte zéro-jour: Lace Tempest exploite Sysaid It Support Software Vulnérabilité
Zero-Day Alert: Lace Tempest Exploits SysAid IT Support Software Vulnerability
(lien direct)
L'acteur de menace connu sous le nom de Lace Tempest a été lié à l'exploitation d'un défaut zéro-jour dans le logiciel de support informatique SYSAID dans des attaques limitées, selon de nouvelles conclusions de Microsoft. Lace Tempest, connu pour la distribution du ransomware CL0P, a dans les défauts zéro-jour à effet de levier dans les serveurs de transfert Moveit et Papercut. Le problème, suivi comme CVE-2023-47246, concerne une traversée de chemin
The threat actor known as Lace Tempest has been linked to the exploitation of a zero-day flaw in SysAid IT support software in limited attacks, according to new findings from Microsoft. Lace Tempest, which is known for distributing the Cl0p ransomware, has in the past leveraged zero-day flaws in MOVEit Transfer and PaperCut servers. The issue, tracked as CVE-2023-47246, concerns a path traversal
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-09 18:56:00 La nouvelle campagne de malvertising utilise un faux portail d'information Windows pour distribuer des installateurs malveillants
New Malvertising Campaign Uses Fake Windows News Portal to Distribute Malicious Installers
(lien direct)
Il a été constaté qu'une nouvelle campagne de malvertising utilise de faux sites qui se faisaient passer pour un portail d'information Windows légitime pour propager un installateur malveillant pour un outil de profilage système populaire appelé CPU-Z. "Cet incident fait partie d'une plus grande campagne de malvertising qui cible d'autres services publics comme Notepad ++, Citrix et VNC Viewer comme le montre son infrastructure (noms de domaine) et les modèles de camouflage utilisés
A new malvertising campaign has been found to employ fake sites that masquerade as legitimate Windows news portal to propagate a malicious installer for a popular system profiling tool called CPU-Z. "This incident is a part of a larger malvertising campaign that targets other utilities like Notepad++, Citrix, and VNC Viewer as seen in its infrastructure (domain names) and cloaking templates used
Tool Threat ★★
The_Hackers_News.webp 2023-11-09 16:24:00 Lorsque la sécurité des e-mails répond à la sécurité du SaaS: découvrir des règles à risque auto-lancées
When Email Security Meets SaaS Security: Uncovering Risky Auto-Forwarding Rules
(lien direct)
Bien que destinés à la commodité et à la communication efficace, les règles de transformation automatique par courrier électronique peuvent conduire par inadvertance à la diffusion non autorisée d'informations sensibles aux entités externes, ce qui met les données confidentielles en danger d'exposition à des parties non autorisées.Wing Security (Wing), une société de sécurité SaaS, a annoncé hier que leurs méthodes de découverte informatique de l'ombre SaaS incluent désormais une solution
While intended for convenience and efficient communication, email auto-forwarding rules can inadvertently lead to the unauthorized dissemination of sensitive information to external entities, putting confidential data at risk of exposure to unauthorized parties. Wing Security (Wing), a SaaS security company, announced yesterday that their SaaS shadow IT discovery methods now include a solution
Cloud ★★
The_Hackers_News.webp 2023-11-09 16:20:00 MUDDYC2GO: Nouveau cadre C2 Iranian Hackers Utilisation contre Israël
MuddyC2Go: New C2 Framework Iranian Hackers Using Against Israel
(lien direct)
Des acteurs iraniens de l'État-nation ont été observés en utilisant un cadre de commandement et de contrôle (C2) sans papiers précédemment appelé Muddyc2go dans le cadre d'attaques ciblant Israël. "Le composant Web du Framework \\ est rédigé dans le langage de programmation Go", a déclaré Simon Kenin, chercheur en sécurité de Deep Instinct, dans un rapport technique publié mercredi. L'outil a été attribué à Muddywater, un iranien
Iranian nation-state actors have been observed using a previously undocumented command-and-control (C2) framework called MuddyC2Go as part of attacks targeting Israel. "The framework\'s web component is written in the Go programming language," Deep Instinct security researcher Simon Kenin said in a technical report published Wednesday. The tool has been attributed to MuddyWater, an Iranian
Tool Technical ★★★
The_Hackers_News.webp 2023-11-09 11:03:00 Alertes CISA: vulnérabilité SLP à haute sévérité maintenant sous exploitation active
CISA Alerts: High-Severity SLP Vulnerability Now Under Active Exploitation
(lien direct)
Mercredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut à haute sévérité du protocole de localisation du service (SLP) à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Suivi sous le nom de CVE-2023-29552 (score CVSS: 7,5), le problème concerne une vulnérabilité de déni de service (DOS) qui pourrait être armé pour lancer un DOS massif
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a high-severity flaw in the Service Location Protocol (SLP) to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2023-29552 (CVSS score: 7.5), the issue relates to a denial-of-service (DoS) vulnerability that could be weaponized to launch massive DoS
Vulnerability ★★
The_Hackers_News.webp 2023-11-08 19:49:00 Les chercheurs découvrent une technique d'exploration de crypto indétectable sur Azure Automation
Researchers Uncover Undetectable Crypto Mining Technique on Azure Automation
(lien direct)
Les chercheurs en cybersécurité ont développé ce qui est le premier mineur de crypto-monnaie entièrement basé sur le cloud indétectable tirant parti du service d'automatisation Microsoft Azure sans accumuler de frais. La société de cybersécurité SafeBreach a déclaré avoir découvert trois méthodes différentes pour gérer le mineur, y compris une qui peut être exécutée sur un environnement de victime sans attirer aucune attention. "Alors que ce
Cybersecurity researchers have developed what\'s the first fully undetectable cloud-based cryptocurrency miner leveraging the Microsoft Azure Automation service without racking up any charges. Cybersecurity company SafeBreach said it discovered three different methods to run the miner, including one that can be executed on a victim\'s environment without attracting any attention. "While this
★★
The_Hackers_News.webp 2023-11-08 19:27:00 WhatsApp présente une nouvelle fonctionnalité de confidentialité pour protéger l'adresse IP dans les appels
WhatsApp Introduces New Privacy Feature to Protect IP Address in Calls
(lien direct)
WhatsApp méta-constitué déploie officiellement une nouvelle fonctionnalité de confidentialité dans son service de messagerie appelé "Protect Adresse IP dans les appels" qui masque les utilisateurs \\ 'IP d'adresses à d'autres parties en relayant les appels via ses serveurs. "Les appels sont cryptés de bout en bout, donc même si un appel est relayé via des serveurs WhatsApp, WhatsApp ne peut pas écouter vos appels", a déclaré la société dans un communiqué partagé avec le
Meta-owned WhatsApp is officially rolling out a new privacy feature in its messaging service called "Protect IP Address in Calls" that masks users\' IP addresses to other parties by relaying the calls through its servers. "Calls are end-to-end encrypted, so even if a call is relayed through WhatsApp servers, WhatsApp cannot listen to your calls," the company said in a statement shared with The
Tool ★★★
The_Hackers_News.webp 2023-11-08 18:27:00 Méfiez-vous, développeurs: logiciels malveillants BlazesEaler découverts dans Python Packages sur PYPI
Beware, Developers: BlazeStealer Malware Discovered in Python Packages on PyPI
(lien direct)
Un nouvel ensemble de packages Python malveillants a glissé son chemin vers le référentiel Python Package Index (PYPI) dans le but ultime de voler des informations sensibles à des systèmes de développeurs compromis. Les forfaits se masquent comme des outils d'obscurcissement apparemment inoffensifs, mais abritent un logiciel malveillant appelé BlazesEaler, a déclaré Checkmarx dans un rapport partagé avec le Hacker News. "[BLAZESTEALER]
A new set of malicious Python packages has slithered their way to the Python Package Index (PyPI) repository with the ultimate aim of stealing sensitive information from compromised developer systems. The packages masquerade as seemingly innocuous obfuscation tools, but harbor a piece of malware called BlazeStealer, Checkmarx said in a report shared with The Hacker News. "[BlazeStealer]
Malware Tool ★★
The_Hackers_News.webp 2023-11-08 16:30:00 Guide: comment VCISOS, MSPS et MSSP peuvent protéger leurs clients des risques Gen AI
Guide: How vCISOs, MSPs and MSSPs Can Keep their Customers Safe from Gen AI Risks
(lien direct)
Téléchargez le guide gratuit, "C'est un monde d'IA génératif: comment VCISO, MSPS et MSSPS peuvent protéger leurs clients des risques Gen Gen AI." Chatgpt se vante désormais de 1,5 à 2 milliards de visites par mois.D'innombrables ventes, marketing, RH, exécutif informatique, soutien technique, opérations, finances et autres fonctions alimentent les invites de données et les requêtes dans les moteurs d'IA génératifs.Ils utilisent ces outils pour écrire
Download the free guide, "It\'s a Generative AI World: How vCISOs, MSPs and MSSPs Can Keep their Customers Safe from Gen AI Risks." ChatGPT now boasts anywhere from 1.5 to 2 billion visits per month. Countless sales, marketing, HR, IT executive, technical support, operations, finance and other functions are feeding data prompts and queries into generative AI engines. They use these tools to write
Tool Technical ChatGPT ★★
The_Hackers_News.webp 2023-11-08 14:48:00 Webinaire: lancez votre stratégie et programme de sécurité SaaS et votre programme
Webinar: Kickstarting Your SaaS Security Strategy & Program
(lien direct)
Les applications SaaS représentent 70% de l'utilisation totale des logiciels de l'entreprise, et à mesure que les entreprises augmentent leur dépendance à l'égard des applications SaaS, elles augmentent également leur dépendance à l'égard de ces applications.Ces applications SaaS stockent un volume incroyablement important de données, de sorte que la sauvegarde de la pile d'applications et de données de l'organisation \\ de l'organisation est primordiale.Pourtant, la voie de mise en œuvre d'un programme de sécurité SaaS efficace n'est pas
SaaS applications make up 70% of total company software usage, and as businesses increase their reliance on SaaS apps, they also increase their reliance on those applications being secure. These SaaS apps store an incredibly large volume of data so safeguarding the organization\'s SaaS app stack and data within is paramount. Yet, the path to implementing an effective SaaS security program is not
Cloud ★★
The_Hackers_News.webp 2023-11-08 13:30:00 Les experts exposent le modèle commercial de Ransomware-as-a-Service de Farnetwork \\
Experts Expose Farnetwork\\'s Ransomware-as-a-Service Business Model
(lien direct)
Les chercheurs en cybersécurité ont démasqué un acteur de menace prolifique connu sous le nom de Farnetwork, qui a été lié à cinq programmes de ransomware différents en tant que service (RAAS) au cours des quatre dernières années à divers titres. Group-IB, dont le siège social, a tenté d'infiltrer un programme RAAS privé qui utilise la souche du Ransomware de Nokoyawa, a déclaré qu'elle avait subi un processus "entretien d'embauche" avec le processus
Cybersecurity researchers have unmasked a prolific threat actor known as farnetwork, who has been linked to five different ransomware-as-a-service (RaaS) programs over the past four years in various capacities. Singapore-headquartered Group-IB, which attempted to infiltrate a private RaaS program that uses the Nokoyawa ransomware strain, said it underwent a "job interview" process with the
Threat
The_Hackers_News.webp 2023-11-07 19:28:00 N. coréen Bluenoroff blâmé pour le piratage des machines macOS avec des logiciels malveillants Objcshellz
N. Korean BlueNoroff Blamed for Hacking macOS Machines with ObjCShellz Malware
(lien direct)
Le groupe national de l'État-national de Corée du Nord appelé Bluenoroff a été attribué à une souche malveillante macOS sans documentation surnommée Objcshellz. Jamf Threat Labs, qui a divulgué les détails du malware, a déclaré qu'il était utilisé dans le cadre de la campagne de logiciels malveillants Rustbucket, qui a été révélé plus tôt cette année. "Sur la base des attaques précédentes réalisées par Bluenoroff, nous soupçonnons que ce malware était tardif
The North Korea-linked nation-state group called BlueNoroff has been attributed to a previously undocumented macOS malware strain dubbed ObjCShellz. Jamf Threat Labs, which disclosed details of the malware, said it\'s used as part of the RustBucket malware campaign, which came to light earlier this year. "Based on previous attacks performed by BlueNoroff, we suspect that this malware was a late
Malware Threat ★★
The_Hackers_News.webp 2023-11-07 17:58:00 La variante de logiciels malveillants de la nouvelle gootloader échappe à la détection et se propage rapidement
New GootLoader Malware Variant Evades Detection and Spreads Rapidly
(lien direct)
Il a été constaté qu'une nouvelle variante du logiciel malveillant de gootloader appelé Gootbot facilite les mouvements latéraux sur des systèmes compromis et d'éviter la détection. "L'introduction de leur propre bot personnalisé par le groupe de chèques dans les stades tardifs de leur chaîne d'attaque est une tentative d'éviter les détections lors de l'utilisation d'outils standard pour C2 tels que CobalTstrike ou RDP", chercheurs IBM X-ForceGolo m & uuml; hr et ole
A new variant of the GootLoader malware called GootBot has been found to facilitate lateral movement on compromised systems and evade detection. "The GootLoader group\'s introduction of their own custom bot into the late stages of their attack chain is an attempt to avoid detections when using off-the-shelf tools for C2 such as CobaltStrike or RDP," IBM X-Force researchers Golo Mühr and Ole
Malware Tool ★★★
The_Hackers_News.webp 2023-11-07 17:26:00 La confiance dans la sécurité du téléchargement de fichiers est alarmante.Pourquoi?
Confidence in File Upload Security is Alarmingly Low. Why?
(lien direct)
De nombreuses industries, notamment la technologie, les services financiers, l'énergie, les soins de santé et le gouvernement du gouvernement pour intégrer des applications Web basées sur le cloud et conteneurisées. Les avantages sont indéniables;Cependant, ce changement présente de nouveaux défis de sécurité. Le rapport de sécurité des applications Web d'Opswat \\ en 2023 révèle: 75% des organisations ont modernisé leur infrastructure cette année. 78% ont
Numerous industries-including technology, financial services, energy, healthcare, and government-are rushing to incorporate cloud-based and containerized web applications.  The benefits are undeniable; however, this shift presents new security challenges.  OPSWAT\'s 2023 Web Application Security report reveals: 75% of organizations have modernized their infrastructure this year. 78% have
Studies ★★★★
The_Hackers_News.webp 2023-11-07 15:51:00 AI offensif et défensif: le chat (GPT) de \\
Offensive and Defensive AI: Let\\'s Chat(GPT) About It
(lien direct)
Chatgpt: outil de productivité, idéal pour écrire des poèmes et… un risque de sécurité ?!Dans cet article, nous montrons comment les acteurs de la menace peuvent exploiter Chatgpt, mais aussi comment les défenseurs peuvent l'utiliser pour niveler leur jeu. Chatgpt est l'application de consommation la plus en pleine croissance à ce jour.Le chatbot AI génératif extrêmement populaire a la capacité de générer des réponses humaines, cohérentes et contextuellement pertinentes.
ChatGPT: Productivity tool, great for writing poems, and… a security risk?! In this article, we show how threat actors can exploit ChatGPT, but also how defenders can use it for leveling up their game. ChatGPT is the most swiftly growing consumer application to date. The extremely popular generative AI chatbot has the ability to generate human-like, coherent and contextually relevant responses.
Tool Threat ChatGPT ★★★
The_Hackers_News.webp 2023-11-07 14:29:00 Sidecopy exploitant Winrar Flaw dans les attaques ciblant les entités gouvernementales indiennes
SideCopy Exploiting WinRAR Flaw in Attacks Targeting Indian Government Entities
(lien direct)
L'acteur de menace lié au Pakistan, connu sous le nom de sidecopy, a été observé en tirant parti de la récente vulnérabilité de sécurité de Winrar dans ses attaques ciblant les entités gouvernementales indiennes pour livrer divers chevaux de Troie à distance tels que Allakore Rat, Ares Rat et Drat. La société de sécurité d'entreprise Seqrite a décrit la campagne comme multiplateforme, les attaques également conçues pour infiltrer les systèmes Linux avec un
The Pakistan-linked threat actor known as SideCopy has been observed leveraging the recent WinRAR security vulnerability in its attacks targeting Indian government entities to deliver various remote access trojans such as AllaKore RAT, Ares RAT, and DRat. Enterprise security firm SEQRITE described the campaign as multi-platform, with the attacks also designed to infiltrate Linux systems with a
Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-07 12:44:00 Les experts mettent en garde contre les pirates de ransomwares exploitant les défauts Atlassian et Apache
Experts Warn of Ransomware Hackers Exploiting Atlassian and Apache Flaws
(lien direct)
Plusieurs groupes de ransomwares ont commencé à exploiter activement les défauts récemment divulgués dans la confluence Atlassian et Apache ActiveMQ. La société de cybersécurité Rapid7 a déclaré avoir observé l'exploitation de CVE-2023-22518 et CVE-2023-22515 dans plusieurs environnements clients, dont certains ont été exploités pour le déploiement de ransomware Cerber (aka C3RB3R). Les deux vulnérabilités sont essentielles, permettant une menace
Multiple ransomware groups have begun to actively exploit recently disclosed flaws in Atlassian Confluence and Apache ActiveMQ. Cybersecurity firm Rapid7 said it observed the exploitation of CVE-2023-22518 and CVE-2023-22515 in multiple customer environments, some of which have been leveraged for the deployment of Cerber (aka C3RB3R) ransomware. Both vulnerabilities are critical, allowing threat
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-07 10:38:00 Flaws critiques découverts dans Veeam One IT Suiviling Software & # 8211;Patch maintenant
Critical Flaws Discovered in Veeam ONE IT Monitoring Software – Patch Now
(lien direct)
Veeam a publié des mises à jour de sécurité pour aborder quatre défauts dans sa plate-forme de surveillance et d'analyse informatique, dont deux sont critiques en gravité. La liste des vulnérabilités est la suivante - CVE-2023-38547 (score CVSS: 9.9) - Un défaut non spécifié qui peut être exploité par un utilisateur non authentifié pour obtenir des informations sur la connexion SQL Server Veeam que One utilise pour accéder à sa configuration
Veeam has released security updates to address four flaws in its ONE IT monitoring and analytics platform, two of which are rated critical in severity. The list of vulnerabilities is as follows - CVE-2023-38547 (CVSS score: 9.9) - An unspecified flaw that can be leveraged by an unauthenticated user to gain information about the SQL server connection Veeam ONE uses to access its configuration
Vulnerability ★★
The_Hackers_News.webp 2023-11-06 22:53:00 La nouvelle version d'infostealer Jupyter émerge avec des tactiques furtives sophistiquées
New Jupyter Infostealer Version Emerges with Sophisticated Stealth Tactics
(lien direct)
Une version mise à jour d'un voleur d'informations malveillant connu sous le nom de Jupyter a refait surface avec des "changements simples mais percutants" qui visent à établir furtivement une position persistante sur les systèmes compromis. "L'équipe a découvert de nouvelles vagues d'attaques d'infosaler de Jupyter qui tirent parti des modifications de commandement PowerShell et des signatures de clés privées dans les tentatives de transférer le malware en tant que légitimement
An updated version of an information stealer malware known as Jupyter has resurfaced with "simple yet impactful changes" that aim to stealthily establish a persistent foothold on compromised systems. "The team has discovered new waves of Jupyter Infostealer attacks which leverage PowerShell command modifications and signatures of private keys in attempts to pass off the malware as a legitimately
Malware ★★
The_Hackers_News.webp 2023-11-06 22:25:00 QNAP libère le patch pour 2 défauts critiques menaçant vos appareils NAS
QNAP Releases Patch for 2 Critical Flaws Threatening Your NAS Devices
(lien direct)
QNAP a publié des mises à jour de sécurité pour aborder deux défauts de sécurité critiques ayant un impact sur son système d'exploitation qui pourrait entraîner une exécution arbitraire de code. Suivi en CVE-2023-23368 (score CVSS: 9.8), la vulnérabilité est décrite comme un bogue d'injection de commande affectant QTS, QUTS Hero et Qutscloud. "S'il est exploité, la vulnérabilité pourrait permettre aux attaquants distants d'exécuter des commandes via un réseau"
QNAP has released security updates to address two critical security flaws impacting its operating system that could result in arbitrary code execution. Tracked as CVE-2023-23368 (CVSS score: 9.8), the vulnerability is described as a command injection bug affecting QTS, QuTS hero, and QuTScloud. "If exploited, the vulnerability could allow remote attackers to execute commands via a network," the
Vulnerability ★★★
The_Hackers_News.webp 2023-11-06 19:39:00 Securidropper: Nouveau Android Dropper-As-A-Service contourne les défenses de Google \\
SecuriDropper: New Android Dropper-as-a-Service Bypasses Google\\'s Defenses
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un nouveau compte-gouttes en tant que service (DAAS) pour Android appelé Securidropper qui contourne de nouvelles restrictions de sécurité imposées par Google et livre le malware. Les logiciels malveillants compte-gouttes sur Android sont conçus pour fonctionner comme un conduit pour installer une charge utile sur un appareil compromis, ce qui en fait un modèle commercial lucratif pour les acteurs de la menace, qui peut annoncer les capacités
Cybersecurity researchers have shed light on a new dropper-as-a-service (DaaS) for Android called SecuriDropper that bypasses new security restrictions imposed by Google and delivers the malware. Dropper malware on Android is designed to function as a conduit to install a payload on a compromised device, making it a lucrative business model for threat actors, who can advertise the capabilities
Malware Threat Mobile ★★
The_Hackers_News.webp 2023-11-06 16:02:00 Les pirates iraniens lancent des cyberattaques destructrices sur les secteurs de la technologie et de l'éducation israéliens
Iranian Hackers Launches Destructive Cyberattacks on Israeli Tech and Education Sectors
(lien direct)
Les secteurs israéliens de l'enseignement supérieur et de la technologie ont été ciblés dans le cadre d'une série de cyberattaques destructrices qui ont commencé en janvier 2023 dans le but de déployer des logiciels malfaiteurs d'essuie-glace sans documentation. Les intrusions, qui ont eu lieu aussi récemment qu'octobre, ont été attribuées à une équipe de piratage iranienne de l'État-nation, il suit sous le nom de Serpens angoissant, qui est également connu sous le nom d'Agrius,
Israeli higher education and tech sectors have been targeted as part of a series of destructive cyber attacks that commenced in January 2023 with an aim to deploy previously undocumented wiper malware. The intrusions, which took place as recently as October, have been attributed to an Iranian nation-state hacking crew it tracks under the name Agonizing Serpens, which is also known as Agrius,
Malware ★★
The_Hackers_News.webp 2023-11-06 13:55:00 Google avertit comment les pirates pourraient abuser du service de calendrier en tant que canal C2 secret
Google Warns How Hackers Could Abuse Calendar Service as a Covert C2 Channel
(lien direct)
Google met en garde contre les acteurs de menaces multiples partageant un exploit de preuve de concept public (POC) qui exploite son service de calendrier pour héberger une infrastructure de commandement et de contrôle (C2). L'outil, appelé Google Calendar Rat (GCR), utilise des événements de calendrier Google pour C2 à l'aide d'un compte Gmail.Il a été publié pour la première fois sur Github en juin 2023. "Le script crée une chaîne \\ 'Covert \' en exploitant l'événement
Google is warning of multiple threat actors sharing a public proof-of-concept (PoC) exploit that leverages its Calendar service to host command-and-control (C2) infrastructure. The tool, called Google Calendar RAT (GCR), employs Google Calendar Events for C2 using a Gmail account. It was first published to GitHub in June 2023. "The script creates a \'Covert Channel\' by exploiting the event
Tool Threat ★★★★
The_Hackers_News.webp 2023-11-06 11:00:00 Le Trésor américain sanctionne le blanchiment de l'argent russe dans la répression de la cybercriminalité
U.S. Treasury Sanctions Russian Money Launderer in Cybercrime Crackdown
(lien direct)
Le département américain du Trésor a imposé des sanctions contre une femme russe pour avoir participé au blanchiment de monnaie virtuelle pour les élites du pays et les équipes cybercriminales, y compris le groupe Ryuk Ransomware. Ekaterina Zhdanova, selon le département, aurait facilité les transactions transfrontalières importantes pour aider les individus russes à accéder aux marchés financiers occidentaux et
The U.S. Department of the Treasury imposed sanctions against a Russian woman for taking part in the laundering of virtual currency for the country\'s elites and cybercriminal crews, including the Ryuk ransomware group. Ekaterina Zhdanova, per the department, is said to have facilitated large cross border transactions to assist Russian individuals to gain access to Western financial markets and
Ransomware ★★★★
The_Hackers_News.webp 2023-11-04 15:04:00 Les logiciels malveillants Stripedfly ont fonctionné inaperçu pendant 5 ans, infectant 1 million d'appareils
StripedFly Malware Operated Unnoticed for 5 Years, Infecting 1 Million Devices
(lien direct)
Une souche avancée de logiciels malveillants se faisant passer pour un mineur de crypto-monnaie a réussi à piloter le radar depuis plus de cinq ans, infectant pas moins d'un million d'appareils dans le monde dans le processus. Cela \\ est selon les résultats de Kaspersky, qui a nommé la menace Stripedfly, le décrivant comme un "cadre modulaire complexe qui prend en charge Linux et Windows". La cybersanie russe
An advanced strain of malware masquerading as a cryptocurrency miner has managed to fly the radar for over five years, infecting no less than one million devices around the world in the process. That\'s according to findings from Kaspersky, which has codenamed the threat StripedFly, describing it as an "intricate modular framework that supports both Linux and Windows." The Russian cybersecurity
Malware ★★★
The_Hackers_News.webp 2023-11-04 11:33:00 La récente violation des données du support client d'Okta \\ a eu un impact sur 134 clients
Okta\\'s Recent Customer Support Data Breach Impacted 134 Customers
(lien direct)
Vendredi, le fournisseur de gestion de l'identité et de l'authentification a révélé vendredi que le récent système de gestion des cas de support a affecté 134 de ses 18 400 clients. Il a en outre noté que l'intrus non autorisé a eu accès à ses systèmes du 28 septembre au 17 octobre 2023 et a finalement accédé à des fichiers HAR contenant des jetons de session qui pourraient être utilisés pour les attaques de détournement de session. "Le
Identity and authentication management provider Okta on Friday disclosed that the recent support case management system breach affected 134 of its 18,400 customers. It further noted that the unauthorized intruder gained access to its systems from September 28 to October 17, 2023, and ultimately accessed HAR files containing session tokens that could be used for session hijacking attacks. "The
Data Breach ★★★
The_Hackers_News.webp 2023-11-04 11:08:00 Google Play Store introduit \\ 'Indevance Review \\' Badge for Apps
Google Play Store Introduces \\'Independent Security Review\\' Badge for Apps
(lien direct)
Google déploie un badge "Revue de sécurité indépendante" dans la section de sécurité des données de Play Store \\ pour les applications Android qui ont subi une audit d'évaluation de la sécurité des applications mobiles (MASA). "Nous avons lancé cette bannière à partir des applications VPN en raison de la quantité sensible et importante de données utilisateur que ces applications gèrent", a déclaré Nataliya Stanetsky de l'équipe Android Security and Privacy.
Google is rolling out an "Independent security review" badge in the Play Store\'s Data safety section for Android apps that have undergone a Mobile Application Security Assessment (MASA) audit. "We\'ve launched this banner beginning with VPN apps due to the sensitive and significant amount of user data these apps handle," Nataliya Stanetsky of the Android Security and Privacy Team said.
Mobile ★★
The_Hackers_News.webp 2023-11-03 18:42:00 Kinsing Acteurs exploitant une faille Linux récente pour violer les environnements de nuages
Kinsing Actors Exploiting Recent Linux Flaw to Breach Cloud Environments
(lien direct)
Les acteurs de la menace liés à la kinsing ont été observés tentant d'exploiter le défaut d'escalade du privilège Linux récemment divulgué appelé Looney Tunables dans le cadre d'une "nouvelle campagne expérimentale" conçue pour violer les environnements cloud. "Curieusement, l'attaquant élargit également les horizons de leurs attaques de nuage natif en extraction des informations d'identification du fournisseur de services cloud (CSP)"
The threat actors linked to Kinsing have been observed attempting to exploit the recently disclosed Linux privilege escalation flaw called Looney Tunables as part of a "new experimental campaign" designed to breach cloud environments. "Intriguingly, the attacker is also broadening the horizons of their cloud-native attacks by extracting credentials from the Cloud Service Provider (CSP)," cloud
Threat Cloud ★★★
The_Hackers_News.webp 2023-11-03 17:42:00 NODESSELEER MALWORE RIJACKING FACEBOOK Comptes Business pour les annonces malveillantes
NodeStealer Malware Hijacking Facebook Business Accounts for Malicious Ads
(lien direct)
Des comptes d'entreprises Facebook compromis sont utilisés pour diffuser de faux annonces qui utilisent "des photos révélatrices de jeunes femmes" comme leur leur leur pourrières pour télécharger une version mise à jour d'un logiciel malveillant appelé NODESTELEUR. "Cliquez sur les publicités télécharge immédiatement une archive contenant un fichier malveillant .exe \\ 'album \' qui laisse également tomber un deuxième exécutable écrit dans .net & # 8211; Cette charge utile est en charge de
Compromised Facebook business accounts are being used to run bogus ads that employ "revealing photos of young women" as lures to trick victims into downloading an updated version of a malware called NodeStealer. "Clicking on ads immediately downloads an archive containing a malicious .exe \'Photo Album\' file which also drops a second executable written in .NET – this payload is in charge of
Malware ★★★
The_Hackers_News.webp 2023-11-03 16:56:00 IA prédictif en cybersécurité: les résultats démontrent que toute l'IA n'est pas créée également
Predictive AI in Cybersecurity: Outcomes Demonstrate All AI is Not Created Equally
(lien direct)
Voici ce qui compte le plus en ce qui concerne l'intelligence artificielle (IA) dans la cybersécurité: les résultats. Au fur et à mesure que le paysage des menaces évolue et que l'IA générative s'ajoute aux ensembles d'outils disponibles pour les défenseurs et les attaquants, l'évaluation de l'efficacité relative de diverses offres de sécurité basées sur l'IA est de plus en plus importante - et difficile.Poser les bonnes questions peut vous aider à repérer des solutions
Here is what matters most when it comes to artificial intelligence (AI) in cybersecurity: Outcomes.  As the threat landscape evolves and generative AI is added to the toolsets available to defenders and attackers alike, evaluating the relative effectiveness of various AI-based security offerings is increasingly important - and difficult. Asking the right questions can help you spot solutions
Threat ★★★
The_Hackers_News.webp 2023-11-03 15:05:00 Les logiciels espions de Canesspy découverts dans les versions WhatsApp modifiées
CanesSpy Spyware Discovered in Modified WhatsApp Versions
(lien direct)
Les chercheurs en cybersécurité ont déniché un certain nombre de mods WhatsApp pour Android qui sont équipés d'un module de logiciel espion sur baptisé Canesspy. Ces versions modifiées de l'application de messagerie instantanée ont été observées propagées via des sites Web sommaires annonçant de tels logiciels ainsi que des canaux télégrammes utilisés principalement par les haut-parleurs arabes et azerbaïdjanais, dont l'un compte 2 millions d'utilisateurs. "Le trojanisé
Cybersecurity researchers have unearthed a number of WhatsApp mods for Android that come fitted with a spyware module dubbed CanesSpy. These modified versions of the instant messaging app have been observed propagated via sketchy websites advertising such software as well as Telegram channels used primarily by Arabic and Azerbaijani speakers, one of which boasts 2 million users. "The trojanized
Mobile ★★
Last update at: 2024-06-25 23:08:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter