What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-09 16:35:00 Nouveau guide: comment mettre à l'échelle vos services VCISO de manière rentable
New Guide: How to Scale Your vCISO Services Profitably
(lien direct)
Les directives de cybersécurité et de conformité sont très demandées parmi les PME.Cependant, beaucoup d'entre eux ne peuvent pas se permettre d'embaucher un CISO à temps plein.A & NBSP; VCISO peut répondre à ce besoin en offrant un accès à la demande à l'expertise de cybersécurité de haut niveau. & Nbsp; ce & nbsp; est également l'occasion pour les MSP et les MSSP de développer leur entreprise et leur résultat net. MSPS et MSSPS qui développent leurs offres et fournissent des services VCISO
Cybersecurity and compliance guidance are in high demand among SMEs. However, many of them cannot afford to hire a full-time CISO. A vCISO can answer this need by offering on-demand access to top-tier cybersecurity expertise. This is also an opportunity for MSPs and MSSPs to grow their business and bottom line. MSPs and MSSPs that expand their offerings and provide vCISO services
The_Hackers_News.webp 2024-05-09 16:34:00 Mirai Botnet exploite Ivanti Connect Secure Flaws pour la livraison de charge utile malveillante
Mirai Botnet Exploits Ivanti Connect Secure Flaws for Malicious Payload Delivery
(lien direct)
Deux défauts de sécurité récemment divulgués dans les appareils Ivanti Connect Secure (ICS) sont exploités pour déployer l'infâme & nbsp; Mirai Botnet. Qui \\ sont selon & nbsp; résultats & nbsp; de Juniper Threat Labs, qui indiquaient les vulnérabilités & nbsp; CVE-2023-46805 et CVE-2024-21887 & nbsp; ont été exploitées pour livrer la charge électrique de Botnet. Alors que le CVE-2023-46805 est un défaut de dérivation d'authentification,
Two recently disclosed security flaws in Ivanti Connect Secure (ICS) devices are being exploited to deploy the infamous Mirai botnet. That\'s according to findings from Juniper Threat Labs, which said the vulnerabilities CVE-2023-46805 and CVE-2024-21887 have been leveraged to deliver the botnet payload. While CVE-2023-46805 is an authentication bypass flaw,
Threat
The_Hackers_News.webp 2024-05-09 11:41:00 Les vulnérabilités critiques de F5 Central Manager permettent de permettre une prise de contrôle complète des appareils
Critical F5 Central Manager Vulnerabilities Allow Enable Full Device Takeover
(lien direct)
Deux vulnérabilités de sécurité ont été découvertes dans F5 Next Central Manager qui pourraient être exploitées par un acteur de menace pour prendre le contrôle des appareils et créer des comptes d'administrateur voyou cachées pour la persistance. Les défauts exploitables à distance "peuvent donner aux attaquants un contrôle administratif complet de l'appareil, et permettent par la suite aux attaquants de créer des comptes sur les actifs F5 gérés par le suivant
Two security vulnerabilities have been discovered in F5 Next Central Manager that could be exploited by a threat actor to seize control of the devices and create hidden rogue administrator accounts for persistence. The remotely exploitable flaws "can give attackers full administrative control of the device, and subsequently allow attackers to create accounts on any F5 assets managed by the Next
Vulnerability Threat
The_Hackers_News.webp 2024-05-08 19:48:00 Un défi de sécurité SaaS: obtenir des autorisations en un seul endroit
A SaaS Security Challenge: Getting Permissions All in One Place
(lien direct)
Les autorisations dans les plates-formes SaaS comme Salesforce, Workday et Microsoft 365 sont & nbsp; remarquablement précis.Ils indiquent exactement quels utilisateurs ont accès aux ensembles de données. & NBSP; La terminologie diffère entre les applications, mais chaque autorisation de base de l'utilisateur est déterminée par leur rôle, tandis que & NBSP; des autorisations supplémentaires peuvent être accordées sur la base de tâches ou de projets qu'ils sontimpliqué avec. & nbsp; superposé au-dessus de
Permissions in SaaS platforms like Salesforce, Workday, and Microsoft 365 are remarkably precise. They spell out exactly which users have access to which data sets. The terminology differs between apps, but each user\'s base permission is determined by their role, while additional permissions may be granted based on tasks or projects they are involved with. Layered on top of
Cloud ★★★
The_Hackers_News.webp 2024-05-08 19:47:00 New Spectre-style \\ 'pathfinder \\' attaque cible Intel CPU, clés de chiffrement et données de fuite
New Spectre-Style \\'Pathfinder\\' Attack Targets Intel CPU, Leak Encryption Keys and Data
(lien direct)
Les chercheurs ont découvert deux nouvelles méthodes d'attaque ciblant des processeurs Intel à haute performance qui & nbsp; pourraient être exploités & nbsp; pour mettre en scène A & NBSP; KEY & NBSP; Attaque de récupération contre l'algorithme avancé de norme de cryptage (AES). Les techniques ont été collectivement surnommées & nbsp; pathfinder & nbsp; by & nbsp; un groupe de & nbsp; universitaires de l'Université de Californie San Diego, Université Purdue, UNC Chapel
Researchers have discovered two novel attack methods targeting high-performance Intel CPUs that could be exploited to stage a key recovery attack against the Advanced Encryption Standard (AES) algorithm. The techniques have been collectively dubbed Pathfinder by a group of academics from the University of California San Diego, Purdue University, UNC Chapel
★★
The_Hackers_News.webp 2024-05-08 16:28:00 Les principes fondamentaux des tests de stress de sécurité du cloud
The Fundamentals of Cloud Security Stress Testing
(lien direct)
״ Les défenseurs pensent que dans les listes, les attaquants pensent dans les graphiques », a déclaré John Lambert de Microsoft, distillant la différence fondamentale dans l'état d'esprit entre ceux qui défendent les systèmes informatiques et ceux qui essaient de les compromettre. L'approche traditionnelle des défenseurs consiste à énumérer les lacunes de sécurité directement liées à leurs actifs dans le réseau et à en éliminer autant que possible, en commençant par les plus critiques.
״Defenders think in lists, attackers think in graphs,” said John Lambert from Microsoft, distilling the fundamental difference in mindset between those who defend IT systems and those who try to compromise them. The traditional approach for defenders is to list security gaps directly related to their assets in the network and eliminate as many as possible, starting with the most critical.
Cloud ★★★
The_Hackers_News.webp 2024-05-08 16:28:00 Le logiciel malveillant Hijack Loader utilise des creux de processus, contournement UAC dans la dernière version
Hijack Loader Malware Employs Process Hollowing, UAC Bypass in Latest Version
(lien direct)
Une version plus récente d'un chargeur de logiciels malveillants appelée & nbsp; Hijack Loader & nbsp; a & nbsp; a été observé & nbsp; incorporant un ensemble mis à jour de techniques d'anti-analyse pour voler sous le radar. "Ces améliorations visent à augmenter la furtivité des logiciels malveillants, restant ainsi non détecté pendant de plus longues périodes", a déclaré le chercheur Zscaler à menace Muhammed Irfan v a & nbsp; dit & nbsp; dans un rapport technique. "Détourner
A newer version of a malware loader called Hijack Loader has been observed incorporating an updated set of anti-analysis techniques to fly under the radar. "These enhancements aim to increase the malware\'s stealthiness, thereby remaining undetected for longer periods of time," Zscaler ThreatLabz researcher Muhammed Irfan V A said in a technical report. "Hijack
Malware Technical ★★★
The_Hackers_News.webp 2024-05-08 12:33:00 Les pirates exploitant le bug de cache LiteSpeed pour prendre le contrôle total des sites WordPress
Hackers Exploiting LiteSpeed Cache Bug to Gain Full Control of WordPress Sites
(lien direct)
Un défaut à haute sévérité impactant & nbsp; le plugin de cache LiteSpeed pour WordPress & nbsp; est activement exploité par les acteurs de la menace et NBSP; pour créer des comptes d'administration voyous sur des sites Web sensibles. Le & nbsp; résultats & nbsp; proviennent de WPSCAN, qui indiquait que la vulnérabilité (CVE-2023-40000, CVSS score: 8.3) & nbsp; Has & nbsp; a été levier & nbsp; pour configurer des utilisateurs administratifs de bond avec les noms & nbsp; wpsupp-user & nbsp;
A high-severity flaw impacting the LiteSpeed Cache plugin for WordPress is being actively exploited by threat actors to create rogue admin accounts on susceptible websites. The findings come from WPScan, which said that the vulnerability (CVE-2023-40000, CVSS score: 8.3) has been leveraged to set up bogus admin users with the names wpsupp‑user 
Vulnerability Threat ★★
The_Hackers_News.webp 2024-05-07 21:19:00 Hacker russe Dmitry Khoroshev démasqué en tant qu'administrateur de ransomware de verrouillage
Russian Hacker Dmitry Khoroshev Unmasked as LockBit Ransomware Administrator
(lien direct)
La National Crime Agency (NCA) du Royaume-Uni a démasqué l'administrateur et développeur de l'opération de ransomware de lockbit, le révélant comme un ressortissant russe de 31 ans nommé & nbsp; Dmitry Yuryevich Khorosev. En outre, Khoroshev a & nbsp; a été sanctionné & nbsp; par le Royaume-Uni Foreign, Commonwealth and Development Office (FCD), le Contrôle du Département américain du Trésor du Trésor des actifs étrangers (Contrôle des actifs étrangers (
The U.K. National Crime Agency (NCA) has unmasked the administrator and developer of the LockBit ransomware operation, revealing it to be a 31-year-old Russian national named Dmitry Yuryevich Khoroshev. In addition, Khoroshev has been sanctioned by the U.K. Foreign, Commonwealth and Development Office (FCD), the U.S. Department of the Treasury\'s Office of Foreign Assets Control (
Ransomware ★★★★
The_Hackers_News.webp 2024-05-07 18:55:00 Les pirates APT42 se présentent en tant que journalistes pour récolter les informations d'identification et accéder aux données du cloud
APT42 Hackers Pose as Journalists to Harvest Credentials and Access Cloud Data
(lien direct)
La tenue de piratage soutenue par l'État iranien & nbsp; appelé & nbsp; apt42 & nbsp; utilise & nbsp; schémas d'ingénierie sociale améliorés pour infiltrer les réseaux cibles et les environnements cloud. Les cibles de l'attaque comprennent & NBSP; ONG occidentales et du Moyen-Orient, organisations médiatiques, université, services juridiques et NBSP; et les militants, a déclaré la filiale de Google Cloud Mandiant dans un rapport publié la semaine dernière. "APT42 était
The Iranian state-backed hacking outfit called APT42 is making use of enhanced social engineering schemes to infiltrate target networks and cloud environments. Targets of the attack include Western and Middle Eastern NGOs, media organizations, academia, legal services and activists, Google Cloud subsidiary Mandiant said in a report published last week. "APT42 was
Cloud APT 42 ★★★★
The_Hackers_News.webp 2024-05-07 18:25:00 Les pirates liés à la Chine ont utilisé une cote de boutique RootRot dans l'intrusion du réseau mitre
China-Linked Hackers Used ROOTROT Webshell in MITRE Network Intrusion
(lien direct)
La Miter Corporation a offert plus de détails sur la cyberattaque récemment divulguée, déclarant que la première preuve de l'intrusion & nbsp; maintenant & nbsp; remonte au 31 décembre 2023. L'attaque, qui a été révélée le mois dernier, a révélé l'expérimentation, la recherche et l'environnement de la recherche et de la virtualisation en réseau de Mitre \\ grâce à l'exploitation de deux ivanti connectés à l'abri de zéro-jour Secure Zero-Day
The MITRE Corporation has offered more details into the recently disclosed cyber attack, stating that the first evidence of the intrusion now dates back to December 31, 2023. The attack, which came to light last month, singled out MITRE\'s Networked Experimentation, Research, and Virtualization Environment (NERVE) through the exploitation of two Ivanti Connect Secure zero-day
Vulnerability Threat ★★
The_Hackers_News.webp 2024-05-07 16:12:00 Nouvelle étude de cas: le commentaire malveillant
New Case Study: The Malicious Comment
(lien direct)
Quelle est la sécurité de votre section commentaires?Découvrez comment un commentaire apparemment innocent \\ 'merci \' sur une page de produit a caché une vulnérabilité malveillante, soulignant la nécessité de mesures de sécurité robustes.Lisez le & nbsp; complet & nbsp; étude de cas réelle & nbsp; ici. & Nbsp; Quand un \\ 'merci \' pas un \\ 'merci \'?Quand c'est un peu sournois de code & nbsp; que \\ 's & nbsp; été & nbsp; Hidden & nbsp; à l'intérieur a \' merci \\ '
How safe is your comments section? Discover how a seemingly innocent \'thank you\' comment on a product page concealed a malicious vulnerability, underscoring the necessity of robust security measures. Read the full real-life case study here.  When is a \'Thank you\' not a \'Thank you\'? When it\'s a sneaky bit of code that\'s been hidden inside a \'Thank You\'
Vulnerability Studies ★★★
The_Hackers_News.webp 2024-05-07 15:32:00 Google simplifie la configuration d'authentification à 2 facteurs (c'est plus important que jamais)
Google Simplifies 2-Factor Authentication Setup (It\\'s More Important Than Ever)
(lien direct)
Google a annoncé lundi que cela simplifiant le processus d'activation de l'authentification à deux facteurs (2FA) pour les utilisateurs avec des comptes personnels et d'espace de travail. Aussi & nbsp; appelé, & nbsp; vérification en 2 étapes (2SV), il vise à ajouter une couche supplémentaire de sécurité aux comptes des utilisateurs \\ 'pour empêcher les attaques de rachat au cas où les mots de passe & nbsp; sont volés. Le nouveau changement implique d'ajouter une méthode de deuxième étape, comme un
Google on Monday announced that it\'s simplifying the process of enabling two-factor authentication (2FA) for users with personal and Workspace accounts. Also called, 2-Step Verification (2SV), it aims to add an extra layer of security to users\' accounts to prevent takeover attacks in case the passwords are stolen. The new change entails adding a second step method, such as an
★★★
The_Hackers_News.webp 2024-05-07 15:02:00 L'opérateur russe de BTC-E Crypto Exchange plaide coupable de blanchiment d'argent
Russian Operator of BTC-e Crypto Exchange Pleads Guilty to Money Laundering
(lien direct)
Un opérateur russe d'un échange de crypto-monnaie BTC-E désormais disséqué a & nbsp; a plaidé coupable et nbsp; à des accusations de blanchiment d'argent de 2011 à 2017. Alexander Vinnik, 44 ans, a été inculpé en janvier 2017 et armé en Grèce en juillet 2017. Il & nbsp; a ensuite été & nbsp; Extradit & nbsp; aux États-Unis
A Russian operator of a now-dismantled BTC-e cryptocurrency exchange has pleaded guilty to money laundering charges from 2011 to 2017. Alexander Vinnik, 44, was charged in January 2017 and taken into custody in Greece in July 2017. He was subsequently extradited to the U.S. in August 2022. Vinnik and his co-conspirators have been accused of owning and managing
Legislation ★★★
The_Hackers_News.webp 2024-05-06 19:30:00 Le défaut Critical Tinyproxy ouvre plus de 50 000 hôtes à l'exécution du code distant
Critical Tinyproxy Flaw Opens Over 50,000 Hosts to Remote Code Execution
(lien direct)
Plus de 50% des 90 310 hôtes ont été trouvés exposant A & NBSP; Tinyproxy Service & NBSP; sur Internet qui \\ est vulnérable à un défaut de sécurité non corrigé dans l'outil de proxy HTTP / HTTPS. Le problème, suivi comme & nbsp; CVE-2023-49606, procure un score CVSS de 9,8 sur un maximum de 10, par Cisco Talos, qui l'a décrit comme un bug de l'utilisation après les versions impactant les versions 1.10.0 et 1.11.1,qui est le
More than 50% of the 90,310 hosts have been found exposing a Tinyproxy service on the internet that\'s vulnerable to a critical unpatched security flaw in the HTTP/HTTPS proxy tool. The issue, tracked as CVE-2023-49606, carries a CVSS score of 9.8 out of a maximum of 10, per Cisco Talos, which described it as a use-after-free bug impacting versions 1.10.0 and 1.11.1, which is the
Tool ★★★
The_Hackers_News.webp 2024-05-06 19:17:00 Hackers liés à la Chine soupçonnés de cyberattaques Arcaneor ciblant les appareils de réseau
China-Linked Hackers Suspected in ArcaneDoor Cyberattacks Targeting Network Devices
(lien direct)
Le & NBSP; récemment découvert la campagne de cyber-espionnage ciblant les dispositifs de réseaux de périmètre de plusieurs fournisseurs, dont Cisco, pourrait avoir été le travail d'acteurs liés à la Chine, selon & NBSP; Nouvelles conclusions et NBSP; de la société de gestion de surface d'attaque. Surnommé & nbsp; ArcaneDoor, l'activité aurait commencé vers juillet 2023, avec la première attaque confirmée contre une victime anonyme
The recently uncovered cyber espionage campaign targeting perimeter network devices from several vendors, including Cisco, may have been the work of China-linked actors, according to new findings from attack surface management firm Censys. Dubbed ArcaneDoor, the activity is said to have commenced around July 2023, with the first confirmed attack against an unnamed victim
★★★
The_Hackers_News.webp 2024-05-06 16:30:00 Ça coûte combien?!?Les pièges financiers des cyberattaques sur les PME
It Costs How Much?!? The Financial Pitfalls of Cyberattacks on SMBs
(lien direct)
Les cybercriminels sont des vipères.Ils aiment les serpents dans l'herbe, se cachant derrière leurs claviers, attendant de frapper. & Nbsp; et si vous êtes une entreprise de petite et moyenne taille, votre organisation est le repaire idéal pour ces serpentsse glisser dans. & nbsp; Les cybercriminels devenant plus sophistiqués, les PME comme vous devez faire plus pour se protéger.Mais à quel prix?C'est la question intimidante
Cybercriminals are vipers. They\'re like snakes in the grass, hiding behind their keyboards, waiting to strike. And if you\'re a small- and medium-sized business (SMB), your organization is the ideal lair for these serpents to slither into.  With cybercriminals becoming more sophisticated, SMBs like you must do more to protect themselves. But at what price? That\'s the daunting question
★★★
The_Hackers_News.webp 2024-05-06 15:33:00 Appareils Android Xiaomi frappés par plusieurs défauts sur les applications et les composants système
Xiaomi Android Devices Hit by Multiple Flaws Across Apps and System Components
(lien direct)
Plusieurs vulnérabilités de sécurité ont & nbsp; ont été divulguées & nbsp; dans diverses applications et composants système dans les appareils Xiaomi exécutant Android. "Les vulnérabilités de Xiaomi ont conduit à l'accès à des activités arbitraires, des récepteurs et des services avec des privilèges système, un vol de fichiers arbitraires avec des privilèges système, [et] la divulgation du téléphone, des paramètres et des données de compte Xiaomi", "Société de sécurité mobile
Multiple security vulnerabilities have been disclosed in various applications and system components within Xiaomi devices running Android. "The vulnerabilities in Xiaomi led to access to arbitrary activities, receivers and services with system privileges, theft of arbitrary files with system privileges, [and] disclosure of phone, settings and Xiaomi account data," mobile security firm
Vulnerability Mobile ★★★
The_Hackers_News.webp 2024-05-06 13:18:00 NOUVEAU \\ 'CUCKOO \\' Persistant MacOS Spyware ciblant les Intel et les Mac ARM
New \\'Cuckoo\\' Persistent macOS Spyware Targeting Intel and Arm Macs
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau voleur d'informations ciblant les systèmes d'Apple MacOS qui ont conçu pour mettre en place la persistance sur les hôtes infectés et agir comme un logiciel espion. Surnommé & nbsp; Cuckoo & nbsp; par Kandji, le malware est un binaire Mach-O universel qui est capable de fonctionner sur des Mac basés sur Intel et ARM. Le vecteur de distribution exact n'est actuellement pas clair, bien qu'il y ait
Cybersecurity researchers have discovered a new information stealer targeting Apple macOS systems that\'s designed to set up persistence on the infected hosts and act as a spyware. Dubbed Cuckoo by Kandji, the malware is a universal Mach-O binary that\'s capable of running on both Intel- and Arm-based Macs. The exact distribution vector is currently unclear, although there are
Malware ★★
The_Hackers_News.webp 2024-05-04 14:08:00 Microsoft Outlook Flaw exploité par Russia \\'s APT28 à pirater les entités tchèques, allemandes
Microsoft Outlook Flaw Exploited by Russia\\'s APT28 to Hack Czech, German Entities
(lien direct)
La Tchéche et l'Allemagne ont révélé vendredi qu'ils étaient la cible d'une campagne de cyber-espionnage à long terme menée par l'acteur de l'État-nation lié à la Russie connue sous le nom de & NBSP; APT28, tirant la condamnation de l'Union européenne (E.U.), l'Organisation du traité de l'Atlantique Nord (OTAN), le Royaume-Uni, et les États-Unis Le ministère des Affaires étrangères de la République tchèque (MFA), dans un communiqué, & nbsp; a dit certains sans nom
Czechia and Germany on Friday revealed that they were the target of a long-term cyber espionage campaign conducted by the Russia-linked nation-state actor known as APT28, drawing condemnation from the European Union (E.U.), the North Atlantic Treaty Organization (NATO), the U.K., and the U.S. The Czech Republic\'s Ministry of Foreign Affairs (MFA), in a statement, said some unnamed
Hack APT 28 ★★★
The_Hackers_News.webp 2024-05-03 18:23:00 Webinaire dirigé par des experts - Découvrir les dernières tactiques DDOS et apprendre à riposter
Expert-Led Webinar - Uncovering Latest DDoS Tactics and Learn How to Fight Back
(lien direct)
Dans le paysage numérique en évolution rapide d'aujourd'hui, la menace de déni de service distribué (DDOS) est plus importante que jamais.À mesure que ces cybermenaces se développent en sophistication, les comprendre et les contrer devient cruciale pour toute entreprise qui cherche à protéger sa présence en ligne. Pour répondre à ce besoin urgent, nous sommes ravis d'annoncer notre prochain webinaire, "Découvrir la contemporaine
In today\'s rapidly evolving digital landscape, the threat of Distributed Denial of Service (DDoS) attacks looms more significant than ever. As these cyber threats grow in sophistication, understanding and countering them becomes crucial for any business seeking to protect its online presence. To address this urgent need, we are thrilled to announce our upcoming webinar, "Uncovering Contemporary
Threat ★★★
The_Hackers_News.webp 2024-05-03 18:05:00 Les pirates abusent de plus en plus de l'API de graphe Microsoft pour les communications de logiciels malveillants furtifs
Hackers Increasingly Abusing Microsoft Graph API for Stealthy Malware Communications
(lien direct)
Les acteurs de la menace ont de plus en plus armé et NBSP; Microsoft Graph API & nbsp; à des fins malveillantes & nbsp; dans le but de l'évasion & nbsp; détection. Cet & nbsp; est fait & nbsp; pour "faciliter les communications avec l'infrastructure de commandement et de contrôle (C & c) hébergé sur Microsoft Cloud Services", l'équipe de chasseurs de menace Symantec, qui fait partie de Broadcom, & nbsp; dit & nbsp; dans un rapport partagé avec le Hacker News Hacker New.
Threat actors have been increasingly weaponizing Microsoft Graph API for malicious purposes with the aim of evading detection. This is done to "facilitate communications with command-and-control (C&C) infrastructure hosted on Microsoft cloud services," the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with The Hacker News.
Malware Threat Cloud ★★★
The_Hackers_News.webp 2024-05-03 16:12:00 Nouveau guide explique comment éliminer le risque de saas fantôme et de protéger les données de l'entreprise
New Guide Explains How to Eliminate the Risk of Shadow SaaS and Protect Corporate Data
(lien direct)
Les applications SaaS dominent le paysage de l'entreprise.Leur utilisation accrue permet aux organisations de repousser les limites de la technologie et des affaires. & NBSP; En même temps, ces applications présentent également un nouveau risque de sécurité que les chefs de sécurité doivent & nbsp; Address, & nbsp; puisque la pile de sécurité existante & nbsp;contrôle ou surveillance complète de leur utilisation.
SaaS applications are dominating the corporate landscape. Their increased use enables organizations to push the boundaries of technology and business. At the same time, these applications also pose a new security risk that security leaders need to address, since the existing security stack does not enable complete control or comprehensive monitoring of their usage.
Cloud ★★★
The_Hackers_News.webp 2024-05-03 15:07:00 NSA, alerte du FBI sur les pirates coréens de N. coréens usurpés des e-mails provenant de sources de confiance
NSA, FBI Alert on N. Korean Hackers Spoofing Emails from Trusted Sources
(lien direct)
Le gouvernement américain a publié jeudi un nouvel avertissement de conseil en cybersécurité des acteurs de la menace nord-coréenne \\ 'tentatives d'envoyer des courriels et NBSP; d'une manière qui les fait paraître comme ils sont & nbsp; des parties légitimes et fiables. Le & nbsp; Joint Bulletin & nbsp; a été publié & nbsp; par la National Security Agency (NSA), le & NBSP; Federal Bureau of Investigation (FBI) et le Département d'État. "Le
The U.S. government on Thursday published a new cybersecurity advisory warning of North Korean threat actors\' attempts to send emails in a manner that makes them appear like they are from legitimate and trusted parties. The joint bulletin was published by the National Security Agency (NSA), the Federal Bureau of Investigation (FBI), and the Department of State. "The
Threat ★★
The_Hackers_News.webp 2024-05-03 12:10:00 Google annonce les clés de pass adoptées par plus de 400 millions de comptes
Google Announces Passkeys Adopted by Over 400 Million Accounts
(lien direct)
Google a annoncé jeudi que & nbsp; Passkeys était utilisé par & nbsp; plus de 400 millions de comptes Google, authentifiant les utilisateurs plus d'un milliard de fois et NBSP; au cours des deux dernières années. "Passkeys est facile à utiliser et résistant au phishing, ne s'appuyant que sur une empreinte digitale, un scan de visage ou une épingle, ce qui les rend 50% plus rapidement que les mots de passe", a déclaré Heather Adkins, vice-présidente de l'ingénierie de la sécurité chez Google, & NBSP;
Google on Thursday announced that passkeys are being used by over 400 million Google accounts, authenticating users more than 1 billion times over the past two years. "Passkeys are easy to use and phishing resistant, only relying on a fingerprint, face scan or a pin making them 50% faster than passwords," Heather Adkins, vice president of security engineering at Google, said.
★★
The_Hackers_News.webp 2024-05-03 10:20:00 Quatre vulnérabilités critiques exposent les appareils HPE Aruba aux attaques RCE
Four Critical Vulnerabilities Expose HPE Aruba Devices to RCE Attacks
(lien direct)
HPE ARUBA Networking (anciennement Aruba Networks) a publié des mises à jour de sécurité pour aborder les défauts critiques ayant un impact sur les Arubaos qui pourraient entraîner une exécution de code distante (RCE) sur les systèmes affectés. Du & nbsp; 10 & nbsp; défauts de sécurité, quatre sont évalués en gravité - CVE-2024-26304 & NBSP; (Score CVSS: 9.8) - Vulnérabilité de débordement de tampon non authentifié dans le service de gestion L2 / L3 accessible via
HPE Aruba Networking (formerly Aruba Networks) has released security updates to address critical flaws impacting ArubaOS that could result in remote code execution (RCE) on affected systems. Of the 10 security defects, four are rated critical in severity - CVE-2024-26304 (CVSS score: 9.8) - Unauthenticated Buffer Overflow Vulnerability in the L2/L3 Management Service Accessed via
Vulnerability ★★
The_Hackers_News.webp 2024-05-02 19:52:00 Applications Android populaires comme Xiaomi, Office WPS Vulnérable pour déposer un défaut d'écrasement
Popular Android Apps Like Xiaomi, WPS Office Vulnerable to File Overwrite Flaw
(lien direct)
Plusieurs applications Android populaires disponibles dans & nbsp; Google & nbsp; Play Store sont sensibles à une vulnérabilité affiliée à la traversée de chemin qui pourrait être exploitée par une application malveillante pour écraser les fichiers arbitraires dans le répertoire vulnérable & nbsp; app \\ 's & nbsp; home. "Les implications de ce modèle de vulnérabilité comprennent l'exécution de code arbitraire et le vol de jeton, selon AN & nbsp; application \\ 's & nbsp
Several popular Android applications available in Google Play Store are susceptible to a path traversal-affiliated vulnerability that could be exploited by a malicious app to overwrite arbitrary files in the vulnerable app\'s home directory. "The implications of this vulnerability pattern include arbitrary code execution and token theft, depending on an application\'s 
Vulnerability Mobile ★★
The_Hackers_News.webp 2024-05-02 17:56:00 Ukrainien Revil Hacker condamné à 13 ans et condamné à payer 16 millions de dollars
Ukrainian REvil Hacker Sentenced to 13 Years and Ordered to Pay $16 Million
(lien direct)
Un ressortissant ukrainien a été condamné à plus de 13 ans de prison et condamné à payer 16 millions de dollars en restitution pour avoir effectué des milliers d'attaques de ransomwares et d'extorquer les victimes. Yaroslav Vasinskyi (alias Rabotnik), 24 ans, ainsi que ses co-conspirateurs & nbsp; Part & nbsp; de la & nbsp; Revil Ransomware Group & NBSP; a orchestré plus de 2500 attaques de ransomware et exigé des paiements de déménage
A Ukrainian national has been sentenced to more than 13 years in prison and ordered to pay $16 million in restitution for carrying out thousands of ransomware attacks and extorting victims. Yaroslav Vasinskyi (aka Rabotnik), 24, along with his co-conspirators part of the REvil ransomware group orchestrated more than 2,500 ransomware attacks and demanded ransom payments in
Ransomware Legislation ★★
The_Hackers_News.webp 2024-05-02 15:55:00 Quand un scanner de vulnérabilité n'est-il pas suffisant?
When is One Vulnerability Scanner Not Enough?
(lien direct)
Comme les logiciels antivirus, les analyses de vulnérabilité reposent sur une base de données de faiblesses connues. C'est pourquoi les sites Web comme Virustotal existent, pour donner aux cyber-praticiens une chance de voir si un échantillon de logiciel malveillant & nbsp; est détecté & nbsp; par plusieurs moteurs à balayage de virus, mais ce concept nat a existé dans l'espace de gestion de la vulnérabilité. Les avantages de l'utilisation de plusieurs moteurs à balayage En général
Like antivirus software, vulnerability scans rely on a database of known weaknesses. That\'s why websites like VirusTotal exist, to give cyber practitioners a chance to see whether a malware sample is detected by multiple virus scanning engines, but this concept hasn\'t existed in the vulnerability management space. The benefits of using multiple scanning engines Generally speaking
Malware Vulnerability ★★★
The_Hackers_News.webp 2024-05-02 15:49:00 Dropbox révèle la violation du service de signature numérique affectant tous les utilisateurs
Dropbox Discloses Breach of Digital Signature Service Affecting All Users
(lien direct)
Le fournisseur de services de stockage cloud Dropbox & nbsp; mercredi divulgué & nbsp; que le panneau Dropbox (anciennement Hellosign) a été violé par des acteurs de menace non identifiés, qui & nbsp; accédé les courriels, les noms d'utilisateur et les paramètres de compte général associés à tous les utilisateurs du produit de signature numérique. La société, dans & nbsp; un dépôt auprès de la Securities and Exchange Commission des États-Unis, a déclaré qu'elle avait pris connaissance du "
Cloud storage services provider Dropbox on Wednesday disclosed that Dropbox Sign (formerly HelloSign) was breached by unidentified threat actors, who accessed emails, usernames, and general account settings associated with all users of the digital signature product. The company, in a filing with the U.S. Securities and Exchange Commission (SEC), said it became aware of the "
Threat Cloud ★★★
The_Hackers_News.webp 2024-05-02 15:40:00 Le nouveau botnet "Goldoon" cible les routeurs D-Link avec une faille de décennie
New "Goldoon" Botnet Targets D-Link Routers With Decade-Old Flaw
(lien direct)
Un botnet jamais vu auparavant appelé & nbsp; Goldoon & nbsp; a & nbsp; a été observé & nbsp; ciblant les routeurs D-Link avec un défaut de sécurité critique de presque décennie et Nbsp; dans le but d'utiliser & nbsp; les appareils compromis pour d'autres attaques. La vulnérabilité en question est & nbsp; CVE-2015-2051 & nbsp; (Score CVSS: 9.8), qui affecte les routeurs D-Link Dir-645 et permet aux attaquants distants de & nbsp; exécuter arbitraire arbitraire
A never-before-seen botnet called Goldoon has been observed targeting D-Link routers with a nearly decade-old critical security flaw with the goal of using the compromised devices for further attacks. The vulnerability in question is CVE-2015-2051 (CVSS score: 9.8), which affects D-Link DIR-645 routers and allows remote attackers to execute arbitrary
Vulnerability ★★
The_Hackers_News.webp 2024-05-02 11:45:00 CISA met en garde contre l'exploitation active de la vulnérabilité de réinitialisation du mot de passe Gitlab sévère
CISA Warns of Active Exploitation of Severe GitLab Password Reset Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a & nbsp; ajouté & nbsp; un défaut critique impactant Gitlab sur son catalogue connu vulnérabilités exploitées (KEV), en raison de l'exploitation active dans la nature. Suivi en tant que & nbsp; CVE-2023-7028 & NBSP; (CVSS Score: 10.0), la vulnérabilité de gravité maximale pourrait faciliter le rachat du compte en envoyant des e-mails de réinitialisation de mot de passe à un e-mail non vérifié
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical flaw impacting GitLab to its Known Exploited Vulnerabilities (KEV) catalog, owing to active exploitation in the wild. Tracked as CVE-2023-7028 (CVSS score: 10.0), the maximum severity vulnerability could facilitate account takeover by sending password reset emails to an unverified email
Vulnerability ★★
The_Hackers_News.webp 2024-05-02 10:34:00 Nouvelles connexions de routeurs de logiciels malveillants de seiche, reniflement pour les informations d'identification cloud
New Cuttlefish Malware Hijacks Router Connections, Sniffs for Cloud Credentials
(lien direct)
Un nouveau logiciel malveillant appelé & nbsp; secsfish & nbsp; cible les petits routeurs de bureau et du bureau à domicile (SOHO) & nbsp; avec le & nbsp; objectif & nbsp; de surveillance furtivement & NBSP; tous les trafics via les appareils et les données d'authentification rassemblées de HTTP Get and Post Demandes. "Ce malware est modulaire, conçu principalement pour voler le matériel d'authentification trouvé dans les demandes Web qui transit le routeur de la
A new malware called Cuttlefish is targeting small office and home office (SOHO) routers with the goal of stealthily monitoring all traffic through the devices and gather authentication data from HTTP GET and POST requests. "This malware is modular, designed primarily to steal authentication material found in web requests that transit the router from the adjacent
Malware Cloud ★★
The_Hackers_News.webp 2024-05-01 19:55:00 L'analyse médico-légale de Bitcoin découvre les grappes de blanchiment d'argent et les profits criminels
Bitcoin Forensic Analysis Uncovers Money Laundering Clusters and Criminal Proceeds
(lien direct)
Une analyse médico-légale d'un ensemble de données graphiques contenant des transactions sur la blockchain Bitcoin a révélé des clusters associés à une activité illicite et à un blanchiment d'argent, notamment la détection et le NBSP; produit criminel envoyé à un échange de crypto et des portefeuilles inconnus auparavant appartenant à un marché russe DarkNet. Les & nbsp; résultats & nbsp; proviennent d'Elliptic en collaboration avec & nbsp; chercheurs du &
A forensic analysis of a graph dataset containing transactions on the Bitcoin blockchain has revealed clusters associated with illicit activity and money laundering, including detecting criminal proceeds sent to a crypto exchange and previously unknown wallets belonging to a Russian darknet market. The findings come from Elliptic in collaboration with researchers from the&
★★★
The_Hackers_News.webp 2024-05-01 19:11:00 Android Malware Wpeeper utilise des sites WordPress compromis pour masquer les serveurs C2
Android Malware Wpeeper Uses Compromised WordPress Sites to Hide C2 Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert un logiciel malveillant sans papiers auparavant ciblant les appareils Android qui utilise des sites WordPress compromis comme relais pour ses serveurs de commande et de contrôle (C2) pour l'évasion de détection. Le logiciel malveillant, CodedaMed & nbsp; Wpeeper, est un binaire elfe qui exploite le protocole HTTPS pour sécuriser ses communications C2. "Wpeeper est un cheval de cheval de porte dérobée typique pour Android
Cybersecurity researchers have discovered a previously undocumented malware targeting Android devices that uses compromised WordPress sites as relays for its actual command-and-control (C2) servers for detection evasion. The malware, codenamed Wpeeper, is an ELF binary that leverages the HTTPS protocol to secure its C2 communications. "Wpeeper is a typical backdoor Trojan for Android
Malware Mobile ★★★
The_Hackers_News.webp 2024-05-01 16:33:00 Tout le monde est un expert: comment autonomiser vos employés pour le succès de la cybersécurité
Everyone\\'s an Expert: How to Empower Your Employees for Cybersecurity Success
(lien direct)
Il y a un désir humain naturel d'éviter les scénarios menaçants. & Nbsp; L'ironie, bien sûr, est si vous espérez atteindre un semblant de sécurité, & nbsp; vous êtes arrivé à & nbsp; rester prêt à affronter ces & nbsp; très nbsp;mêmes menaces. En tant que décideur pour votre organisation, vous le savez bien.Mais peu importe le nombre d'experts ou d'outils de cybersécurité de confiance, votre organisation a une garde debout,
There\'s a natural human desire to avoid threatening scenarios. The irony, of course, is if you hope to attain any semblance of security, you\'ve got to remain prepared to confront those very same threats. As a decision-maker for your organization, you know this well. But no matter how many experts or trusted cybersecurity tools your organization has a standing guard,
Tool ★★
The_Hackers_News.webp 2024-05-01 15:57:00 Zloader Malware évolue avec un truc anti-analyse de Zeus Banking Trojan
ZLoader Malware Evolves with Anti-Analysis Trick from Zeus Banking Trojan
(lien direct)
Les auteurs derrière le refaire & nbsp; zloader & nbsp; malware ont ajouté une fonctionnalité & nbsp; qui était & nbsp; à l'origine & nbsp; présent dans le trojan bancaire Zeus qui, c'est développé activement. "La dernière version, 2.4.1.0, introduit une fonctionnalité pour empêcher l'exécution sur les machines qui diffèrent de l'infection originale", le chercheur Zscaler KenenceLabz Santiago
The authors behind the resurfaced ZLoader malware have added a feature that was originally present in the Zeus banking trojan that it\'s based on, indicating that it\'s being actively developed. "The latest version, 2.4.1.0, introduces a feature to prevent execution on machines that differ from the original infection," Zscaler ThreatLabz researcher Santiago
Malware ★★
The_Hackers_News.webp 2024-05-01 12:02:00 L'ancien employé de la NSA a condamné à 22 ans pour avoir tenté de vendre des secrets américains à la Russie
Ex-NSA Employee Sentenced to 22 Years for Trying to Sell U.S. Secrets to Russia
(lien direct)
Un ancien employé de l'Agence nationale de sécurité américaine (NSA) a été condamné à près de 22 ans (262 mois) en prison pour avoir tenté de transférer des documents classifiés en Russie. "Cette phrase devrait servir d'avertissement frappant à toutes les personnes chargées de protéger les informations de défense nationale selon lesquelles il y a des conséquences à trahir cette confiance", a déclaré le directeur du FBI, le directeur du FBI.
A former employee of the U.S. National Security Agency (NSA) has been sentenced to nearly 22 years (262 months) in prison for attempting to transfer classified documents to Russia. "This sentence should serve as a stark warning to all those entrusted with protecting national defense information that there are consequences to betraying that trust," said FBI Director Christopher Wray.
Legislation ★★★
The_Hackers_News.webp 2024-04-30 19:06:00 Des millions de conteneurs malveillants \\ 'sans image \\' plantés sur Docker Hub sur 5 ans
Millions of Malicious \\'Imageless\\' Containers Planted on Docker Hub Over 5 Years
(lien direct)
Les chercheurs en cybersécurité ont découvert plusieurs campagnes ciblant & NBSP; Docker Hub & nbsp; en plantant des millions de conteneurs malveillants "sans image" au cours des cinq dernières années, & nbsp; encore une fois & nbsp; soulignant comment les registres open-source pourraient ouvrir la voie à des attaques en chaîne d'approvisionnement. "Plus de quatre millions des référentiels dans Docker Hub sont sans image et n'ont pas de contenu à l'exception du référentiel
Cybersecurity researchers have discovered multiple campaigns targeting Docker Hub by planting millions of malicious "imageless" containers over the past five years, once again underscoring how open-source registries could pave the way for supply chain attacks. "Over four million of the repositories in Docker Hub are imageless and have no content except for the repository
The_Hackers_News.webp 2024-04-30 16:06:00 Le gouvernement américain publie de nouvelles directives de sécurité de l'IA pour les infrastructures critiques
U.S. Government Releases New AI Security Guidelines for Critical Infrastructure
(lien direct)
Le gouvernement américain a dévoilé de nouvelles directives de sécurité visant à renforcer les infrastructures critiques contre les menaces liées à l'intelligence artificielle (IA). "Ces lignes directrices sont informées par l'effort total de gouvernement pour évaluer les risques de l'IA dans les seize secteurs d'infrastructures critiques, et aborder les menaces à la fois et à partir et impliquant des systèmes d'IA", le ministère de la Sécurité intérieure (DHS) &
The U.S. government has unveiled new security guidelines aimed at bolstering critical infrastructure against artificial intelligence (AI)-related threats. "These guidelines are informed by the whole-of-government effort to assess AI risks across all sixteen critical infrastructure sectors, and address threats both to and from, and involving AI systems," the Department of Homeland Security (DHS)&
★★
The_Hackers_News.webp 2024-04-30 11:27:00 La loi du nouveau Royaume-Uni interdit les mots de passe par défaut sur les appareils intelligents à partir d'avril 2024
New U.K. Law Bans Default Passwords on Smart Devices Starting April 2024
(lien direct)
Le National Cyber Security Center (NCSC) du Royaume-Uni appelle & NBSP; fabricants d'appareils intelligents et NBSP; pour se conformer à la nouvelle législation et NBSP; qui leur interdit d'utiliser des mots de passe par défaut, à compter du 29 avril 2024. "La loi, connue sous le nom de & nbsp; Product Security and Telecommunications Infrastructure Act & NBSP; (ou PSTI Act), aidera les consommateurs à choisir des appareils intelligents qui ont été conçus pour
The U.K. National Cyber Security Centre (NCSC) is calling on manufacturers of smart devices to comply with new legislation that prohibits them from using default passwords, effective April 29, 2024. "The law, known as the Product Security and Telecommunications Infrastructure act (or PSTI act), will help consumers to choose smart devices that have been designed to
★★★★
The_Hackers_News.webp 2024-04-29 22:37:00 Google a empêché 2,28 millions d'applications malveillantes d'atteindre Play Store en 2023
Google Prevented 2.28 Million Malicious Apps from Reaching Play Store in 2023
(lien direct)
Google lundi a révélé que près de 200 000 soumissions d'applications à son Play Store pour Android ont été rejetées ou corrigées pour résoudre les problèmes d'accès à des données sensibles telles que les messages de localisation ou SMS au cours de la dernière année. Le géant de la technologie a également déclaré qu'il avait bloqué 333 000 mauvais comptes de l'App Storefront en 2023 pour avoir tenté de distribuer des logiciels malveillants ou pour des violations répétées des politiques. "En 2023,
Google on Monday revealed that almost 200,000 app submissions to its Play Store for Android were either rejected or remediated to address issues with access to sensitive data such as location or SMS messages over the past year. The tech giant also said it blocked 333,000 bad accounts from the app storefront in 2023 for attempting to distribute malware or for repeated policy violations. "In 2023,
Malware Mobile ★★
The_Hackers_News.webp 2024-04-29 19:16:00 Linée en porcelaine \\ 'brouillant Meerkat \\' détourne DNS pour mapper Internet à l'échelle mondiale
China-Linked \\'Muddling Meerkat\\' Hijacks DNS to Map Internet on Global Scale
(lien direct)
Une cyber-menace auparavant sans papiers surnommée & nbsp; Muddling Meerkat & nbsp; a & nbsp; a été observé & nbsp; entreprendre des activités sophistiquées de noms de domaine (DNS) dans un effort probable pour échapper aux mesures de sécurité et à la conduite et nbsp; Recondissance & nbsp; des réseaux & nbsp; dans le monde & nbsp; depuis octobre 2019. La société de sécurité du cloud InfoBlox a décrit l'acteur de menace comme probablement affilié à
A previously undocumented cyber threat dubbed Muddling Meerkat has been observed undertaking sophisticated domain name system (DNS) activities in a likely effort to evade security measures and conduct reconnaissance of networks across the world since October 2019. Cloud security firm Infoblox described the threat actor as likely affiliated with the
Threat ★★★★
The_Hackers_News.webp 2024-04-29 16:24:00 Naviguer dans le paysage des menaces: comprendre la gestion de l'exposition, le pentisting, l'équipe rouge et le RBVM
Navigating the Threat Landscape: Understanding Exposure Management, Pentesting, Red Teaming and RBVM
(lien direct)
Il & nbsp; vient en tant que & nbsp; pas une surprise que les cybermenaces d'aujourd'hui soient des ordres de grandeur plus complexes que ceux du passé.Pour répondre à cela & nbsp; non-stop & nbsp; défi.Les équipes de sécurité recherchent constamment des moyens de réduire les risques tout en améliorant la posture de sécurité, mais beaucoup
It comes as no surprise that today\'s cyber threats are orders of magnitude more complex than those of the past. And the ever-evolving tactics that attackers use demand the adoption of better, more holistic and consolidated ways to meet this non-stop challenge. Security teams constantly look for ways to reduce risk while improving security posture, but many
Threat ★★
The_Hackers_News.webp 2024-04-29 16:20:00 La nouvelle vulnérabilité de la programmation R expose les projets aux attaques de chaîne d'approvisionnement
New R Programming Vulnerability Exposes Projects to Supply Chain Attacks
(lien direct)
Une vulnérabilité de sécurité a & nbsp; a été découverte & nbsp; dans le langage de programmation R qui pourrait être exploité par un acteur de menace pour créer un fichier RDS (R Data Serialisation) malveillant, de sorte qu'il entraîne une exécution de code lorsqu'il est chargé et référencé. La faille, attribuée à l'identificateur CVE & NBSP; CVE-2024-27322, "implique l'utilisation d'objets prometteurs et d'évaluation paresseuse dans R"
A security vulnerability has been discovered in the R programming language that could be exploited by a threat actor to create a malicious RDS (R Data Serialization) file such that it results in code execution when loaded and referenced. The flaw, assigned the CVE identifier CVE-2024-27322, "involves the use of promise objects and lazy evaluation in R," AI application security
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-29 15:28:00 Les vulnérabilités d'échappement de sandbox dans Judge0 Expose Systems to Compleing Takeover
Sandbox Escape Vulnerabilities in Judge0 Expose Systems to Complete Takeover
(lien direct)
De multiples défauts de sécurité critiques ont été divulgués dans le système d'exécution de code en ligne Open-Source Judge0 & nbsp; que & nbsp; pourrait être exploité à & nbsp; obtenir l'exécution de code & nbsp; sur le système cible. Les trois & nbsp; défaut, tous critiques & nbsp; dans la nature, & nbsp; permettez un «adversaire avec un accès suffisant pour effectuer une évasion de bac à sable et obtenir des autorisations racinaires sur la machine hôte», australien
Multiple critical security flaws have been disclosed in the Judge0 open-source online code execution system that could be exploited to obtain code execution on the target system. The three flaws, all critical in nature, allow an "adversary with sufficient access to perform a sandbox escape and obtain root permissions on the host machine," Australian
Vulnerability ★★
The_Hackers_News.webp 2024-04-28 19:22:00 Okta met en garde contre une augmentation sans précédent des attaques de rembourrage des diplômes axés sur la procuration
Okta Warns of Unprecedented Surge in Proxy-Driven Credential Stuffing Attacks
(lien direct)
Le fournisseur de services de gestion de l'identité et de l'accès (IAM), Okta, a mis en garde contre un pic dans la "fréquence et l'échelle" des attaques de bourrage d'identification destinées aux services en ligne. Ces attaques sans précédent, observées au cours du dernier mois, seraient facilitées par "la grande disponibilité des services de proxy résidentiel, des listes d'identification précédemment volées (\\ 'Listtes combo \') et des outils de script," les outils de script "
Identity and access management (IAM) services provider Okta has warned of a spike in the "frequency and scale" of credential stuffing attacks aimed at online services. These unprecedented attacks, observed over the last month, are said to be facilitated by "the broad availability of residential proxy services, lists of previously stolen credentials (\'combo lists\'), and scripting tools," the
Tool ★★★
The_Hackers_News.webp 2024-04-27 18:17:00 L'Ukraine ciblée dans la cyberattaque exploitant une faille de Microsoft Office de 7 ans
Ukraine Targeted in Cyberattack Exploiting 7-Year-Old Microsoft Office Flaw
(lien direct)
Les chercheurs en cybersécurité ont découvert une opération ciblée contre l'Ukraine qui a été trouvée & nbsp; en tirant parti d'une faille de près de sept ans à Microsoft Office pour fournir une grève de Cobalt sur des systèmes compromis. La chaîne d'attaque, qui a eu lieu à la fin de 2023 selon Deep Instinct, utilise un fichier de diaporama PowerPoint ("Signal-2023-12-20-160512.ppsx") comme point de départ, avec avec
Cybersecurity researchers have discovered a targeted operation against Ukraine that has been found leveraging a nearly seven-year-old flaw in Microsoft Office to deliver Cobalt Strike on compromised systems. The attack chain, which took place at the end of 2023 according to Deep Instinct, employs a PowerPoint slideshow file ("signal-2023-12-20-160512.ppsx") as the starting point, with
★★
The_Hackers_News.webp 2024-04-27 10:42:00 Des packages NPM de faux
Bogus npm Packages Used to Trick Software Developers into Installing Malware
(lien direct)
Une campagne d'ingénierie sociale en cours et NBSP; cible & NBSP; développeurs de logiciels avec de faux packages NPM sous le couvert d'un entretien d'embauche pour les inciter à télécharger une porte dérobée Python. La société de cybersécurité Securonix suit l'activité sous & nbsp; le nom & nbsp; dev # popper, & nbsp; le liant à des acteurs de menace nord-coréens. "Au cours de ces interviews frauduleuses, les développeurs sont souvent invités
An ongoing social engineering campaign is targeting software developers with bogus npm packages under the guise of a job interview to trick them into downloading a Python backdoor. Cybersecurity firm Securonix is tracking the activity under the name DEV#POPPER, linking it to North Korean threat actors. "During these fraudulent interviews, the developers are often asked
Malware Threat ★★
The_Hackers_News.webp 2024-04-26 19:33:00 Flaws graves divulgués dans le logiciel de gestion de Brocade Sannav SAN
Severe Flaws Disclosed in Brocade SANnav SAN Management Software
(lien direct)
Plusieurs vulnérabilités de sécurité divulguées dans Brocade Sannav Storage Area Network (SAN) Management & NBSP; Application & NBSP; pourraient être exploitées & nbsp; pour compromettre les appareils susceptibles de compromettre. Le & nbsp; 18 défaut & nbsp; Impact & nbsp; toutes les versions jusqu'à 2.3.0, selon le chercheur indépendant en sécurité Pierre Barre, qui les a découverts et signalés. Les problèmes vont des règles de pare-feu incorrectes,
Several security vulnerabilities disclosed in Brocade SANnav storage area network (SAN) management application could be exploited to compromise susceptible appliances. The 18 flaws impact all versions up to and including 2.3.0, according to independent security researcher Pierre Barre, who discovered and reported them. The issues range from incorrect firewall rules,
Vulnerability ★★★
Last update at: 2024-05-09 12:08:02
See our sources.
My email:

To see everything: RSS Twitter