What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-06-22 18:45:00 Applications génératives-AI et Chatgpt: risques potentiels et stratégies d'atténuation
Generative-AI apps & ChatGPT: Potential risks and mitigation strategies
(lien direct)
Perdre le sommeil sur des applications génératives-AI?Vous n'êtes pas seul ou mal.Selon le Astrix Security Research Group, les organisations de taille moyenne ont déjà, en moyenne, 54 intégrations génératives-AI vers des systèmes de base comme Slack, GitHub et Google Workspace et ce nombre ne devrait que croître.Continuez à lire pour comprendre les risques potentiels et comment les minimiser. Réservez un générateur-ai
Losing sleep over Generative-AI apps? You\'re not alone or wrong. According to the Astrix Security Research Group, mid size organizations already have, on average, 54 Generative-AI integrations to core systems like Slack, GitHub and Google Workspace and this number is only expected to grow. Continue reading to understand the potential risks and how to minimize them.  Book a Generative-AI
ChatGPT ★★
The_Hackers_News.webp 2023-06-22 18:43:00 Alerte: million de référentiels Github probablement vulnérables à la réapparition d'attaques
Alert: Million of GitHub Repositories Likely Vulnerable to RepoJacking Attack
(lien direct)
Des millions de référentiels de logiciels sur GitHub sont probablement vulnérables à une attaque appelée Repojacking, a révélé une nouvelle étude. Cela comprend des référentiels d'organisations telles que Google, Lyft et plusieurs autres, a déclaré la société de sécurité du cloud-native basée au Massachusetts, a déclaré Aqua dans un rapport de mercredi. La vulnérabilité de la chaîne d'approvisionnement, également connue sous le nom de détournement de dépôt de dépendance, est une classe d'attaques qui
Millions of software repositories on GitHub are likely vulnerable to an attack called RepoJacking, a new study has revealed. This includes repositories from organizations such as Google, Lyft, and several others, Massachusetts-based cloud-native security firm Aqua said in a Wednesday report. The supply chain vulnerability, also known as dependency repository hijacking, is a class of attacks that
★★
The_Hackers_News.webp 2023-06-22 18:35:00 Les pirates de camaro dragon frappent avec un logiciel malveillant auto-copier par USB
Camaro Dragon Hackers Strike with USB-Driven Self-Propagating Malware
(lien direct)
L'acteur de cyber-espionnage chinois connu sous le nom de Camaro Dragon a été observé en tirant parti d'une nouvelle souche de logiciels malveillants autopropulsion qui se propage à travers des disques USB compromis. "Bien que leur objectif principal soit traditionnellement des pays d'Asie du Sud-Est, cette dernière découverte révèle leur portée mondiale et met en évidence le rôle alarmant que les disques USB jouent dans la propagation de logiciels malveillants", a déclaré Check Point dans New
The Chinese cyber espionage actor known as Camaro Dragon has been observed leveraging a new strain of self-propagating malware that spreads through compromised USB drives. "While their primary focus has traditionally been Southeast Asian countries, this latest discovery reveals their global reach and highlights the alarming role USB drives play in spreading malware," Check Point said in new
Malware ★★
The_Hackers_News.webp 2023-06-22 16:40:00 Dévasser l'invisible: identifier l'exfiltration des données avec l'apprentissage automatique
Unveiling the Unseen: Identifying Data Exfiltration with Machine Learning
(lien direct)
Pourquoi la détection d'exfiltration des données est-elle primordiale? Le monde est témoin d'une augmentation exponentielle des ransomwares et du vol de données utilisés pour extorquer les entreprises.Dans le même temps, l'industrie est confrontée à de nombreuses vulnérabilités critiques dans les sites Web de logiciels de base de données et d'entreprise.Cette évolution dépeint une image terrible de l'exposition aux données et de l'exfiltration avec laquelle chaque chef de sécurité et équipe est aux prises avec.Ce
Why Data Exfiltration Detection is Paramount? The world is witnessing an exponential rise in ransomware and data theft employed to extort companies. At the same time, the industry faces numerous critical vulnerabilities in database software and company websites. This evolution paints a dire picture of data exposure and exfiltration that every security leader and team is grappling with. This
Ransomware ★★
The_Hackers_News.webp 2023-06-22 15:47:00 Flaw critique trouvé dans le plugin WordPress pour WooCommerce utilisé par 30 000 sites Web
Critical Flaw Found in WordPress Plugin for WooCommerce Used by 30,000 Websites
(lien direct)
Un défaut de sécurité critique a été divulgué dans le plugin WordPress "Cart Lite pour WooCommerce" qui est installé sur plus de 30 000 sites Web. "Cette vulnérabilité permet à un attaquant d'accéder aux comptes des utilisateurs qui ont abandonné leurs chariots, qui sont généralement des clients mais peuvent s'étendre à d'autres utilisateurs de haut niveau lorsque les bonnes conditions sont remplies", Deviant \'s
A critical security flaw has been disclosed in the WordPress "Abandoned Cart Lite for WooCommerce" plugin that\'s installed on more than 30,000 websites. "This vulnerability makes it possible for an attacker to gain access to the accounts of users who have abandoned their carts, who are typically customers but can extend to other high-level users when the right conditions are met," Defiant\'s
Vulnerability ★★
The_Hackers_News.webp 2023-06-22 12:26:00 Alerte zéro-jour: Apple publie des correctifs pour les défauts activement exploités dans iOS, MacOS et Safari
Zero-Day Alert: Apple Releases Patches for Actively Exploited Flaws in iOS, macOS, and Safari
(lien direct)
Mercredi, Apple a publié mercredi une série de mises à jour pour iOS, iPados, MacOS, Watchos et Safari Browser pour aborder un ensemble de défauts qui, selon eux, ont été activement exploités dans la nature. Cela comprend une paire de jours zéro qui ont été armées dans une campagne de surveillance mobile appelée Operation Triangulation qui est active depuis 2019. L'acteur de menace exact derrière la campagne n'est pas connu.
Apple on Wednesday released a slew of updates for iOS, iPadOS, macOS, watchOS, and Safari browser to address a set of flaws it said were actively exploited in the wild. This includes a pair of zero-days that have been weaponized in a mobile surveillance campaign called Operation Triangulation that has been active since 2019. The exact threat actor behind the campaign is not known.
Threat ★★★
The_Hackers_News.webp 2023-06-21 21:46:00 Les pirates de scarcruft exploitent un service habilement pour des attaques d'écoute furtive
ScarCruft Hackers Exploit Ably Service for Stealthy Wiretapping Attacks
(lien direct)
L'acteur de menace nord-coréen connu sous le nom de Scarcruft a été observé à l'aide d'un malware malveillant de voleur d'informations avec des fonctionnalités de transition électronique sans papiers précédentes ainsi qu'une porte dérobée développée à l'aide de Golang qui exploite le service de messagerie habilement réel. "L'acteur de menace a envoyé leurs commandes via la porte dérobée de Golang qui utilise le service habilement", le centre d'intervention d'urgence de la sécurité Ahnlab (
The North Korean threat actor known as ScarCruft has been observed using an information-stealing malware with previous undocumented wiretapping features as well as a backdoor developed using Golang that exploits the Ably real-time messaging service. "The threat actor sent their commands through the Golang backdoor that is using the Ably service," the AhnLab Security Emergency response Center (
Malware Threat APT 37 ★★
The_Hackers_News.webp 2023-06-21 19:00:00 Le nouveau rapport expose l'opération Triangulation de l'implant de logiciels espions ciblant les appareils iOS
New Report Exposes Operation Triangulation\\'s Spyware Implant Targeting iOS Devices
(lien direct)
Plus de détails ont émergé sur l'implant de logiciels espions qui a été livré aux appareils iOS dans le cadre d'une campagne appelée Operation Triangulation. Kaspersky, qui a découvert l'opération après être devenue l'une des cibles au début de l'année, a déclaré que les logiciels malveillants avaient une durée de vie de 30 jours, après quoi il se désinstalle automatiquement à moins que la période de temps ne soit prolongée par les attaquants. Le Russe
More details have emerged about the spyware implant that\'s delivered to iOS devices as part of a campaign called Operation Triangulation. Kaspersky, which discovered the operation after becoming one of the targets at the start of the year, said the malware has a lifespan of 30 days, after which it gets automatically uninstalled unless the time period is extended by the attackers. The Russian
Malware ★★★
The_Hackers_News.webp 2023-06-21 17:17:00 Tactiques de sécurité des startups: enquêtes sur la friction
Startup Security Tactics: Friction Surveys
(lien direct)
Lorsque nous faisons une planification trimestrielle, mon équipe classe nos objectifs dans les quatre résultats à feuilles persistantes: Réduire le risque d'incidents de sécurité de l'information Augmentez la confiance dans le programme de sécurité de l'information de Vanta \\ Réduire la friction causée par les contrôles de la sécurité de l'information Utilisez une expertise en matière de sécurité pour soutenir l'entreprise Dans cet article, je vais me concentrer sur le numéro trois: réduire la friction. Déclarer votre
When we do quarterly planning, my team categorizes our goals within four evergreen outcomes: Reduce the risk of information security incidents Increase trust in Vanta\'s information security program Reduce the friction caused by information security controls Use security expertise to support the business In this article, I\'m going to focus on number three: reducing friction. Declaring your
★★★★
The_Hackers_News.webp 2023-06-21 17:08:00 Critical \\ 'noAuth \\' Flaw in Microsoft Azure AD Activé le compte complet du compte complet
Critical \\'nOAuth\\' Flaw in Microsoft Azure AD Enabled Complete Account Takeover
(lien direct)
Une lacune de sécurité dans le processus d'autorisation ouverte Microsoft Azure Active Directory (AD) (OAuth) aurait pu être exploitée pour obtenir une prise de contrôle complète du compte, ont déclaré les chercheurs. Le service de gestion de l'identité et de l'accès basé en Californie, qui a découvert et signalé le numéro en avril 2023, l'a surnommée NoAuth. "NoAuth est un défaut d'implémentation d'authentification qui peut affecter Microsoft Azure AD
A security shortcoming in Microsoft Azure Active Directory (AD) Open Authorization (OAuth) process could have been exploited to achieve full account takeover, researchers said. California-based identity and access management service Descope, which discovered and reported the issue in April 2023, dubbed it nOAuth. "nOAuth is an authentication implementation flaw that can affect Microsoft Azure AD
★★
The_Hackers_News.webp 2023-06-21 16:59:00 Groupe de pirates chinois \\ 'Flea \\' cible les ministères américains avec une porte dérobée graphique
Chinese Hacker Group \\'Flea\\' Targets American Ministries with Graphican Backdoor
(lien direct)
Les ministères des Affaires étrangères des Amériques ont été ciblées par un acteur parrainé par l'État chinois nommé Flea dans le cadre d'une récente campagne qui a duré de fin 2022 au début de 2023. Les cyberattaques, selon Symantec de Broadcom \\, impliquaient un nouveau nom de porte dérobée Graphican.Certains des autres objectifs comprenaient un département des finances gouvernementales et une société qui commercialise des produits dans les Amériques comme
Foreign affairs ministries in the Americas have been targeted by a Chinese state-sponsored actor named Flea as part of a recent campaign that spanned from late 2022 to early 2023. The cyber attacks, per Broadcom\'s Symantec, involved a new backdoor codenamed Graphican. Some of the other targets included a government finance department and a corporation that markets products in the Americas as
★★★
The_Hackers_News.webp 2023-06-21 11:06:00 Nouveaux routeurs Wi-Fi TP-Link Wijacking Condi pour les attaques DDOS Botnet
New Condi Malware Hijacking TP-Link Wi-Fi Routers for DDoS Botnet Attacks
(lien direct)
Un nouveau logiciel malveillant appelé Condi a été observé exploitant une vulnérabilité de sécurité dans les routeurs Wi-Fi Archer Ax21 (AX1800) TP-Link (AX1800) pour encloper les appareils dans un botnet de déni de service distribué (DDOS). Fortinet Fortiguard Labs a déclaré que la campagne s'est accélérée depuis la fin mai 2023. Condi est le travail d'un acteur de menace qui passe par l'alias en ligne ZXCR9999 sur Telegram et gère une chaîne télégramme
A new malware called Condi has been observed exploiting a security vulnerability in TP-Link Archer AX21 (AX1800) Wi-Fi routers to rope the devices into a distributed denial-of-service (DDoS) botnet. Fortinet FortiGuard Labs said the campaign has ramped up since the end of May 2023. Condi is the work of a threat actor who goes by the online alias zxcr9999 on Telegram and runs a Telegram channel
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-06-21 10:30:00 Alerte!Hackers exploitant la vulnérabilité critique dans les réseaux d'opérations Aria de VMware \\
Alert! Hackers Exploiting Critical Vulnerability in VMware\\'s Aria Operations Networks
(lien direct)
VMware a signalé qu'une vulnérabilité d'injection de commandement critique récemment corrigée dans les opérations ARIA pour les réseaux (anciennement Vrealize Network Insight) a subi une exploitation active dans la nature. Le défaut, suivi comme CVE-2023-20887, pourrait permettre à un acteur malveillant avec un accès au réseau au produit d'effectuer une attaque d'injection de commande, ce qui entraîne une exécution de code distante. Cela a un impact
VMware has flagged that a recently patched critical command injection vulnerability in Aria Operations for Networks (formerly vRealize Network Insight) has come under active exploitation in the wild. The flaw, tracked as CVE-2023-20887, could allow a malicious actor with network access to the product to perform a command injection attack, resulting in remote code execution. It impacts VMware
Vulnerability ★★★
The_Hackers_News.webp 2023-06-21 00:38:00 Les chercheurs exposent de nouveaux défauts graves dans les produits électriques OT WAGO et Schneider
Researchers Expose New Severe Flaws in Wago and Schneider Electric OT Products
(lien direct)
Trois vulnérabilités de sécurité ont été divulguées dans des produits de technologie opérationnelle (OT) de Wago et Schneider Electric. Les défauts, par avant, font partie d'un ensemble plus large de lacunes collectivement appelées OT: Filf, qui comprend désormais un total de 61 numéros couvrant 13 fournisseurs différents. "OT: Faculation de glace démontre la nécessité d'un examen plus stricte et des améliorations des processus liés à
Three security vulnerabilities have been disclosed in operational technology (OT) products from Wago and Schneider Electric. The flaws, per Forescout, are part of a broader set of shortcomings collectively called OT:ICEFALL, which now comprises a total of 61 issues spanning 13 different vendors. "OT:ICEFALL demonstrates the need for tighter scrutiny of, and improvements to, processes related to
★★★★★
The_Hackers_News.webp 2023-06-20 17:42:00 Zyxel publie des mises à jour de sécurité urgentes pour une vulnérabilité critique dans les appareils NAS
Zyxel Releases Urgent Security Updates for Critical Vulnerability in NAS Devices
(lien direct)
Zyxel a déployé des mises à jour de sécurité pour aborder une faille de sécurité critique dans ses périphériques de stockage (NAS) attachés au réseau qui pourraient entraîner l'exécution de commandes arbitraires sur les systèmes affectés. Suivi sous le nom de CVE-2023-27992 (score CVSS: 9.8), le problème a été décrit comme une vulnérabilité d'injection de commande pré-authentification. "La vulnérabilité d'injection de commande pré-authentification dans un zyxel
Zyxel has rolled out security updates to address a critical security flaw in its network-attached storage (NAS) devices that could result in the execution of arbitrary commands on affected systems. Tracked as CVE-2023-27992 (CVSS score: 9.8), the issue has been described as a pre-authentication command injection vulnerability. "The pre-authentication command injection vulnerability in some Zyxel
Vulnerability ★★
The_Hackers_News.webp 2023-06-20 17:27:00 SaaS dans le monde réel: comment les chaînes alimentaires mondiales peuvent sécuriser leur plat numérique
SaaS in the Real World: How Global Food Chains Can Secure Their Digital Dish
(lien direct)
L'industrie du restaurant rapide (QSR) repose sur la cohérence et les ressources partagées.Les chaînes nationales comme celles de McDonald \\ et régionales comme Cracker Barrel se développent plus rapidement en réutilisant le même modèle commercial, décor et menu, avec peu de changement d'un endroit à l'autre. Les piles de technologie QSR reflètent la cohérence de l'extrémité avant de chaque magasin.Bien que chaque franchise soit indépendamment
The Quick Serve Restaurant (QSR) industry is built on consistency and shared resources. National chains like McDonald\'s and regional ones like Cracker Barrel grow faster by reusing the same business model, decor, and menu, with little change from one location to the next.  QSR technology stacks mirror the consistency of the front end of each store. Despite each franchise being independently
Cloud ★★
The_Hackers_News.webp 2023-06-20 17:25:00 Les experts découvrent la cyberattaque de toute l'année.
Experts Uncover Year-Long Cyber Attack on IT Firm Utilizing Custom Malware RDStealer
(lien direct)
Une cyberattaque très ciblée contre une société informatique d'Asie de l'Est a impliqué le déploiement d'un malware personnalisé écrit à Golang appelé RDStealer. "L'opération a été active pendant plus d'un an dans l'objectif final de compromettre les informations d'identification et l'exfiltration des données", a déclaré Victor Vrabie, chercheur en sécurité Bitdefender, dans un rapport technique partagé avec le Hacker News. Preuves recueillies par le roumain
A highly targeted cyber attack against an East Asian IT company involved the deployment of a custom malware written in Golang called RDStealer. "The operation was active for more than a year with the end goal of compromising credentials and data exfiltration," Bitdefender security researcher Victor Vrabie said in a technical report shared with The Hacker News. Evidence gathered by the Romanian
Malware ★★
The_Hackers_News.webp 2023-06-20 14:09:00 ASUS publie des correctifs pour corriger les bogues de sécurité critiques ayant un impact sur plusieurs modèles de routeurs
ASUS Releases Patches to Fix Critical Security Bugs Impacting Multiple Router Models
(lien direct)
La société taïwanaise Asus a publié lundi les mises à jour du micrologiciel pour résoudre, entre autres, neuf bogues de sécurité ayant un impact sur un large éventail de modèles de routeurs. Sur les neuf défauts de sécurité, deux sont critiques et six sont élevés en gravité.Une vulnérabilité attend actuellement une analyse. La liste des produits touchés est GT6, GT-AXE16000, GT-AX11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000,
Taiwanese company ASUS on Monday released firmware updates to address, among other issues, nine security bugs impacting a wide range of router models. Of the nine security flaws, two are rated Critical and six are rated High in severity. One vulnerability is currently awaiting analysis. The list of impacted products are GT6, GT-AXE16000, GT-AX11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000,
Vulnerability ★★
The_Hackers_News.webp 2023-06-20 13:42:00 Plus de 100 000 informations d'identification de compte Chatgpt volées vendues sur les marchés Web Dark
Over 100,000 Stolen ChatGPT Account Credentials Sold on Dark Web Marketplaces
(lien direct)
Plus de 100 000 informations d'identification compromises du compte Openai Chatgpt ont trouvé leur chemin sur les marchés Web illicites Dark entre juin 2022 et mai 2023, l'Inde seule représentant 12 632 références volées. Les informations d'identification ont été découvertes dans les journaux des voleurs d'informations mis à disposition à la vente sur la cybercriminalité Underground, a déclaré le groupe-IB dans un rapport partagé avec le Hacker News. "Le nombre de
Over 100,000 compromised OpenAI ChatGPT account credentials have found their way on illicit dark web marketplaces between June 2022 and May 2023, with India alone accounting for 12,632 stolen credentials. The credentials were discovered within information stealer logs made available for sale on the cybercrime underground, Group-IB said in a report shared with The Hacker News. "The number of
ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-06-20 10:35:00 Les applications Android Rogue ciblent les individus pakistanais dans une campagne d'espionnage sophistiquée
Rogue Android Apps Target Pakistani Individuals in Sophisticated Espionage Campaign
(lien direct)
Les personnes de la région du Pakistan ont été ciblées à l'aide de deux applications Android voyoues disponibles sur le Google Play Store dans le cadre d'une nouvelle campagne ciblée. La société de cybersécurité Cyfirma a attribué la campagne avec une confiance modérée à un acteur de menace connu sous le nom de Donot Team, qui est également suivi comme APT-C-35 et Viceroy Tiger. L'activité d'espionnage implique de reproduire les propriétaires de smartphones Android dans
Individuals in the Pakistan region have been targeted using two rogue Android apps available on the Google Play Store as part of a new targeted campaign. Cybersecurity firm Cyfirma attributed the campaign with moderate confidence to a threat actor known as DoNot Team, which is also tracked as APT-C-35 and Viceroy Tiger. The espionage activity involves duping Android smartphone owners into
Threat ★★
The_Hackers_News.webp 2023-06-19 20:51:00 Nouveau Mystic Stealer malware cible 40 navigateurs Web et 70 extensions de navigateur
New Mystic Stealer Malware Targets 40 Web Browsers and 70 Browser Extensions
(lien direct)
Un nouveau logiciel malveillant de vol d'information appelé Mystic Stealer s'est avéré voler des données à environ 40 navigateurs Web différents et plus de 70 extensions de navigateur Web. Présent pour la première fois le 25 avril 2023 pour 150 $ par mois, le malware cible également les portefeuilles de crypto-monnaie, la vapeur et le télégramme, et utilise des mécanismes étendus pour résister à l'analyse. "Le code est fortement obscurci en utilisant
A new information-stealing malware called Mystic Stealer has been found to steal data from about 40 different web browsers and over 70 web browser extensions. First advertised on April 25, 2023, for $150 per month, the malware also targets cryptocurrency wallets, Steam, and Telegram, and employs extensive mechanisms to resist analysis. "The code is heavily obfuscated making use of polymorphic
Malware ★★
The_Hackers_News.webp 2023-06-19 18:07:00 Les chercheurs découvrent une nouvelle boîte à outils sophistiquée ciblant les systèmes d'Apple MacOS
Researchers Discover New Sophisticated Toolkit Targeting Apple macOS Systems
(lien direct)
Les chercheurs en cybersécurité ont découvert un ensemble d'artefacts malveillants qui, selon eux, font partie d'une boîte à outils sophistiquée ciblant les systèmes d'Apple MacOS. "Pour l'instant, ces échantillons sont encore largement non détectés et très peu d'informations sont disponibles sur l'un d'eux", a déclaré vendredi les chercheurs Bitdefender Andrei Lapusneanu et Bogdan Boozatu dans un rapport préliminaire publié vendredi. La société roumaine \\
Cybersecurity researchers have uncovered a set of malicious artifacts that they say is part of a sophisticated toolkit targeting Apple macOS systems. "As of now, these samples are still largely undetected and very little information is available about any of them," Bitdefender researchers Andrei Lapusneanu and Bogdan Botezatu said in a preliminary report published on Friday. The Romanian firm\'s
★★
The_Hackers_News.webp 2023-06-19 17:21:00 Présentation de l'assainissement guidé par l'AI pour la sécurité IAC / KICS
Introducing AI-guided Remediation for IaC Security / KICS
(lien direct)
Bien que l'utilisation de l'infrastructure en tant que code (IAC) ait gagné en popularité car les organisations adoptent les pratiques de cloud computing et DevOps, la vitesse et la flexibilité fournies par l'IAC peuvent également introduire le potentiel de erreurs de configuration et de vulnérabilités de sécurité. IAC permet aux organisations de définir et de gérer leur infrastructure à l'aide de fichiers de configuration lisibles par machine, qui sont
While the use of Infrastructure as Code (IaC) has gained significant popularity as organizations embrace cloud computing and DevOps practices, the speed and flexibility that IaC provides can also introduce the potential for misconfigurations and security vulnerabilities.  IaC allows organizations to define and manage their infrastructure using machine-readable configuration files, which are
Cloud ★★
The_Hackers_News.webp 2023-06-19 15:03:00 Les pirates soutenus par l'État utilisent des méthodes avancées pour cibler les gouvernements du Moyen-Orient et d'Afrique
State-Backed Hackers Employ Advanced Methods to Target Middle Eastern and African Governments
(lien direct)
Les entités gouvernementales au Moyen-Orient et en Afrique ont été à la fin des attaques de cyber-espionnage soutenues qui exploitent des techniques d'exfiltration de vol et d'échange de références rares et d'échanges. "L'objectif principal des attaques était d'obtenir des informations hautement confidentielles et sensibles, spécifiquement liées aux politiciens, aux activités militaires et aux ministères des étrangers
Governmental entities in the Middle East and Africa have been at the receiving end of sustained cyber-espionage attacks that leverage never-before-seen and rare credential theft and Exchange email exfiltration techniques. "The main goal of the attacks was to obtain highly confidential and sensitive information, specifically related to politicians, military activities, and ministries of foreign
★★
The_Hackers_News.webp 2023-06-19 14:07:00 Microsoft blâme l'attaque DDOS massive pour les perturbations Azure, Outlook et OneDrive
Microsoft Blames Massive DDoS Attack for Azure, Outlook, and OneDrive Disruptions
(lien direct)
Vendredi, Microsoft a attribué une série de pannes de service destinées à Azure, Outlook et OneDrive plus tôt ce mois-ci à un cluster non classé qu'il suit sous le nom de Storm-1359. "Ces attaques reposent probablement sur l'accès à plusieurs serveurs privés virtuels (VPS) en conjonction avec l'infrastructure cloud louée, les proxys ouverts et les outils DDOS", a déclaré le géant de la technologie dans un article vendredi. Tempête-#### (
Microsoft on Friday attributed a string of service outages aimed at Azure, Outlook, and OneDrive earlier this month to an uncategorized cluster it tracks under the name Storm-1359. "These attacks likely rely on access to multiple virtual private servers (VPS) in conjunction with rented cloud infrastructure, open proxies, and DDoS tools," the tech giant said in a post on Friday. Storm-#### (
Cloud ★★
The_Hackers_News.webp 2023-06-17 12:29:00 De cryptojacking aux attaques DDOS: Diicot étend les tactiques avec le botnet de Cayosin
From Cryptojacking to DDoS Attacks: Diicot Expands Tactics with Cayosin Botnet
(lien direct)
Les chercheurs en cybersécurité ont découvert des charges utiles sans papiers associées à un acteur de menace roumaine nommé Diicot, révélant son potentiel de lancement d'attaques de déni de service distribué (DDOS). "Le nom de Diicot est significatif, car il est également le nom de l'unité de police du crime organisé et antiterroriste roumain", a déclaré Cado Security dans un rapport technique."En outre,
Cybersecurity researchers have discovered previously undocumented payloads associated with a Romanian threat actor named Diicot, revealing its potential for launching distributed denial-of-service (DDoS) attacks. "The Diicot name is significant, as it\'s also the name of the Romanian organized crime and anti-terrorism policing unit," Cado Security said in a technical report. "In addition,
Threat ★★
The_Hackers_News.webp 2023-06-16 19:24:00 Chamedoh: Nouvelle porte dérobée Linux en utilisant le tunneling DNS-Over-HTTPS pour CNC Covert
ChamelDoH: New Linux Backdoor Utilizing DNS-over-HTTPS Tunneling for Covert CnC
(lien direct)
L'acteur de menace connu sous le nom de Chamelgang a été observé à l'aide d'un implant préalable sans papiers dans des systèmes Linux de porte dérobée, marquant une nouvelle expansion des capacités de l'acteur de menace. Le malware, surnommé Chamedoh par cage d'escalier, est un outil basé sur C ++ pour communiquer via DNS-Over-HTTPS (DOH). Chamelgang a été éteinte pour la première fois par la société russe de cybersécurité Positive Technologies en septembre 2021,
The threat actor known as ChamelGang has been observed using a previously undocumented implant to backdoor Linux systems, marking a new expansion of the threat actor\'s capabilities. The malware, dubbed ChamelDoH by Stairwell, is a C++-based tool for communicating via DNS-over-HTTPS (DoH) tunneling. ChamelGang was first outed by Russian cybersecurity firm Positive Technologies in September 2021,
Tool Threat ★★
The_Hackers_News.webp 2023-06-16 16:42:00 Les activités dans la cybercriminalité souterraine nécessitent une nouvelle approche de la cybersécurité
Activities in the Cybercrime Underground Require a New Approach to Cybersecurity
(lien direct)
En tant qu'acteurs de menace adapter continuellement leur TTPS dans le paysage des menaces d'aujourd'hui, vous devez aussi Plus tôt cette année, des chercheurs de menace de Cybersixgill ont publié le rapport annuel, l'état de la cybercriminalité sous terre.La recherche découle d'une analyse des éléments de renseignement collectés de Cybersixgill \\ tout au long de 2022, rassemblés à partir de la toile profonde, sombre et claire.Le rapport examine le continu
As Threat Actors Continuously Adapt their TTPs in Today\'s Threat Landscape, So Must You Earlier this year, threat researchers at Cybersixgill released the annual report, The State of the Cybercrime Underground. The research stems from an analysis of Cybersixgill\'s collected intelligence items throughout 2022, gathered from the deep, dark and clear web. The report examines the continuous
Threat ★★
The_Hackers_News.webp 2023-06-16 13:32:00 Affilié russe Russian Lockbit Ransomware arrêté en Arizona
20-Year-Old Russian LockBit Ransomware Affiliate Arrested in Arizona
(lien direct)
Le département américain de la Justice (DOJ) a dévoilé jeudi des accusations contre un ressortissant russe pour son implication présumée dans le déploiement de ransomwares de verrouillage aux cibles aux États-Unis, en Asie, en Europe et en Afrique. Ruslan Magomedovich Astamirov, 20 ans, de Tchétchène Republic, a été accusé d'avoir perpétré au moins cinq attaques entre août 2020 et mars 2023. Il a été arrêté dans l'État de l'Arizona en dernier
The U.S. Department of Justice (DoJ) on Thursday unveiled charges against a Russian national for his alleged involvement in deploying LockBit ransomware to targets in the U.S., Asia, Europe, and Africa. Ruslan Magomedovich Astamirov, 20, of Chechen Republic has been accused of perpetrating at least five attacks between August 2020 and March 2023. He was arrested in the state of Arizona last
Ransomware
The_Hackers_News.webp 2023-06-16 09:05:00 Troisième défaut découvert dans l'application de transfert Moveit au milieu de l'attaque de masse du ransomware CL0p CL0p
Third Flaw Uncovered in MOVEit Transfer App Amidst Cl0p Ransomware Mass Attack
(lien direct)
Progress Software on Thursday disclosed a third vulnerability impacting its MOVEit Transfer application, as the Cl0p cybercrime gang deployed extortion tactics against affected companies. The new flaw, which is yet to be assigned a CVE identifier, also concerns an SQL injection vulnerability that "could lead to escalated privileges and potential unauthorized access to the environment." The
Progress Software on Thursday disclosed a third vulnerability impacting its MOVEit Transfer application, as the Cl0p cybercrime gang deployed extortion tactics against affected companies. The new flaw, which is yet to be assigned a CVE identifier, also concerns an SQL injection vulnerability that "could lead to escalated privileges and potential unauthorized access to the environment." The
Ransomware Vulnerability ★★★
The_Hackers_News.webp 2023-06-15 21:50:00 Les pirates et les escrocs de ransomware utilisant le cloud mine pour blanchir la crypto-monnaie
Ransomware Hackers and Scammers Utilizing Cloud Mining to Launder Cryptocurrency
(lien direct)
Les acteurs de ransomwares et les escrocs de crypto-monnaie ont rejoint les acteurs de l'État-nation pour abuser des services miniers dans le cloud pour blanchir les actifs numériques, révèlent de nouvelles découvertes. "L'exploitation de crypto-monnaie est une partie cruciale de notre industrie, mais elle détient également un appel spécial aux mauvais acteurs, car il fournit un moyen d'acquérir de l'argent avec une source originale en chaîne totalement propre", a déclaré la société d'analyse de la blockchain Chainalysy
Ransomware actors and cryptocurrency scammers have joined nation-state actors in abusing cloud mining services to launder digital assets, new findings reveal. "Cryptocurrency mining is a crucial part of our industry, but it also holds special appeal to bad actors, as it provides a means to acquire money with a totally clean on-chain original source," blockchain analytics firm Chainalysis said in
Ransomware Cloud ★★
The_Hackers_News.webp 2023-06-15 20:26:00 Le groupe UNC4841 chinois exploite un défaut zéro-jour dans Barracuda Email Security Gateway
Chinese UNC4841 Group Exploits Zero-Day Flaw in Barracuda Email Security Gateway
(lien direct)
Un acteur de menace de China-Nexus présumé surnommé UNC4841 a été lié à l'exploitation d'un défaut zéro-jour récemment corrigé dans les appareils électroménagers de la Gateway (ESG) de Barracuda depuis octobre 2022. "UNC4841 est un acteur d'espionnage derrière cette vaste campagne à l'appui de la République de Chine du peuple", a déclaré Mandiant appartenant à Google dans un nouveau rapport publié aujourd'hui, décrivant le groupe comme "
A suspected China-nexus threat actor dubbed UNC4841 has been linked to the exploitation of a recently patched zero-day flaw in Barracuda Email Security Gateway (ESG) appliances since October 2022. "UNC4841 is an espionage actor behind this wide-ranging campaign in support of the People\'s Republic of China," Google-owned Mandiant said in a new report published today, describing the group as "
Threat ★★
The_Hackers_News.webp 2023-06-15 19:18:00 VIDAR malware utilisant de nouvelles tactiques pour échapper aux activités de détection et d'anonyme
Vidar Malware Using New Tactics to Evade Detection and Anonymize Activities
(lien direct)
The threat actors behind the Vidar malware have made changes to their backend infrastructure, indicating attempts to retool and conceal their online trail in response to public disclosures about their modus operandi. "Vidar threat actors continue to rotate their backend IP infrastructure, favoring providers in Moldova and Russia," cybersecurity company Team Cymru said in a new analysis shared
The threat actors behind the Vidar malware have made changes to their backend infrastructure, indicating attempts to retool and conceal their online trail in response to public disclosures about their modus operandi. "Vidar threat actors continue to rotate their backend IP infrastructure, favoring providers in Moldova and Russia," cybersecurity company Team Cymru said in a new analysis shared
Malware Threat ★★
The_Hackers_News.webp 2023-06-15 18:30:00 AVERTISSEMENT: Gravityrat Android Trojan Steals WhatsApp Backups et Supprime les fichiers
Warning: GravityRAT Android Trojan Steals WhatsApp Backups and Deletes Files
(lien direct)
Une version mise à jour d'un Trojan à distance Android surnommé Gravityrat a été trouvée se faisant passer pour des applications de messagerie Bingechat et Chatico dans le cadre d'une campagne étroitement ciblée depuis juin 2022. "Notable dans la campagne nouvellement découverte, Gravityrat peut exfiltrer les sauvegardes WhatsApp et recevoir des commandes pour supprimer des fichiers", a déclaré aujourd'hui le chercheur ESET LUK & AACUTE; Š štefanko dans un nouveau rapport publié. "Le
An updated version of an Android remote access trojan dubbed GravityRAT has been found masquerading as messaging apps BingeChat and Chatico as part of a narrowly targeted campaign since June 2022. "Notable in the newly discovered campaign, GravityRAT can exfiltrate WhatsApp backups and receive commands to delete files," ESET researcher Lukáš Štefanko said in a new report published today. "The
★★
The_Hackers_News.webp 2023-06-15 17:28:00 Nouvelles recherches: 6% des employés colleront des données sensibles dans les outils Genai comme Chatgpt
New Research: 6% of Employees Paste Sensitive Data into GenAI tools as ChatGPT
(lien direct)
La technologie révolutionnaire des outils Genai, telle que Chatgpt, a apporté des risques importants aux données sensibles aux organisations.Mais que savons-nous vraiment de ce risque?Une nouvelle recherche de la société de sécurité de navigateur Layerx met en lumière la portée et la nature de ces risques.Le rapport intitulé «Révèle le véritable risque d'exposition aux données de Genai» fournit des informations cruciales pour les parties prenantes de la protection des données et
The revolutionary technology of GenAI tools, such as ChatGPT, has brought significant risks to organizations\' sensitive data. But what do we really know about this risk? A new research by Browser Security company LayerX sheds light on the scope and nature of these risks. The report titled "Revealing the True GenAI Data Exposure Risk" provides crucial insights for data protection stakeholders and
Studies ChatGPT ChatGPT ★★★★★
The_Hackers_News.webp 2023-06-15 17:26:00 Les nouveaux exploits de la chaîne d'approvisionnement exploitent des seaux S3 pour distribuer des binaires malveillants
New Supply Chain Attack Exploits Abandoned S3 Buckets to Distribute Malicious Binaries
(lien direct)
Dans ce qui est un nouveau type d'attaque de chaîne d'approvisionnement logicielle destinée aux projets open source, il est apparu que les acteurs de menace pourraient prendre le contrôle des seaux Amazon S3 expirés pour servir des binaires voyous sans modifier les modules eux-mêmes. "Les binaires malveillants volent les identifiants utilisateur, les mots de passe, les variables d'environnement de la machine locale et le nom d'hôte local, puis exfiltrent les données volées au détournement
In what\'s a new kind of software supply chain attack aimed at open source projects, it has emerged that threat actors could seize control of expired Amazon S3 buckets to serve rogue binaries without altering the modules themselves. "Malicious binaries steal the user IDs, passwords, local machine environment variables, and local host name, and then exfiltrates the stolen data to the hijacked
Threat ★★★★
The_Hackers_News.webp 2023-06-15 15:31:00 Le nouveau rapport révèle des intrusions de longue date de Shuckworm \\ sur les organisations ukrainiennes
New Report Reveals Shuckworm\\'s Long-Running Intrusions on Ukrainian Organizations
(lien direct)
L'acteur de menace russe connue sous le nom de Shuckworm a poursuivi sa viande de cyber-assaut contre les entités ukrainiennes dans le but de voler des informations sensibles dans des environnements compromis. Les cibles des récentes intrusions, qui ont commencé en février / mars 2023, comprennent les services de sécurité, les organisations militaires et gouvernementales, a déclaré Symantec dans un nouveau rapport partagé avec le Hacker News. "Dans certains cas, le
The Russian threat actor known as Shuckworm has continued its cyber assault spree against Ukrainian entities in a bid to steal sensitive information from compromised environments. Targets of the recent intrusions, which began in February/March 2023, include security services, military, and government organizations, Symantec said in a new report shared with The Hacker News. "In some cases, the
Threat ★★★
The_Hackers_News.webp 2023-06-15 14:30:00 Microsoft met en garde contre le nouveau groupe de pirates parrainé par l'État russe avec une intention destructrice
Microsoft Warns of New Russian State-Sponsored Hacker Group with Destructive Intent
(lien direct)
Microsoft on Wednesday took the lid off a "novel and distinct Russian threat actor," which it said is linked to the General Staff Main Intelligence Directorate (GRU) and has a "relatively low success rate." The tech giant\'s Threat Intelligence team, which was previously tracking the group under its emerging moniker DEV-0586, has graduated it to a named actor dubbed Cadet Blizzard. "Cadet
Microsoft on Wednesday took the lid off a "novel and distinct Russian threat actor," which it said is linked to the General Staff Main Intelligence Directorate (GRU) and has a "relatively low success rate." The tech giant\'s Threat Intelligence team, which was previously tracking the group under its emerging moniker DEV-0586, has graduated it to a named actor dubbed Cadet Blizzard. "Cadet
Threat ★★
The_Hackers_News.webp 2023-06-15 10:39:00 Lockbit Ransomware extorque 91 millions de dollars auprès des entreprises américaines
LockBit Ransomware Extorts $91 Million from U.S. Companies
(lien direct)
Les acteurs de la menace derrière le régime de Lockbit Ransomware-as-a-Service (RAAS) ont extorqué 91 millions de dollars à la suite de centaines d'attaques contre de nombreuses organisations américaines depuis 2020. Que \\ est selon un bulletin conjoint publié par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), Federal Bureau of Investigation (FBI), le centre de partage et d'analyse d'information multi-états (MS-ISAC
The threat actors behind the LockBit ransomware-as-a-service (RaaS) scheme have extorted $91 million following hundreds of attacks against numerous U.S. organizations since 2020. That\'s according to a joint bulletin published by the U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), the Multi-State Information Sharing and Analysis Center (MS-ISAC
Ransomware Threat ★★
The_Hackers_News.webp 2023-06-14 22:16:00 Les pirates chinois exploitent VMware zéro jour à la porte dérobée et les systèmes Linux
Chinese Hackers Exploit VMware Zero-Day to Backdoor Windows and Linux Systems
(lien direct)
Le groupe chinois parrainé par l'État connu sous le nom de UNC3886 a été constaté pour exploiter une faille zéro jour dans les hôtes VMware ESXi aux fenêtres de porte dérobée et aux systèmes Linux. La vulnérabilité de contournement de l'authentification des outils VMware, suivi sous le nom de CVE-2023-20867 (score CVSS: 3.9), "Activé l'exécution des commandes privilégiées à travers Windows, Linux et Photonos (vCenter) VMS invité sans authentification des informations d'identification invité
The Chinese state-sponsored group known as UNC3886 has been found to exploit a zero-day flaw in VMware ESXi hosts to backdoor Windows and Linux systems. The VMware Tools authentication bypass vulnerability, tracked as CVE-2023-20867 (CVSS score: 3.9), "enabled the execution of privileged commands across Windows, Linux, and PhotonOS (vCenter) guest VMs without authentication of guest credentials
★★
The_Hackers_News.webp 2023-06-14 19:11:00 Vulnérabilités graves rapportées dans le registre Microsoft Azure Bastion et les conteneurs
Severe Vulnerabilities Reported in Microsoft Azure Bastion and Container Registry
(lien direct)
Deux vulnérabilités de sécurité "dangereuses" ont été divulguées dans le registre des conteneurs Microsoft Azure Bastion et Azure qui auraient pu être exploités pour effectuer des attaques de scripts croisés (XSS). "Les vulnérabilités ont permis un accès non autorisé à la session de la victime dans le service Azure compromis, ce qui peut entraîner de graves conséquences, notamment un accès aux données non autorisées,
Two "dangerous" security vulnerabilities have been disclosed in Microsoft Azure Bastion and Azure Container Registry that could have been exploited to carry out cross-site scripting (XSS) attacks. "The vulnerabilities allowed unauthorized access to the victim\'s session within the compromised Azure service iframe, which can lead to severe consequences, including unauthorized data access,
★★
The_Hackers_News.webp 2023-06-14 16:13:00 Nouvelle données sur les logiciels malveillants de Skuld basés sur Golang sur les données de la discorde et du navigateur sur les PC Windows
New Golang-based Skuld Malware Stealing Discord and Browser Data from Windows PCs
(lien direct)
Un nouveau voleur d'informations basé à Golang appelé Skuld a compromis les systèmes Windows à travers l'Europe, l'Asie du Sud-Est et les États-Unis. "Cette nouvelle tension de logiciels malveillants essaie de voler des informations sensibles à ses victimes", a déclaré le chercheur de Trellix Ernesto Fern & Aacute; Ndez Provecho dans une analyse de mardi."Pour accomplir cette tâche, il recherche des données stockées dans des applications telles que Discord et Browsers Web; Informations
A new Golang-based information stealer called Skuld has compromised Windows systems across Europe, Southeast Asia, and the U.S. "This new malware strain tries to steal sensitive information from its victims," Trellix researcher Ernesto Fernández Provecho said in a Tuesday analysis. "To accomplish this task, it searches for data stored in applications such as Discord and web browsers; information
Malware ★★★
The_Hackers_News.webp 2023-06-14 16:09:00 D'où de, d'où - l'évolution de la sécurité du réseau
Where from, Where to - The Evolution of Network Security
(lien direct)
Pour la meilleure partie des années 90 et des premiers aughts, le manuel sysadmin a déclaré: "Filtrez votre trafic entrant, tout le monde n'est pas gentil là-bas" (inventé plus tard par Gandalf comme "vous ne passera pas").Les DSI ont donc commencé à suralimenter leurs clôtures de réseau avec chaque appareil qu'ils pouvaient se protéger contre le trafic entrant (AKA Ingress). Dans le sillage des premières campagnes de phishing de masse au début des années 2010,
For the better part of the 90s and early aughts, the sysadmin handbook said, "Filter your incoming traffic, not everyone is nice out there" (later coined by Gandalf as "You shall not pass"). So CIOs started to supercharge their network fences with every appliance they could get to protect against inbound (aka INGRESS) traffic. In the wake of the first mass phishing campaigns in the early 2010s,
★★
The_Hackers_News.webp 2023-06-14 15:51:00 De faux profils de chercheur répartissent les logiciels malveillants via des référentiels GitHub alors que POC exploite
Fake Researcher Profiles Spread Malware through GitHub Repositories as PoC Exploits
(lien direct)
Au moins la moitié de la douzaine de comptes GitHub de faux chercheurs associés à une entreprise de cybersécurité frauduleuse ont été observés en poussant des référentiels malveillants sur le service d'hébergement de code. Les sept référentiels, qui sont toujours disponibles comme écrivant, prétendent être un exploit de preuve de concept (POC) pour les prétendus défauts zéro-jours dans Discord, Google Chrome et Microsoft Exchange. Vulncheck, qui
At least half of dozen GitHub accounts from fake researchers associated with a fraudulent cybersecurity company have been observed pushing malicious repositories on the code hosting service. All seven repositories, which are still available as of writing, claim to be a proof-of-concept (PoC) exploit for purported zero-day flaws in Discord, Google Chrome, and Microsoft Exchange. VulnCheck, which
Malware ★★★
The_Hackers_News.webp 2023-06-14 14:03:00 Vulnérabilité de sécurité critique découverte dans le plugin de passerelle WooCommerce Stripe
Critical Security Vulnerability Discovered in WooCommerce Stripe Gateway Plugin
(lien direct)
A security flaw has been uncovered in the WooCommerce Stripe Gateway WordPress plugin that could lead to the unauthorized disclosure of sensitive information. The flaw, tracked as CVE-2023-34000, impacts versions 7.4.0 and below. It was addressed by the plugin maintainers in version 7.4.1, which shipped on May 30, 2023. WooCommerce Stripe Gateway allows e-commerce websites to directly accept
A security flaw has been uncovered in the WooCommerce Stripe Gateway WordPress plugin that could lead to the unauthorized disclosure of sensitive information. The flaw, tracked as CVE-2023-34000, impacts versions 7.4.0 and below. It was addressed by the plugin maintainers in version 7.4.1, which shipped on May 30, 2023. WooCommerce Stripe Gateway allows e-commerce websites to directly accept
Vulnerability ★★
The_Hackers_News.webp 2023-06-14 13:20:00 Microsoft publie des mises à jour pour corriger les défauts critiques de Windows et d'autres logiciels
Microsoft Releases Updates to Patch Critical Flaws in Windows and Other Software
(lien direct)
Microsoft a déployé des correctifs pour son système d'exploitation Windows et d'autres composants logiciels pour résoudre les principales lacunes de sécurité dans le cadre des mises à jour du patch mardi pour juin 2023. Sur les 73 défauts, six sont évalués, 63 sont notés importants, deux sont notés modérés et un est faible en gravité.Cela comprend également trois problèmes résolus par le géant de la technologie dans son navigateur Edge à base de chrome
Microsoft has rolled out fixes for its Windows operating system and other software components to remediate major security shortcomings as part of Patch Tuesday updates for June 2023. Of the 73 flaws, six are rated Critical, 63 are rated Important, two are rated Moderated, and one is rated Low in severity. This also includes three issues the tech giant addressed in its Chromium-based Edge browser
★★
The_Hackers_News.webp 2023-06-13 21:01:00 Méfiez-vous: le nouveau chargeur DoubleFinger cible les portefeuilles de crypto-monnaie avec voleur
Beware: New DoubleFinger Loader Targets Cryptocurrency Wallets with Stealer
(lien direct)
Un nouveau chargeur à plusieurs étapes appelé DoubleFinger a été observé en train de livrer un voleur de crypto-monnaie surnommé GreeltingGhoul dans ce qui est une attaque avancée ciblant les utilisateurs en Europe, aux États-Unis et en Amérique latine. "DoubleFinger est déployé sur la machine cible, lorsque la victime ouvre une pièce jointe malveillante PIF dans un e-mail, exécutant finalement le premier des étapes de chargeur de DoubleFinger \\" "
A novel multi-stage loader called DoubleFinger has been observed delivering a cryptocurrency stealer dubbed GreetingGhoul in what\'s an advanced attack targeting users in Europe, the U.S., and Latin America. "DoubleFinger is deployed on the target machine, when the victim opens a malicious PIF attachment in an email message, ultimately executing the first of DoubleFinger\'s loader stages,"
★★
The_Hackers_News.webp 2023-06-13 19:23:00 Plus de la moitié des chefs de sécurité manquent de confiance dans la protection des secrets d'applications, l'étude révèle
Over Half of Security Leaders Lack Confidence in Protecting App Secrets, Study Reveals
(lien direct)
Cela pourrait être une surprise, mais la gestion des secrets est devenue l'éléphant de la salle AppSec.Alors que les vulnérabilités de sécurité comme les vulnérabilités et les expositions communes (CVE) font souvent la une des gros titres dans le monde de la cybersécurité, la gestion des secrets reste un problème négligé qui peut avoir des conséquences immédiates et percutantes pour la sécurité des entreprises. Une étude récente de Gitguardian a révélé que 75%
It might come as a surprise, but secrets management has become the elephant in the AppSec room. While security vulnerabilities like Common Vulnerabilities and Exposures (CVEs) often make headlines in the cybersecurity world, secrets management remains an overlooked issue that can have immediate and impactful consequences for corporate safety.  A recent study by GitGuardian found that 75% of IT
★★
The_Hackers_News.webp 2023-06-13 19:09:00 La campagne d'attaque des adversaires dans le milieu frappe des dizaines d'organisations mondiales
Adversary-in-the-Middle Attack Campaign Hits Dozens of Global Organizations
(lien direct)
Les "dizaines" d'organisations du monde entier ont été ciblées dans le cadre d'une large campagne de compromis par courrier électronique (BEC) qui impliquait l'utilisation de techniques d'adversaire dans le milieu (AITM) pour mener à bien les attaques. "Suite à une tentative de phishing réussie, l'acteur de menace a accédé initial à l'un des comptes de l'employé de la victime et a exécuté une attaque \\ 'adversaire dans le milieu
"Dozens" of organizations across the world have been targeted as part of a broad business email compromise (BEC) campaign that involved the use of adversary-in-the-middle (AitM) techniques to carry out the attacks. "Following a successful phishing attempt, the threat actor gained initial access to one of the victim employee\'s account and executed an \'adversary-in-the-middle\' attack to bypass
Threat ★★
The_Hackers_News.webp 2023-06-13 16:20:00 Webinar - Mastering API Security: Understanding Your True Attack Surface (lien direct) Believe it or not, your attack surface is expanding faster than you realize. How? APIs, of course! More formally known as application programming interfaces, API calls are growing twice as fast as HTML traffic, making APIs an ideal candidate for new security solutions aimed at protecting customer data, according to Cloudflare. According to the "Quantifying the Cost of API Insecurity" report, US
Believe it or not, your attack surface is expanding faster than you realize. How? APIs, of course! More formally known as application programming interfaces, API calls are growing twice as fast as HTML traffic, making APIs an ideal candidate for new security solutions aimed at protecting customer data, according to Cloudflare. According to the "Quantifying the Cost of API Insecurity" report, US
★★
Last update at: 2024-06-01 08:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter