What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-09-28 08:43:00 Mettre à jour Chrome maintenant: Google publie le correctif pour une vulnérabilité zéro-jour exploitée activement
Update Chrome Now: Google Releases Patch for Actively Exploited Zero-Day Vulnerability
(lien direct)
Google a déployé mercredi des correctifs pour aborder un nouveau zéro jour exploité activement dans le navigateur Chrome. Suivi en CVE-2023-5217, la vulnérabilité de haute sévérité a été décrite comme un débordement de tampon basé sur un tas dans le format de compression VP8 dans LiBVPX, une bibliothèque de codec vidéo de logiciel libre de Google et l'Alliance for Open Media (Aomedia). L'exploitation de ces défauts de débordement de tampon peut
Google on Wednesday rolled out fixes to address a new actively exploited zero-day in the Chrome browser. Tracked as CVE-2023-5217, the high-severity vulnerability has been described as a heap-based buffer overflow in the VP8 compression format in libvpx, a free software video codec library from Google and the Alliance for Open Media (AOMedia). Exploitation of such buffer overflow flaws can
Vulnerability ★★
The_Hackers_News.webp 2023-09-27 20:12:00 Attaques de phishing sur le thème de la croix rouge distribuant des dangers et des délais de l'Atlasagent
Red Cross-Themed Phishing Attacks Distributing DangerAds and AtlasAgent Backdoors
(lien direct)
Un nouvel acteur de menace connu sous le nom d'Atlascross a été observé en train de tirer parti des leurres de phishing sur le thème de la croix rouge pour livrer deux dérivations précédemment sans papiers nommées Dangerads et Atlasagent. Les laboratoires de sécurité NSFOCUS ont décrit l'adversaire comme ayant un "niveau technique élevé et une attitude d'attaque prudente", ajoutant que "l'activité d'attaque de phishing capturée cette fois fait partie de la frappe ciblée de l'attaquant \\
A new threat actor known as AtlasCross has been observed leveraging Red Cross-themed phishing lures to deliver two previously undocumented backdoors named DangerAds and AtlasAgent. NSFOCUS Security Labs described the adversary as having a "high technical level and cautious attack attitude," adding that "the phishing attack activity captured this time is part of the attacker\'s targeted strike on
Threat ★★★
The_Hackers_News.webp 2023-09-27 18:25:00 Les chercheurs découvrent une nouvelle vulnérabilité du canal secondaire GPU qui fuient les données sensibles
Researchers Uncover New GPU Side-Channel Vulnerability Leaking Sensitive Data
(lien direct)
Une nouvelle attaque du canal latéral appelé GPU.zip rend pratiquement toutes les unités de traitement graphique moderne (GPU) vulnérables aux fuites d'informations. "Ce canal exploite une optimisation dépendante des données, transparente des logiciels et présente dans presque tous les GPU modernes: compression graphique des données", un groupe d'université de l'Université du Texas à Austin, Carnegie Mellon University, Université de
A novel side-channel attack called GPU.zip renders virtually all modern graphics processing units (GPU) vulnerable to information leakage. "This channel exploits an optimization that is data dependent, software transparent, and present in nearly all modern GPUs: graphical data compression," a group of academics from the University of Texas at Austin, Carnegie Mellon University, University of
Vulnerability ★★
The_Hackers_News.webp 2023-09-27 16:53:00 Une nouvelle enquête découvre comment les entreprises sont confrontées à des défis de sécurité des données
New Survey Uncovers How Companies Are Confronting Data Security Challenges Head-On
(lien direct)
La sécurité des données est souvent dans les gros titres, et elle n'est presque jamais une raison positive.Les violations majeures, les nouvelles façons de pirater les données supposées sécurisées d'une organisation, et d'autres menaces font la nouvelle parce que bien, c'est effrayant - et coûteux. Les violations de données, les ransomwares et les attaques de logiciels malveillants et d'autres cybercriminats peuvent être chères à prévenir, mais ils sont encore plus coûteux lorsqu'ils se produisent, avec le
Data security is in the headlines often, and it\'s almost never for a positive reason. Major breaches, new ways to hack into an organization\'s supposedly secure data, and other threats make the news because well, it\'s scary - and expensive.  Data breaches, ransomware and malware attacks, and other cybercrime might be pricey to prevent, but they are even more costly when they occur, with the
Ransomware Malware Hack ★★★
The_Hackers_News.webp 2023-09-27 14:08:00 Nouveau logiciel malveillant Zenrat ciblant les utilisateurs de Windows via un faux logiciel de gestion de mot de passe
New ZenRAT Malware Targeting Windows Users via Fake Password Manager Software
(lien direct)
Une nouvelle souche malveillante appelée Zenrat a émergé dans la nature qui est distribuée via des packages d'installation faux du Bitwarden Password Manager. "Le malware cible spécifiquement les utilisateurs de Windows et redirigera les personnes à l'aide d'autres hôtes vers une page Web bénigne", a déclaré la société de sécurité d'entreprise Proofpoint dans un rapport technique."Le malware est un cheval de Troie (rat) à accès à distance modulaire avec des informations
A new malware strain called ZenRAT has emerged in the wild that\'s distributed via bogus installation packages of the Bitwarden password manager. "The malware is specifically targeting Windows users and will redirect people using other hosts to a benign web page," enterprise security firm Proofpoint said in a technical report. "The malware is a modular remote access trojan (RAT) with information
Malware ★★
The_Hackers_News.webp 2023-09-27 10:53:00 Vulnérabilité critique libwebp sous exploitation active - obtient un score CVSS maximum
Critical libwebp Vulnerability Under Active Exploitation - Gets Maximum CVSS Score
(lien direct)
Google a attribué un nouvel identifiant CVE pour un défaut de sécurité critique dans la bibliothèque d'images LibWebp pour rendre des images au format WebP qui a fait l'objet d'une exploitation active dans la nature. Suivi en CVE-2023-5129, le problème a reçu le score de gravité maximal de 10,0 sur le système de notation CVSS.Il a été décrit comme un problème ancré dans l'algorithme de codage de Huffman - Avec un
Google has assigned a new CVE identifier for a critical security flaw in the libwebp image library for rendering images in the WebP format that has come under active exploitation in the wild. Tracked as CVE-2023-5129, the issue has been given the maximum severity score of 10.0 on the CVSS rating system. It has been described as an issue rooted in the Huffman coding algorithm - With a specially
Vulnerability ★★
The_Hackers_News.webp 2023-09-26 22:34:00 Microsoft déploie la prise en charge de Passkeys dans Windows 11
Microsoft is Rolling out Support for Passkeys in Windows 11
(lien direct)
Microsoft déploie officiellement la prise en charge de Passkeys dans Windows 11 aujourd'hui dans le cadre d'une mise à jour majeure du système d'exploitation de bureau. La fonctionnalité permet aux utilisateurs de se connecter aux sites Web et aux applications sans avoir à fournir un nom d'utilisateur et un mot de passe, en s'appuyant plutôt sur la broche ou les informations biométriques de leur appareil pour terminer l'étape. Sur la base des normes FIDO, Passkeys a été annoncé pour la première fois en mai
Microsoft is officially rolling out support for passkeys in Windows 11 today as part of a major update to the desktop operating system. The feature allows users to login to websites and applications without having to provide a username and password, instead relying on their device PIN or biometric information to complete the step. Based on FIDO standards, Passkeys were first announced in May
★★
The_Hackers_News.webp 2023-09-26 21:26:00 Shadowsyndate: un nouveau groupe de cybercriminaux lié à 7 familles de ransomwares
ShadowSyndicate: A New Cybercrime Group Linked to 7 Ransomware Families
(lien direct)
Les experts en cybersécurité ont fait la lumière sur un nouveau groupe de cybercrimes connu sous le nom de ShadowsyNDICAT (anciennement infra Storm) qui peut avoir exploité jusqu'à sept familles de ransomwares différentes au cours de la dernière année. "ShadowsyNdicate est un acteur de menace qui travaille avec divers groupes de ransomwares et affiliés des programmes de ransomwares", a déclaré Group-IB et Bridewell dans un nouveau rapport conjoint. L'acteur, actif depuis
Cybersecurity experts have shed light on a new cybercrime group known as ShadowSyndicate (formerly Infra Storm) that may have leveraged as many as seven different ransomware families over the past year. "ShadowSyndicate is a threat actor that works with various ransomware groups and affiliates of ransomware programs," Group-IB and Bridewell said in a new joint report. The actor, active since
Ransomware Threat ★★
The_Hackers_News.webp 2023-09-26 17:20:00 Guide essentiel de la conformité à la cybersécurité
Essential Guide to Cybersecurity Compliance
(lien direct)
SOC 2, ISO, HIPAA, Cyber Essentials & # 8211;Tous les cadres de sécurité et certifications aujourd'hui sont une soupe d'acronyme qui peut même faire un rotation de tête de conformité.Si vous vous lancez dans votre parcours de conformité, lisez la suite pour découvrir les différences entre les normes, ce qui est le mieux pour votre entreprise et comment la gestion de la vulnérabilité peut faciliter la conformité. Qu'est-ce que la conformité à la cybersécurité?
SOC 2, ISO, HIPAA, Cyber Essentials – all the security frameworks and certifications today are an acronym soup that can make even a compliance expert\'s head spin. If you\'re embarking on your compliance journey, read on to discover the differences between standards, which is best for your business, and how vulnerability management can aid compliance. What is cybersecurity compliance?
Vulnerability General Information Legislation Guideline ★★★
The_Hackers_News.webp 2023-09-26 17:19:00 Trojan bancaire xénomorphe: une nouvelle variante ciblant plus de 35 institutions financières américaines
Xenomorph Banking Trojan: A New Variant Targeting 35+ U.S. Financial Institutions
(lien direct)
Une version mise à jour d'un cheval de Troie bancaire Android appelé Xenomorph a fixé plus de 35 institutions financières aux États-Unis. La campagne, selon la société de sécurité néerlandaise, ThreatFabric, tire parti des pages Web de phishing conçues pour inciter les victimes à installer des applications Android malveillantes qui ciblent une liste plus large d'applications que ses prédécesseurs.Certains des autres cibles proéminents
An updated version of an Android banking trojan called Xenomorph has set its sights on more than 35 financial institutions in the U.S. The campaign, according to Dutch security firm ThreatFabric, leverages phishing web pages that are designed to entice victims into installing malicious Android apps that target a broader list of apps than its predecessors. Some of the other targeted prominent
★★
The_Hackers_News.webp 2023-09-26 16:02:00 Rapport de menace: L'industrie de la haute technologie a ciblé le plus avec 46% du trafic d'attaque marqué NLX
Threat Report: The High Tech Industry Targeted the Most with 46% of NLX-Tagged Attack Traffic
(lien direct)
Comment utiliser ce rapport Améliorer la conscience de la situation des techniques utilisées par les acteurs de la menace Identifier les attaques potentielles ciblant votre industrie Obtenir des informations pour aider à améliorer et à accélérer la réponse à la menace de votre organisation \\ Résumé des résultats Le rapport sur les menaces d'effet du réseau offre des informations basées sur des données uniques de la WAF de nouvelle génération rapide de la nouvelle génération du T2 2023 (1er avril 2023 au 30 juin 2023).Ce rapport
How To Use This Report Enhance situational awareness of techniques used by threat actors Identify potential attacks targeting your industry Gain insights to help improve and accelerate your organization\'s threat response Summary of Findings The Network Effect Threat Report offers insights based on unique data from Fastly\'s Next-Gen WAF from Q2 2023 (April 1, 2023 to June 30, 2023). This report
Threat Studies ★★★★
The_Hackers_News.webp 2023-09-26 15:19:00 Les pirates chinois Tag-74 ciblent les organisations sud-coréennes dans une campagne pluriannuelle
Chinese Hackers TAG-74 Targets South Korean Organizations in a Multi-Year Campaign
(lien direct)
Une campagne de cyber-espionnage «pluriannuelle» par l'État chinois a été observée ciblant les organisations universitaires, politiques et gouvernementales sud-coréennes. Le groupe insikt de Future \\ de Future, qui suit l'activité sous le surnom TAG-74, a déclaré que l'adversaire a été lié à "le renseignement militaire chinois et constitue une menace importante pour les universitaires, l'aérospatiale et la défense, le gouvernement, le gouvernement,
A "multi-year" Chinese state-sponsored cyber espionage campaign has been observed targeting South Korean academic, political, and government organizations. Recorded Future\'s Insikt Group, which is tracking the activity under the moniker TAG-74, said the adversary has been linked to "Chinese military intelligence and poses a significant threat to academic, aerospace and defense, government,
Threat ★★★
The_Hackers_News.webp 2023-09-26 10:30:00 La faille de TeamCity JetBrains critique pourrait exposer le code source et construire des pipelines aux attaquants
Critical JetBrains TeamCity Flaw Could Expose Source Code and Build Pipelines to Attackers
(lien direct)
Une vulnérabilité de sécurité essentielle dans le logiciel d'intégration continue de JetBrains TeamCity et de déploiement continu (CI / CD) pourrait être exploitée par des attaquants non authentifiés pour réaliser une exécution de code distante sur les systèmes affectés. Le défaut, suivi sous le nom de CVE-2023-42793, porte un score CVSS de 9,8 et a été abordé dans la version 2023.05.4 de TeamCity après la divulgation responsable le 6 septembre,
A critical security vulnerability in the JetBrains TeamCity continuous integration and continuous deployment (CI/CD) software could be exploited by unauthenticated attackers to achieve remote code execution on affected systems. The flaw, tracked as CVE-2023-42793, carries a CVSS score of 9.8 and has been addressed in TeamCity version 2023.05.4 following responsible disclosure on September 6,
Vulnerability ★★
The_Hackers_News.webp 2023-09-25 18:35:00 L'armée ukrainienne ciblée dans la campagne de phishing tirant parti des manuels de drones
Ukrainian Military Targeted in Phishing Campaign Leveraging Drone Manuals
(lien direct)
Les entités militaires ukrainiennes sont la cible d'une campagne de phishing qui tire parti des manuels de drones comme des leurres pour livrer une boîte à outils après l'exploitation open source d'Open basée sur GO appelée Merlin. "Depuis que les drones ou les véhicules aériens sans pilote (UAV) ont été un outil intégré utilisé par l'armée ukrainienne, les fichiers de leurre de logiciels malveillants sur le thème car les manuels de service UAV ont commencé à faire surface", a déclaré les chercheurs de Securonix
Ukrainian military entities are the target of a phishing campaign that leverages drone manuals as lures to deliver a Go-based open-source post-exploitation toolkit called Merlin. "Since drones or Unmanned Aerial Vehicles (UAVs) have been an integral tool used by the Ukrainian military, malware-laced lure files themed as UAVs service manuals have begun to surface," Securonix researchers Den
Tool ★★★
The_Hackers_News.webp 2023-09-25 17:11:00 Regardez le webinaire - AI vs AI: exploitation des défenses de l'IA contre les risques alimentés par l'IA
Watch the Webinar - AI vs. AI: Harnessing AI Defenses Against AI-Powered Risks
(lien direct)
L'IA générative est une épée à double tranchant, s'il y en a jamais eu une.Il existe un large accord que des outils comme Chatgpt libèrent des vagues de productivité dans l'entreprise, de l'informatique, de l'expérience client, de l'ingénierie.C'est une part d'une part. À l'autre extrémité de ce match d'escrime: risque.Des fuites IP et des risques de confidentialité des données à l'autonomisation des cybercriminels avec des outils d'IA, une IA générative
Generative AI is a double-edged sword, if there ever was one. There is broad agreement that tools like ChatGPT are unleashing waves of productivity across the business, from IT, to customer experience, to engineering. That\'s on the one hand.  On the other end of this fencing match: risk. From IP leakage and data privacy risks to the empowering of cybercriminals with AI tools, generative AI
Tool ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-09-25 16:49:00 Êtes-vous prêt à payer le coût élevé des références compromises?
Are You Willing to Pay the High Cost of Compromised Credentials?
(lien direct)
Les politiques de mot de passe faibles laissent les organisations vulnérables aux attaques.Mais les exigences de complexité de mot de passe standard sont-elles suffisantes pour les sécuriser?83% des mots de passe compromis satisferaient à la complexité des mots de passe et aux exigences de longueur des normes de conformité.C'est parce que les mauvais acteurs ont déjà accès à des milliards d'identification volées qui peuvent être utilisées pour compromettre les comptes supplémentaires
Weak password policies leave organizations vulnerable to attacks. But are the standard password complexity requirements enough to secure them? 83% of compromised passwords would satisfy the password complexity and length requirements of compliance standards. That\'s because bad actors already have access to billions of stolen credentials that can be used to compromise additional accounts by
★★
The_Hackers_News.webp 2023-09-25 16:04:00 Du trou d'arrosage aux logiciels espions: Evilbamboo cible les Tibétains, les Ouïghours et les Taïwanais
From Watering Hole to Spyware: EvilBamboo Targets Tibetans, Uyghurs, and Taiwanese
(lien direct)
Les individus et les organisations tibétains, ouïghour et taïwanais sont les cibles d'une campagne persistante orchestrée par un acteur de menace qui a nommé le malélisé pour recueillir des informations sensibles. "L'attaquant a créé de faux sites Web tibétains, ainsi que des profils de médias sociaux, probablement utilisés pour déployer des exploits basés sur le navigateur contre les utilisateurs ciblés", les chercheurs de la sécurité volexité Callum Roxan, Paul
Tibetan, Uyghur, and Taiwanese individuals and organizations are the targets of a persistent campaign orchestrated by a threat actor codenamed EvilBamboo to gather sensitive information. "The attacker has created fake Tibetan websites, along with social media profiles, likely used to deploy browser-based exploits against targeted users," Volexity security researchers Callum Roxan, Paul
Threat ★★★
The_Hackers_News.webp 2023-09-25 12:15:00 Le nouveau rapport découvre trois grappes distinctes d'attaques China-Nexus contre le gouvernement de l'Asie du Sud-Est
New Report Uncovers Three Distinct Clusters of China-Nexus Attacks on Southeast Asian Government
(lien direct)
Un gouvernement anonyme de l'Asie du Sud-Est a été ciblé par plusieurs acteurs de menace de Chine-Nexus dans le cadre de campagnes d'espionnage ciblant la région sur de longues périodes. "Bien que cette activité se soit produite à peu près au même moment et dans certains cas même simultanément sur les mêmes machines victimes, chaque cluster se caractérise par des outils distincts, Modus Operandi et Infrastructure", Palo Alto
An unnamed Southeast Asian government has been targeted by multiple China-nexus threat actors as part of espionage campaigns targeting the region over extended periods of time. "While this activity occurred around the same time and in some instances even simultaneously on the same victims\' machines, each cluster is characterized by distinct tools, modus operandi and infrastructure," Palo Alto
Threat ★★
The_Hackers_News.webp 2023-09-23 16:40:00 Deadglyph: Nouvelle porte arrière avancée avec des tactiques de logiciels malveillants distinctifs
Deadglyph: New Advanced Backdoor with Distinctive Malware Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée avancée préalable sans papiers surnommée Deadglyph employée par un acteur de menace connu sous le nom de Falce Falcon dans le cadre d'une campagne de cyber-espionnage. "L'architecture de Deadglyph \\ est inhabituelle car elle est constituée de composants coopérants & # 8211; L'un d'un binaire natif x64, l'autre A.NET Assembly", a déclaré Eset dans un nouveau rapport partagé avec The Hacker News. "Cette combinaison
Cybersecurity researchers have discovered a previously undocumented advanced backdoor dubbed Deadglyph employed by a threat actor known as Stealth Falcon as part of a cyber espionage campaign. "Deadglyph\'s architecture is unusual as it consists of cooperating components – one a native x64 binary, the other a .NET assembly," ESET said in a new report shared with The Hacker News. "This combination
Malware Threat ★★★
The_Hackers_News.webp 2023-09-23 11:42:00 Apple et Chrome Zero-Days exploités pour pirater un ex-MP égyptien avec un logiciel espion prédateur
Apple and Chrome Zero-Days Exploited to Hack Egyptian ex-MP with Predator Spyware
(lien direct)
Les trois défauts zéro-jours adressés par Apple le 21 septembre 2023 ont été exploités dans le cadre d'une chaîne d'exploitation iPhone dans le but de livrer une souche spyware appelée Predator ciblant l'ancien député égyptien Ahmed Eltantawy entre mai et septembre 2023. "Le ciblage a eu lieu après qu'Eltantawy ait publiquement déclaré ses plans pour se présenter à la présidence aux élections égyptiennes de 2024", les
The three zero-day flaws addressed by Apple on September 21, 2023, were leveraged as part of an iPhone exploit chain in an attempt to deliver a spyware strain called Predator targeting former Egyptian member of parliament Ahmed Eltantawy between May and September 2023. "The targeting took place after Eltantawy publicly stated his plans to run for President in the 2024 Egyptian elections," the
Hack ★★★
The_Hackers_News.webp 2023-09-22 20:18:00 Nouvelle variante de la banque BBTOK cible plus de 40 banques d'Amérique latine
New Variant of Banking Trojan BBTok Targets Over 40 Latin American Banks
(lien direct)
Une campagne de logiciels malveillants active ciblant l'Amérique latine dispense une nouvelle variante d'un cheval de Troie bancaire appelé BBTOK, en particulier des utilisateurs du Brésil et du Mexique. "Le banquier BBTOK a une fonctionnalité dédiée qui reproduit les interfaces de plus de 40 banques mexicaines et brésiliennes, et incite les victimes à entrer dans son code 2FA sur leurs comptes bancaires ou à entrer dans leur numéro de carte de paiement", "
An active malware campaign targeting Latin America is dispensing a new variant of a banking trojan called BBTok, particularly users in Brazil and Mexico. "The BBTok banker has a dedicated functionality that replicates the interfaces of more than 40 Mexican and Brazilian banks, and tricks the victims into entering its 2FA code to their bank accounts or into entering their payment card number,"
Malware ★★
The_Hackers_News.webp 2023-09-22 16:20:00 How to Interpret the 2023 MITRE ATT&CK Evaluation Results (lien direct) Des tests approfondis et indépendants sont une ressource vitale pour analyser les capacités du fournisseur \\ pour se prémunir contre les menaces de plus en plus sophistiquées pour leur organisation.Et peut-être qu'aucune évaluation n'est plus fiable que l'évaluation annuelle de l'ingéniosité à la mitre. Ce test est essentiel pour évaluer les fournisseurs car il est pratiquement impossible d'évaluer les fournisseurs de cybersécurité en fonction de leur
Thorough, independent tests are a vital resource for analyzing provider\'s capabilities to guard against increasingly sophisticated threats to their organization. And perhaps no assessment is more widely trusted than the annual MITRE Engenuity ATT&CK Evaluation.  This testing is critical for evaluating vendors because it\'s virtually impossible to evaluate cybersecurity vendors based on their own
★★★
The_Hackers_News.webp 2023-09-22 14:55:00 L'acteur iranien de l'État-nation Oilrig cible les organisations israéliennes
Iranian Nation-State Actor OilRig Targets Israeli Organizations
(lien direct)
Les organisations israéliennes ont été ciblées dans le cadre de deux campagnes différentes orchestrées par l'acteur iranien de l'État-nation connu sous le nom de OilRig en 2021 et 2022. Les campagnes, surnommées l'espace extérieur et le mélange juteuse, ont consisté à utiliser deux dérives de première étape précédemment documentées appelées Solar et Mango, qui ont été déployées pour collecter des informations sensibles auprès des principaux navigateurs et des informations d'identification Windows
Israeli organizations were targeted as part of two different campaigns orchestrated by the Iranian nation-state actor known as OilRig in 2021 and 2022. The campaigns, dubbed Outer Space and Juicy Mix, entailed the use of two previously documented first-stage backdoors called Solar and Mango, which were deployed to collect sensitive information from major browsers and the Windows Credential
APT 34 ★★
The_Hackers_News.webp 2023-09-22 13:30:00 Des défauts de haute sévérité découverts dans les produits Atlassian et le serveur ISC Bind
High-Severity Flaws Uncovered in Atlassian Products and ISC BIND Server
(lien direct)
Atlassian et Internet Systems Consortium (ISC) ont divulgué plusieurs défauts de sécurité ayant un impact sur leurs produits qui pourraient être exploités pour réaliser le déni de service (DOS) et l'exécution du code distant. Le fournisseur de services logiciels australiens a déclaré que les quatre défauts de haute sévérité avaient été fixés dans les nouvelles versions expédiées le mois dernier.Ceci comprend - CVE-2022-25647 (score CVSS: 7,5) - Une désérialisation
Atlassian and the Internet Systems Consortium (ISC) have disclosed several security flaws impacting their products that could be exploited to achieve denial-of-service (DoS) and remote code execution. The Australian software services provider said that the four high-severity flaws were fixed in new versions shipped last month. This includes - CVE-2022-25647 (CVSS score: 7.5) - A deserialization
Vulnerability ★★★
The_Hackers_News.webp 2023-09-22 07:41:00 Apple se précipite pour corriger 3 nouveaux défauts zéro-jours: iOS, macOS, safari et plus vulnérable
Apple Rushes to Patch 3 New Zero-Day Flaws: iOS, macOS, Safari, and More Vulnerable
(lien direct)
Apple a publié une autre série de correctifs de sécurité pour aborder trois défauts zéro-jours exploités activement impactant iOS, iPados, macOS, Watchos et Safari, prenant le décompte total des bogues zéro-jours découverts dans son logiciel cette année à 16. La liste des vulnérabilités de sécurité est la suivante - CVE-2023-41991 - Un problème de validation de certificat dans le cadre de sécurité qui pourrait permettre un
Apple has released yet another round of security patches to address three actively exploited zero-day flaws impacting iOS, iPadOS, macOS, watchOS, and Safari, taking the total tally of zero-day bugs discovered in its software this year to 16. The list of security vulnerabilities is as follows - CVE-2023-41991 - A certificate validation issue in the Security framework that could allow a
Vulnerability ★★
The_Hackers_News.webp 2023-09-22 01:25:00 Mystérieux \\ 'Sandman \\' La menace acteur cible les fournisseurs de télécommunications sur trois continents
Mysterious \\'Sandman\\' Threat Actor Targets Telecom Providers Across Three Continents
(lien direct)
Un acteur de menace sans papiers surnommé Sandman a été attribué à un ensemble de cyberattaques ciblant les fournisseurs de kooations télécommuniques au Moyen-Orient, en Europe occidentale et au sous-continent sud-asiatique. Notamment, les intrusions exploitent un compilateur juste en temps (JIT) pour le langage de programmation LUA connu sous le nom de Luajit comme véhicule pour déployer un nouvel implant appelé Luadream. "Les activités que nous
A previously undocumented threat actor dubbed Sandman has been attributed to a set of cyber attacks targeting telecommunic koation providers in the Middle East, Western Europe, and the South Asian subcontinent. Notably, the intrusions leverage a just-in-time (JIT) compiler for the Lua programming language known as LuaJIT as a vehicle to deploy a novel implant called LuaDream. "The activities we
Threat ★★
The_Hackers_News.webp 2023-09-21 18:21:00 Les chercheurs soulèvent un drapeau rouge sur des logiciels malveillants P2Pinfect avec une surtension d'activité 600x
Researchers Raise Red Flag on P2PInfect Malware with 600x Activity Surge
(lien direct)
Le ver peer-to-peer (P2) connu sous le nom de P2Pinfect a été témoin d'une vague d'activité depuis fin août 2023, assisse à un saut de 600x entre le 12 et le 19 septembre 2023. "Cette augmentation du trafic P2Pinfect a coïncidé avec un nombre croissant de variantes observées dans la nature, ce qui suggère que les développeurs du malware \\ fonctionnent à une cadence de développement extrêmement élevée", a déclaré le chercheur de la sécurité de Cado, Matt Muir
The peer-to-peer (P2) worm known as P2PInfect has witnessed a surge in activity since late August 2023, witnessing a 600x jump between September 12 and 19, 2023. "This increase in P2PInfect traffic has coincided with a growing number of variants seen in the wild, suggesting that the malware\'s developers are operating at an extremely high development cadence," Cado Security researcher Matt Muir
Malware ★★
The_Hackers_News.webp 2023-09-21 16:08:00 La montée de l'application malveillante
The Rise of the Malicious App
(lien direct)
Les équipes de sécurité connaissent des menaces émanant des demandes de tiers que les employés ajoutent pour améliorer leur productivité.Ces applications sont intrinsèquement conçues pour fournir des fonctionnalités aux utilisateurs en se connectant à une application «Hub», telles que Salesforce, Google Workspace ou Microsoft 365. Les préoccupations de sécurité se concentrent sur les étendues d'autorisation accordées aux applications tierces et au potentiel
Security teams are familiar with threats emanating from third-party applications that employees add to improve their productivity. These apps are inherently designed to deliver functionality to users by connecting to a “hub” app, such as Salesforce, Google Workspace, or Microsoft 365. Security concerns center on the permission scopes that are granted to the third party apps, and the potential
★★
The_Hackers_News.webp 2023-09-21 15:09:00 La Chine accuse les États-Unis de la campagne de cyber-espionnage d'une décennie contre les serveurs Huawei
China Accuses U.S. of Decade-Long Cyber Espionage Campaign Against Huawei Servers
(lien direct)
Le ministère de la Sécurité des États de la Chine (MSS) a accusé les États-Unis de se lancer dans les serveurs de Huawei \\, de voler des données critiques et d'implanter les délais depuis 2009, au milieu des tensions géopolitiques montées entre les deux pays. Dans un message publié sur WeChat, l'autorité gouvernementale a déclaré
China\'s Ministry of State Security (MSS) has accused the U.S. of breaking into Huawei\'s servers, stealing critical data, and implanting backdoors since 2009, amid mounting geopolitical tensions between the two countries. In a message posted on WeChat, the government authority said U.S. intelligence agencies have "done everything possible" to conduct surveillance, secret theft, and intrusions on
★★★★
The_Hackers_News.webp 2023-09-21 14:41:00 Cyber Group \\ 'Gold Melody \\' Vendre un accès compromis aux attaquants de ransomwares
Cyber Group \\'Gold Melody\\' Selling Compromised Access to Ransomware Attackers
(lien direct)
Un acteur de menace à motivation financière a été éteint en tant que courtier d'accès initial (IAB) qui vend l'accès à des organisations compromises pour que d'autres adversaires mettent des attaques de suivi telles que le ransomware. L'unité SecureWorks Counter Threat (CTU) a surnommé la mélodie Gold du groupe e-crime, qui est également connue sous les noms Prophète Spider (Crowdstrike) et UNC961 (Mandiant). "Cette motivation financière
A financially motivated threat actor has been outed as an initial access broker (IAB) that sells access to compromised organizations for other adversaries to conduct follow-on attacks such as ransomware. SecureWorks Counter Threat Unit (CTU) has dubbed the e-crime group Gold Melody, which is also known by the names Prophet Spider (CrowdStrike) and UNC961 (Mandiant). "This financially motivated
Ransomware Threat ★★
The_Hackers_News.webp 2023-09-21 14:18:00 Hacker ukrainien soupçonné d'être derrière l'attaque de logiciels malveillants du "gestionnaire de téléchargement gratuit"
Ukrainian Hacker Suspected to be Behind "Free Download Manager" Malware Attack
(lien direct)
Les responsables de Free Download Manager (FDM) ont reconnu un incident de sécurité datant de 2020 qui a conduit son site Web à distribuer des logiciels Linux malveillants. "Il semble qu'une page Web spécifique de notre site ait été compromise par un groupe de pirates ukrainien, l'exploitant pour distribuer des logiciels malveillants", a-t-il déclaré dans une alerte la semaine dernière."Seul un petit sous-ensemble d'utilisateurs, en particulier
The maintainers of Free Download Manager (FDM) have acknowledged a security incident dating back to 2020 that led to its website being used to distribute malicious Linux software. "It appears that a specific web page on our site was compromised by a Ukrainian hacker group, exploiting it to distribute malicious software," it said in an alert last week. "Only a small subset of users, specifically
Malware ★★
The_Hackers_News.webp 2023-09-21 10:33:00 Attention: faux exploit pour la vulnérabilité Winrar sur les utilisateurs de GitHub infecte avec Venomrat
Beware: Fake Exploit for WinRAR Vulnerability on GitHub Infects Users with VenomRAT
(lien direct)
Un acteur malveillant a publié un faux exploit de preuve de concept (POC) pour une vulnérabilité Winrar récemment divulguée sur GitHub dans le but d'infecter les utilisateurs qui ont téléchargé le code avec des logiciels malveillants Venomrat. "Le faux POC destiné à exploiter cette vulnérabilité Winrar était basé sur un script POC accessible au public qui a exploité une vulnérabilité d'injection SQL dans une application appelée GeoServer, qui est suivie comme
A malicious actor released a fake proof-of-concept (PoC) exploit for a recently disclosed WinRAR vulnerability on GitHub with an aim to infect users who downloaded the code with VenomRAT malware. "The fake PoC meant to exploit this WinRAR vulnerability was based on a publicly available PoC script that exploited a SQL injection vulnerability in an application called GeoServer, which is tracked as
Vulnerability ★★
The_Hackers_News.webp 2023-09-20 18:21:00 Les autorités finlandaises démontent le marché de la drogue sombre Piilopuoti Dark Marketplace
Finnish Authorities Dismantle Notorious PIILOPUOTI Dark Web Drug Marketplace
(lien direct)
Les autorités finlandaises sur l'application des lois ont annoncé le retrait de Piilopuoti, un marché Web sombre spécialisé dans le commerce illégal de stupéfiants depuis mai 2022. "Le site a fonctionné comme un service caché dans le réseau Tor chiffré", a déclaré mardi les douanes finlandaises (alias Tulli) dans une brève annonce."Le site a été utilisé dans des activités criminelles anonymes telles que le commerce des stupéfiants." L'agence
Finnish law enforcement authorities have announced the takedown of PIILOPUOTI, a dark web marketplace that specialized in illegal narcotics trade since May 2022. "The site operated as a hidden service in the encrypted TOR network," the Finnish Customs (aka Tulli) said in a brief announcement on Tuesday. "The site has been used in anonymous criminal activities such as narcotics trade." The agency
Legislation ★★
The_Hackers_News.webp 2023-09-20 18:08:00 Défauts de sécurité critiques exposés dans le logiciel de surveillance du réseau Nagios XI
Critical Security Flaws Exposed in Nagios XI Network Monitoring Software
(lien direct)
Plusieurs défauts de sécurité ont été divulgués dans le logiciel de surveillance du réseau Nagios XI qui pourrait entraîner une escalade de privilège et une divulgation d'informations. Les quatre vulnérabilités de sécurité, suivies de CVE-2023-40931 à CVE-2023-40934, Impact Nagios XI Versions 5.11.1 et plus bas.Après la divulgation responsable le 4 août 2023, ils ont été corrigés au 11 septembre 2023, avec
Multiple security flaws have been disclosed in the Nagios XI network monitoring software that could result in privilege escalation and information disclosure. The four security vulnerabilities, tracked from CVE-2023-40931 through CVE-2023-40934, impact Nagios XI versions 5.11.1 and lower. Following responsible disclosure on August 4, 2023, They have been patched as of September 11, 2023, with
Vulnerability ★★
The_Hackers_News.webp 2023-09-20 16:04:00 Faites-vous vraiment confiance à votre chaîne d'application d'application Web?
Do You Really Trust Your Web Application Supply Chain?
(lien direct)
Eh bien, vous ne devriez pas.Il peut déjà cacher des vulnérabilités. C'est la nature modulaire des applications Web modernes qui les ont rendues si efficaces.Ils peuvent faire appel à des dizaines de composants Web tiers, de frameworks JS et d'outils open-source pour fournir toutes les différentes fonctionnalités qui gardent leurs clients heureux, mais cette chaîne de dépendances est également ce qui les rend si vulnérables. Un grand nombre de
Well, you shouldn\'t. It may already be hiding vulnerabilities. It\'s the modular nature of modern web applications that has made them so effective. They can call on dozens of third-party web components, JS frameworks, and open-source tools to deliver all the different functionalities that keep their customers happy, but this chain of dependencies is also what makes them so vulnerable. Many of
Tool ★★★
The_Hackers_News.webp 2023-09-20 15:43:00 Une vague fraîche de packages NPM malveillants menace les configurations de Kubernetes et les touches SSH
Fresh Wave of Malicious npm Packages Threaten Kubernetes Configs and SSH Keys
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau lot de packages malveillants dans le registre des packages NPM qui sont conçus pour exfiltrer les configurations de Kubernetes et les touches SSH des machines compromises à un serveur distant. SonaType a déclaré avoir découvert 14 packages NPM différents jusqu'à présent: @ AM-FE / HOWS, @ AM-FE / Provider, @ Am-Fe / Request, @ Am-Fe / Utils, @ Am-Fe / Watermark, @ Am-Fe / watermark-core,
Cybersecurity researchers have discovered a fresh batch of malicious packages in the npm package registry that are designed to exfiltrate Kubernetes configurations and SSH keys from compromised machines to a remote server. Sonatype said it has discovered 14 different npm packages so far: @am-fe/hooks, @am-fe/provider, @am-fe/request, @am-fe/utils, @am-fe/watermark, @am-fe/watermark-core,
Uber ★★★
The_Hackers_News.webp 2023-09-20 15:26:00 Campagne de phishing sophistiquée ciblant les utilisateurs chinois avec Valleyrat et Gh0st Rat
Sophisticated Phishing Campaign Targeting Chinese Users with ValleyRAT and Gh0st RAT
(lien direct)
Les orateurs de langue chinoise ont été de plus en plus ciblés dans le cadre de multiples campagnes de phishing par e-mail qui visent à distribuer diverses familles de logiciels malveillants tels que Sainbox Rat, Purple Fox et un nouveau troyen appelé Valleyrat. "Les campagnes comprennent les leurres de langue chinoise et les logiciels malveillants généralement associés à l'activité de cybercriminalité chinoise", a déclaré la société de sécurité d'entreprise, a déclaré dans un rapport partagé avec le
Chinese-language speakers have been increasingly targeted as part of multiple email phishing campaigns that aim to distribute various malware families such as Sainbox RAT, Purple Fox, and a new trojan called ValleyRAT. "Campaigns include Chinese-language lures and malware typically associated with Chinese cybercrime activity," enterprise security firm Proofpoint said in a report shared with The
Malware ★★
The_Hackers_News.webp 2023-09-20 14:59:00 Signal Messenger présente un cryptage résistant à PQXDH
Signal Messenger Introduces PQXDH Quantum-Resistant Encryption
(lien direct)
Le signal d'application de messagerie chiffré a annoncé une mise à jour du protocole de signal pour ajouter la prise en charge de la résistance quantique en mettant à niveau la spécification étendue du triple Diffie-Hellman (X3DH) à DIFFIE-HELLMAN (PQXDH). "Avec cette mise à niveau, nous ajoutons une couche de protection contre la menace d'un ordinateur quantique construit à l'avenir qui est suffisamment puissant pour briser le courant
Encrypted messaging app Signal has announced an update to the Signal Protocol to add support for quantum resistance by upgrading the Extended Triple Diffie-Hellman (X3DH) specification to Post-Quantum Extended Diffie-Hellman (PQXDH). "With this upgrade, we are adding a layer of protection against the threat of a quantum computer being built in the future that is powerful enough to break current
Threat ★★
The_Hackers_News.webp 2023-09-20 12:48:00 GitLab publie des correctifs de sécurité urgents pour une vulnérabilité critique
GitLab Releases Urgent Security Patches for Critical Vulnerability
(lien direct)
Gitlab a expédié des correctifs de sécurité pour résoudre un défaut critique qui permet à un attaquant d'exécuter des pipelines en tant qu'un autre utilisateur. Le problème, suivi comme CVE-2023-5009 (score CVSS: 9.6), a un impact sur toutes les versions de Gitlab Enterprise Edition (EE) à partir de 13,12 et avant 16.2.7 ainsi que de 16,3 et avant 16.3.4. "Il a été possible pour un attaquant d'exécuter des pipelines en tant qu'utilisateur arbitraire via planifié
GitLab has shipped security patches to resolve a critical flaw that allows an attacker to run pipelines as another user. The issue, tracked as CVE-2023-5009 (CVSS score: 9.6), impacts all versions of GitLab Enterprise Edition (EE) starting from 13.12 and prior to 16.2.7 as well as from 16.3 and before 16.3.4. "It was possible for an attacker to run pipelines as an arbitrary user via scheduled
Vulnerability ★★★
The_Hackers_News.webp 2023-09-20 10:58:00 Trend Micro verse une solution urgente pour la vulnérabilité de sécurité critique exploitée activement
Trend Micro Releases Urgent Fix for Actively Exploited Critical Security Vulnerability
(lien direct)
La société de cybersécurité Trend Micro a publié des correctifs et des hotfixs pour aborder un défaut de sécurité critique dans Apex One et des solutions de sécurité commerciale sans souci pour Windows qui ont été activement exploitées dans des attaques réelles. Suivi comme CVE-2023-41179 (score CVSS: 9.1), il se rapporte à un module de désinstallation antivirus tiers qui a été emballé avec le logiciel.La liste complète des impacts
Cybersecurity company Trend Micro has released patches and hotfixes to address a critical security flaw in Apex One and Worry-Free Business Security solutions for Windows that has been actively exploited in real-world attacks. Tracked as CVE-2023-41179 (CVSS score: 9.1), it relates to a third-party antivirus uninstaller module that\'s bundled along with the software. The complete list of impacted
Vulnerability Prediction ★★
The_Hackers_News.webp 2023-09-19 18:05:00 ShroudedSnooper \\'s Httpsnoop Backdoor cible les sociétés de télécommunications du Moyen-Orient
ShroudedSnooper\\'s HTTPSnoop Backdoor Targets Middle East Telecom Companies
(lien direct)
Les fournisseurs de services de télécommunications au Moyen-Orient sont la cible d'un nouvel ensemble d'intrusion surnommé Shredededsnoooper qui utilise une porte dérobée furtive appelée HTTPSNoop. "HTTPSNoop est une porte dérobée simple, mais efficace, qui se compose de nouvelles techniques pour s'interfacer avec les pilotes et appareils de noyau HTTP Windows pour écouter les demandes entrantes pour des URL HTTP spécifiques et exécuter ce contenu sur le
Telecommunication service providers in the Middle East are the target of a new intrusion set dubbed ShroudedSnooper that employs a stealthy backdoor called HTTPSnoop. "HTTPSnoop is a simple, yet effective, backdoor that consists of novel techniques to interface with Windows HTTP kernel drivers and devices to listen to incoming requests for specific HTTP(S) URLs and execute that content on the
★★
The_Hackers_News.webp 2023-09-19 17:35:00 Opération Rusty Flag: Azerbaïdjan ciblé dans une nouvelle campagne de logiciels malveillants à base de rouille
Operation Rusty Flag: Azerbaijan Targeted in New Rust-Based Malware Campaign
(lien direct)
Les cibles situées en Azerbaïdjan ont été distinguées dans le cadre d'une nouvelle campagne conçue pour déployer des logiciels malveillants basés sur la rouille sur des systèmes compromis. La société de cybersécurité Deep Instinct suit l'opération sous le nom de l'opération Rusty Flag.Il n'a été associé à aucun acteur ou groupe de menace connu. "L'opération compte au moins deux vecteurs d'accès initial différents", chercheurs en sécurité
Targets located in Azerbaijan have been singled out as part of a new campaign that\'s designed to deploy Rust-based malware on compromised systems. Cybersecurity firm Deep Instinct is tracking the operation under the name Operation Rusty Flag. It has not been associated with any known threat actor or group. "The operation has at least two different initial access vectors," security researchers
Malware Threat ★★
The_Hackers_News.webp 2023-09-19 17:02:00 À l'intérieur du code d'une nouvelle variante Xworm
Inside the Code of a New XWorm Variant
(lien direct)
Xworm est un représentant relativement nouveau de la cohorte de Troie à distance qui a déjà obtenu sa place parmi les menaces les plus persistantes à travers le monde. Depuis 2022, lorsqu'il a été observé pour la première fois par les chercheurs, il a subi un certain nombre de mises à jour majeures qui ont considérablement amélioré sa fonctionnalité et solidifié sa puissance. L'équipe d'analystes à n'importe quoi.
XWorm is a relatively new representative of the remote access trojan cohort that has already earned its spot among the most persistent threats across the globe.  Since 2022, when it was first observed by researchers, it has undergone a number of major updates that have significantly enhanced its functionality and solidified its staying power.  The analyst team at ANY.RUN came across the newest
★★
The_Hackers_News.webp 2023-09-19 16:40:00 Les nouvelles cotes de la terre de Lusca \\ ont cible la porte dérobée Linux cible les entités gouvernementales
Earth Lusca\\'s New SprySOCKS Linux Backdoor Targets Government Entities
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Lusca Earth Lusca a été observé ciblant les entités gouvernementales à l'aide d'une porte dérobée Linux jamais vue appelée Sprysocks. Earth Lusca a été documenté pour la première fois par Trend Micro en janvier 2022, détaillant les attaques de l'adversaire contre les entités du secteur public et privé à travers l'Asie, l'Australie, l'Europe, l'Amérique du Nord. Actif depuis 2021, le groupe s'est appuyé sur
The China-linked threat actor known as Earth Lusca has been observed targeting government entities using a never-before-seen Linux backdoor called SprySOCKS. Earth Lusca was first documented by Trend Micro in January 2022, detailing the adversary\'s attacks against public and private sector entities across Asia, Australia, Europe, North America. Active since 2021, the group has relied on
Threat Prediction ★★
The_Hackers_News.webp 2023-09-19 15:59:00 Webinaire en direct: surmonter les risques génératifs de fuite de données sur l'IA
Live Webinar: Overcoming Generative AI Data Leakage Risks
(lien direct)
Alors que l'adoption d'outils d'IA génératifs, comme Chatgpt, continue de monter, il en va de même pour le risque d'exposition aux données.Selon le rapport "Emerging Tech: Top 4 des risques de sécurité du Genai" de Gartner, la confidentialité et la sécurité des données sont l'un des quatre principaux risques émergents au sein de l'IA générative.Un nouveau webinaire avec un CISO Fortune 100 multi-temps et le PDG de Layerx, une solution d'extension de navigateur, plonge dans ce
As the adoption of generative AI tools, like ChatGPT, continues to surge, so does the risk of data exposure. According to Gartner\'s "Emerging Tech: Top 4 Security Risks of GenAI" report, privacy and data security is one of the four major emerging risks within generative AI. A new webinar featuring a multi-time Fortune 100 CISO and the CEO of LayerX, a browser extension solution, delves into this
ChatGPT ★★
The_Hackers_News.webp 2023-09-19 15:00:00 Plus de 12 000 pare-feu Juniper ont trouvé vulnérable à la vulnérabilité RCE récemment divulguée
Over 12,000 Juniper Firewalls Found Vulnerable to Recently Disclosed RCE Vulnerability
(lien direct)
De nouvelles recherches ont révélé que près de 12 000 appareils de pare-feu Juniper exposés à Internet sont vulnérables à un défaut d'exécution de code distant récemment divulgué. VulnCheck, qui a découvert un nouvel exploit pour CVE-2023-36845, a déclaré qu'il pourrait être exploité par un "attaquant non authentifié et distant pour exécuter du code arbitraire sur les pare-feu Juniper sans créer de fichier sur le système." CVE-2023-36845 fait référence à un
New research has found that close to 12,000 internet-exposed Juniper firewall devices are vulnerable to a recently disclosed remote code execution flaw. VulnCheck, which discovered a new exploit for CVE-2023-36845, said it could be exploited by an "unauthenticated and remote attacker to execute arbitrary code on Juniper firewalls without creating a file on the system." CVE-2023-36845 refers to a
Vulnerability ★★
The_Hackers_News.webp 2023-09-19 12:26:00 Transparent Tribe utilise de fausses applications Android YouTube pour répandre Caprarat malware
Transparent Tribe Uses Fake YouTube Android Apps to Spread CapraRAT Malware
(lien direct)
L'acteur de menace présumé lié au Pakistan, connu sous le nom de Tribe Transparent, utilise des applications Android malveillantes imitant YouTube pour distribuer le Troie à distance à distance caprarat (rat), démontrant l'évolution continue de l'activité. "Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte", Sentinelone Security
The suspected Pakistan-linked threat actor known as Transparent Tribe is using malicious Android apps mimicking YouTube to distribute the CapraRAT mobile remote access trojan (RAT), demonstrating the continued evolution of the activity. "CapraRAT is a highly invasive tool that gives the attacker control over much of the data on the Android devices that it infects," SentinelOne security
Malware Tool Threat APT 36
The_Hackers_News.webp 2023-09-19 09:35:00 Les chercheurs de Microsoft AI exposent accidentellement 38 téraoctets de données confidentielles
Microsoft AI Researchers Accidentally Expose 38 Terabytes of Confidential Data
(lien direct)
Microsoft a déclaré lundi qu'il avait pris des mesures pour corriger une gaffe de sécurité flagrante qui a conduit à l'exposition de 38 téraoctets de données privées. La fuite a été découverte sur le référentiel AI Github de la société et aurait été rendue par inadvertance publique lors de la publication d'un seau de données de formation open source, a déclaré Wiz.Il comprenait également une sauvegarde de disque de deux anciens employés \\ 'des postes de travail contenant des secrets
Microsoft on Monday said it took steps to correct a glaring security gaffe that led to the exposure of 38 terabytes of private data. The leak was discovered on the company\'s AI GitHub repository and is said to have been inadvertently made public when publishing a bucket of open-source training data, Wiz said. It also included a disk backup of two former employees\' workstations containing secrets
The_Hackers_News.webp 2023-09-18 18:00:00 La nouvelle opération de cryptojacking Ambersquid cible les services AWS incomparables
New AMBERSQUID Cryptojacking Operation Targets Uncommon AWS Services
(lien direct)
Une nouvelle opération de cryptojacking-natives dans le cloud a jeté un œil sur les offres de services Web Amazon (AWS) inhabituelles telles que AWS Amplify, AWS Fargate et Amazon Sagemaker pour exploiter illicitement la crypto-monnaie. La cyber-activité malveillante a été nommée Ambersquid par la société de sécurité des cloud et des conteneurs Sysdig. "L'opération Ambersquid a pu exploiter les services cloud sans déclencher l'AWS
A novel cloud-native cryptojacking operation has set its eyes on uncommon Amazon Web Services (AWS) offerings such as AWS Amplify, AWS Fargate, and Amazon SageMaker to illicitly mine cryptocurrency. The malicious cyber activity has been codenamed AMBERSQUID by cloud and container security firm Sysdig. "The AMBERSQUID operation was able to exploit cloud services without triggering the AWS
Cloud ★★
The_Hackers_News.webp 2023-09-18 17:51:00 Vous pensez que vos solutions MFA et PAM vous protègent?Repérer
Think Your MFA and PAM Solutions Protect You? Think Again
(lien direct)
Lorsque vous déployez un produit de sécurité, vous supposez qu'il remplira son objectif.Malheureusement, cependant, cela ne se révèle pas être le cas.Un nouveau rapport, produit par Osterman Research et commandé par Silverfort, révèle que les solutions MFA (authentification multi-facteurs) et PAM (Gestion de l'accès privilégié) ne sont presque jamais déployées suffisamment pour fournir de la résilience à l'identité
When you roll out a security product, you assume it will fulfill its purpose. Unfortunately, however, this often turns out not to be the case. A new report, produced by Osterman Research and commissioned by Silverfort, reveals that MFA (Multi-Factor Authentication) and PAM (Privileged Access Management) solutions are almost never deployed comprehensively enough to provide resilience to identity
★★
Last update at: 2024-05-31 19:12:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter