What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-29 20:24:00 Les serrures de Dormakaba utilisées dans des millions de chambres d'hôtel pourraient être craquées en quelques secondes
Dormakaba Locks Used in Millions of Hotel Rooms Could Be Cracked in Seconds
(lien direct)
Les vulnérabilités de sécurité découvertes dans les serrures RFID électroniques de Dormakaba \'s Saflok utilisées dans les hôtels pourraient être armées par les acteurs de la menace pour forger des clés et se glisser furtivement dans des pièces verrouillées. Les lacunes ont été collectivement nommées & nbsp; DeSaflok & nbsp; par les chercheurs Lennert Wouters, Ian Carroll, RQU, Buscanfly, Sam Curry, Sshell et Will Caruana.Ils ont été signalés à la base de Zurich
Security vulnerabilities discovered in Dormakaba\'s Saflok electronic RFID locks used in hotels could be weaponized by threat actors to forge keycards and stealthily slip into locked rooms. The shortcomings have been collectively named Unsaflok by researchers Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell, and Will Caruana. They were reported to the Zurich-based
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-03-29 17:42:00 Theoon Botnet refait surface, exploitant les appareils EOL à Power Criminal Proxy
TheMoon Botnet Resurfaces, Exploiting EoL Devices to Power Criminal Proxy
(lien direct)
Un botnet précédemment considéré comme rendu inerte a été observé asservi des routeurs de fin de vie (EOL) de petits routeurs de maisons / petits bureaux (SOHO) pour alimenter un service de procuration criminelle appelée Faceless. "Theoon, qui & nbsp; a émergé & nbsp; in & nbsp; 2014, a fonctionné tranquille
A botnet previously considered to be rendered inert has been observed enslaving end-of-life (EoL) small home/small office (SOHO) routers and IoT devices to fuel a criminal proxy service called Faceless. "TheMoon, which emerged in 2014, has been operating quietly while growing to over 40,000 bots from 88 countries in January and February of 2024," the Black Lotus Labs team at Lumen
★★★
The_Hackers_News.webp 2024-03-29 16:49:00 L'âge d'or des tests de pénétration automatisés est là
The Golden Age of Automated Penetration Testing is Here
(lien direct)
Les tests de pénétration du réseau jouent un rôle essentiel dans la détection des vulnérabilités qui peuvent être exploitées.La méthode actuelle d'efficacité des tests de stylo est coûteuse, ce qui a conduit de nombreuses entreprises à le entreprendre uniquement si nécessaire, généralement une fois par an pour leurs exigences de conformité.Cette approche manuelle manque souvent des opportunités de trouver et de résoudre les problèmes de sécurité dès le début, laissant les entreprises vulnérables
Network penetration testing plays a vital role in detecting vulnerabilities that can be exploited. The current method of performing pen testing is pricey, leading many companies to undertake it only when necessary, usually once a year for their compliance requirements. This manual approach often misses opportunities to find and fix security issues early on, leaving businesses vulnerable to
Vulnerability ★★★
The_Hackers_News.webp 2024-03-29 16:19:00 Le nouveau bug Linux pourrait conduire à des fuites de mot de passe de l'utilisateur et à un détournement de presse-papiers
New Linux Bug Could Lead to User Password Leaks and Clipboard Hijacking
(lien direct)
Des détails ont émergé sur une vulnérabilité impactant la commande "mur" du package Util-Linux qui pourrait être potentiellement exploité par un mauvais acteur pour fuir un mot de passe d'un utilisateur ou modifier le presse-papiers sur certaines distributions Linux. Le bug, suivi comme CVE-2024-28085, a été nommé par code et NBSP; Wallescape & NBSP; par le chercheur en sécurité Skyler Ferrante.Il a été décrit comme un cas de mauvaise
Details have emerged about a vulnerability impacting the "wall" command of the util-linux package that could be potentially exploited by a bad actor to leak a user\'s password or alter the clipboard on certain Linux distributions. The bug, tracked as CVE-2024-28085, has been codenamed WallEscape by security researcher Skyler Ferrante. It has been described as a case of improper
Vulnerability ★★★
The_Hackers_News.webp 2024-03-29 11:07:00 PYPI interrompt les inscriptions au milieu de la montée en puissance des téléchargements de paquets malveillants ciblant les développeurs
PyPI Halts Sign-Ups Amid Surge of Malicious Package Uploads Targeting Developers
(lien direct)
Les mainteneurs du référentiel Python Package Index (PYPI) ont brièvement suspendu les nouvelles inscriptions des utilisateurs à la suite d'un afflux de projets malveillants téléchargés dans le cadre d'une campagne de typosquat. Il & nbsp; a dit & nbsp; "la création du nouveau projet et l'enregistrement des nouveaux utilisateurs" ont été temporairement interrompus pour atténuer ce qu'il a dit être une "campagne de téléchargement de logiciels malveillants".L'incident a été résolu 10 heures plus tard, le 28 mars 2024, à
The maintainers of the Python Package Index (PyPI) repository briefly suspended new user sign-ups following an influx of malicious projects uploaded as part of a typosquatting campaign. It said "new project creation and new user registration" was temporarily halted to mitigate what it said was a "malware upload campaign." The incident was resolved 10 hours later, on March 28, 2024, at
★★
The_Hackers_News.webp 2024-03-28 22:32:00 Version Linux de Dinodasrat repérée dans les cyberattaques dans plusieurs pays
Linux Version of DinodasRAT Spotted in Cyber Attacks Across Several Countries
(lien direct)
Une version Linux d'une porte dérobée multi-plateformes appelée & nbsp; dinodasrat & nbsp; a été détectée dans la nature ciblant la Chine, Taiwan, la Turquie et l'Ouzbékistan, & nbsp; Nouvelles conclusions & nbsp; de Kaspersky Reveal. Dinodasrat, également connu sous le nom de XDealer, est un logiciel malveillant basé sur C ++ qui offre la possibilité de récolter un large éventail de données sensibles des hôtes compromis. En octobre 2023, la société de cybersécurité slovaque ESET & NBSP
A Linux version of a multi-platform backdoor called DinodasRAT has been detected in the wild targeting China, Taiwan, Turkey, and Uzbekistan, new findings from Kaspersky reveal. DinodasRAT, also known as XDealer, is a C++-based malware that offers the ability to harvest a wide range of sensitive data from compromised hosts. In October 2023, Slovak cybersecurity firm ESET 
Malware ★★★
The_Hackers_News.webp 2024-03-28 22:20:00 La Finlande blâme le groupe de piratage chinois Apt31 pour la cyberattaque du Parlement
Finland Blames Chinese Hacking Group APT31 for Parliament Cyber Attack
(lien direct)
La police de Finlande (alias Poliisi) a officiellement accusé un acteur chinois de l'État-nation suivi comme APT31 pour avoir orchestré une cyberattaque ciblant le Parlement du pays en 2020. L'intrusion, selon les autorités, se serait produite entre l'automne 2020 et le début de 2021. L'agence a décrit la sonde criminelle en cours comme à la fois exigeante et longue, impliquant une analyse approfondie de A "
The Police of Finland (aka Poliisi) has formally accused a Chinese nation-state actor tracked as APT31 for orchestrating a cyber attack targeting the country\'s Parliament in 2020. The intrusion, per the authorities, is said to have occurred between fall 2020 and early 2021. The agency described the ongoing criminal probe as both demanding and time-consuming, involving extensive analysis of a "
Legislation APT 31 ★★★
The_Hackers_News.webp 2024-03-28 20:13:00 Darcula Phishing Network tirant parti de RCS et d'iMessage pour échapper à la détection
Darcula Phishing Network Leveraging RCS and iMessage to Evade Detection
(lien direct)
Une plate-forme sophistiquée de phishing-as-a-service (PHAAS) appelée & nbsp; darcula & nbsp; a fixé les organisations dans plus de 100 pays en tirant un réseau massif de plus de 20 000 domaines contrefaits pour aider les cybercriminels à lancer des attaques à grande échelle. "Utiliser iMessage et RCS plutôt que SMS pour envoyer des messages texte a l'effet secondaire de contourner les pare-feu SMS, qui est utilisé
A sophisticated phishing-as-a-service (PhaaS) platform called Darcula has set its sights on organizations in over 100 countries by leveraging a massive network of more than 20,000 counterfeit domains to help cyber criminals launch attacks at scale. "Using iMessage and RCS rather than SMS to send text messages has the side effect of bypassing SMS firewalls, which is being used to great
★★★★
The_Hackers_News.webp 2024-03-28 18:13:00 Nouveau webinaire: éviter les angles morts de sécurité des applications avec Opswat et F5
New Webinar: Avoiding Application Security Blind Spots with OPSWAT and F5
(lien direct)
Compte tenu de l'état de cybersécurité en constante évolution, il n'est jamais trop tard pour vous demander: "Est-ce que je fais ce qui est nécessaire pour garder les applications Web de mon organisation \\?" L'évolution continue de la technologie introduit quotidiennement des menaces de plus en plus sophistiquées, posant des défis aux organisations du monde entier et dans le spectre plus large des industries s'efforçant de maintenir
Considering the ever-changing state of cybersecurity, it\'s never too late to ask yourself, "am I doing what\'s necessary to keep my organization\'s web applications secure?" The continuous evolution of technology introduces new and increasingly sophisticated threats daily, posing challenges to organizations all over the world and across the broader spectrum of industries striving to maintain
★★★
The_Hackers_News.webp 2024-03-28 16:30:00 Dans les coulisses: l'art de la sauvegarde des identités non humaines
Behind the Scenes: The Art of Safeguarding Non-Human Identities
(lien direct)
Dans le tourbillon du développement de logiciels modernes, les équipes courent contre le temps, repoussant constamment les limites de l'innovation et de l'efficacité.Ce rythme implacable est alimenté par un paysage technologique en évolution, où la domination du SaaS, la prolifération des microservices et l'omniprésence des pipelines CI / CD ne sont pas seulement les tendances mais la nouvelle norme. Au milieu de cette toile de fond, un aspect critique se traduit subtilement dans le
In the whirlwind of modern software development, teams race against time, constantly pushing the boundaries of innovation and efficiency. This relentless pace is fueled by an evolving tech landscape, where SaaS domination, the proliferation of microservices, and the ubiquity of CI/CD pipelines are not just trends but the new norm. Amidst this backdrop, a critical aspect subtly weaves into the
Cloud ★★★
The_Hackers_News.webp 2024-03-28 16:25:00 La nouvelle attaque de Zenhammer contourne les défenses de Rowhammer sur des processeurs AMD
New ZenHammer Attack Bypasses Rowhammer Defenses on AMD CPUs
(lien direct)
Les chercheurs en cybersécurité de Eth Zurich ont développé une nouvelle variante de l'attaque DRAM Rowhammer (mémoire dynamique d'accès aléatoire) qui, pour la première fois, fonctionne avec succès contre les systèmes AMD Zen 2 et Zen 3 malgré des atténuations telles que Target Row Refresh (TRR). "Ce résultat prouve que les systèmes AMD sont également vulnérables à Rowhammer que les systèmes Intel, ce qui augmente considérablement l'attaque
Cybersecurity researchers from ETH Zurich have developed a new variant of the RowHammer DRAM (dynamic random-access memory) attack that, for the first time, successfully works against AMD Zen 2 and Zen 3 systems despite mitigations such as Target Row Refresh (TRR). "This result proves that AMD systems are equally vulnerable to Rowhammer as Intel systems, which greatly increases the attack
★★★
The_Hackers_News.webp 2024-03-28 13:37:00 Telegram propose un abonnement premium en échange de l'utilisation de votre numéro pour envoyer OTPS
Telegram Offers Premium Subscription in Exchange for Using Your Number to Send OTPs
(lien direct)
En juin 2017, A & NBSP; Study & NBSP; de plus de 3 000 étudiants du Massachusetts Institute of Technology (MIT) & NBSP; publié & NBSP; par le National Bureau for Economic Research (NBER) ont constaté que 98% d'entre eux étaient disposés à remettre leurs amis \\ ''.Adresses en échange d'une pizza gratuite. "Alors que les gens disent qu'ils se soucient de la vie privée, ils sont prêts à renoncer à des données privées assez facilement lorsque
In June 2017, a study of more than 3,000 Massachusetts Institute of Technology (MIT) students published by the National Bureau for Economic Research (NBER) found that 98% of them were willing to give away their friends\' email addresses in exchange for free pizza. "Whereas people say they care about privacy, they are willing to relinquish private data quite easily when
★★★
The_Hackers_News.webp 2024-03-27 20:54:00 Les pirates ont frappé la défense indienne, les secteurs de l'énergie avec des logiciels malveillants se faisant passer pour l'invitation de l'Air Force
Hackers Hit Indian Defense, Energy Sectors with Malware Posing as Air Force Invite
(lien direct)
Les entités gouvernementales indiennes et les sociétés énergétiques ont été ciblées par des acteurs de menace inconnus dans le but de livrer une version modifiée d'un malware d'informations open source, un voleur malveillant appelé Hackbrowserdata et des informations sensibles exfiltrates dans certains cas en utilisant Slack comme commandement et contrainte (C2). "Le voleur d'informations a été livré via un e-mail de phishing, se faisant passer pour une lettre d'invitation
Indian government entities and energy companies have been targeted by unknown threat actors with an aim to deliver a modified version of an open-source information stealer malware called HackBrowserData and exfiltrate sensitive information in some cases by using Slack as command-and-control (C2). "The information stealer was delivered via a phishing email, masquerading as an invitation letter
Malware Threat ★★★
The_Hackers_News.webp 2024-03-27 18:45:00 CISA avertit: les pirates attaquent activement la vulnérabilité de Microsoft SharePoint
CISA Warns: Hackers Actively Attacking Microsoft SharePoint Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a & nbsp; ajouté & nbsp; un défaut de sécurité ayant un impact sur le serveur Microsoft SharePoint à son catalogue connu vulnérabilités exploitées (KEV) basée sur des preuves d'exploitation active dans la nature. La vulnérabilité, suivie comme CVE-2023-24955 (score CVSS: 7.2), est un défaut d'exécution de code distant critique qui permet à un attaquant authentifié avec
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a security flaw impacting the Microsoft Sharepoint Server to its Known Exploited Vulnerabilities (KEV) catalog based on evidence of active exploitation in the wild. The vulnerability, tracked as CVE-2023-24955 (CVSS score: 7.2), is a critical remote code execution flaw that allows an authenticated attacker with
Vulnerability ★★★
The_Hackers_News.webp 2024-03-27 18:24:00 Microsoft Edge Bug aurait pu permettre aux attaquants d'installer silencieusement des extensions malveillantes
Microsoft Edge Bug Could Have Allowed Attackers to Silently Install Malicious Extensions
(lien direct)
Un défaut de sécurité désormais réglé dans le navigateur Web Microsoft Edge aurait pu être maltraité pour installer des extensions arbitraires sur les systèmes des utilisateurs et effectuer des actions malveillantes. & Nbsp; "Cette faille aurait pu permettre à un attaquant d'exploiter une API privée, initialement destinée à des fins de marketing, pour installer secrètement des extensions de navigateur supplémentaires avec des autorisations larges sans la connaissance de l'utilisateur", Guardio
A now-patched security flaw in the Microsoft Edge web browser could have been abused to install arbitrary extensions on users\' systems and carry out malicious actions.  "This flaw could have allowed an attacker to exploit a private API, initially intended for marketing purposes, to covertly install additional browser extensions with broad permissions without the user\'s knowledge," Guardio
Threat ★★★
The_Hackers_News.webp 2024-03-27 16:26:00 Les solutions SASE sont courtes sans extensions de navigateur d'entreprise, révèle un nouveau rapport
SASE Solutions Fall Short Without Enterprise Browser Extensions, New Report Reveals
(lien direct)
Alors que les applications SaaS dominent le paysage commercial, les organisations ont besoin d'une vitesse de réseau optimisée et de mesures de sécurité robustes.Beaucoup d'entre eux se sont tournés vers Sase, une catégorie de produits qui offre une protection de réseau basée sur le cloud tout en améliorant les performances d'infrastructure réseau. Cependant, un nouveau rapport: "Mieux ensemble: extension de navigateur Sase et Enterprise pour l'entreprise SaaS-First" (
As SaaS applications dominate the business landscape, organizations need optimized network speed and robust security measures. Many of them have been turning to SASE, a product category that offers cloud-based network protection while enhancing network infrastructure performance. However, a new report: "Better Together: SASE and Enterprise Browser Extension for the SaaS-First Enterprise" (
Cloud ★★
The_Hackers_News.webp 2024-03-27 16:09:00 Vulnérabilité de plate-forme Ray Ai non corrigée critique exploitée pour l'exploration de crypto-monnaie
Critical Unpatched Ray AI Platform Vulnerability Exploited for Cryptocurrency Mining
(lien direct)
Les chercheurs en cybersécurité avertissent que les acteurs de la menace exploitent activement une vulnérabilité "contestée" et non corrigée dans une plate-forme d'intelligence artificielle open source (IA) appelée Anyscale Ray à détourner le pouvoir de calcul pour l'extraction de crypto-monnaie illicite. "Cette vulnérabilité permet aux attaquants de prendre le contrôle de la puissance de calcul des sociétés et de divulguer des données sensibles", cherche des chercheurs en sécurité Oligo AVI
Cybersecurity researchers are warning that threat actors are actively exploiting a "disputed" and unpatched vulnerability in an open-source artificial intelligence (AI) platform called Anyscale Ray to hijack computing power for illicit cryptocurrency mining. "This vulnerability allows attackers to take over the companies\' computing power and leak sensitive data," Oligo Security researchers Avi
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-27 13:26:00 Alerte: une nouvelle attaque de phishing fournit des keylogger déguisés en avis de paiement bancaire
Alert: New Phishing Attack Delivers Keylogger Disguised as Bank Payment Notice
(lien direct)
Une nouvelle campagne de phishing a été observée en tirant parti d'un nouveau logiciel malveillant de chargeur pour fournir un voleur d'informations et un keylogger appelé & nbsp; agent Tesla. Trustwave SpiderLabs a déclaré avoir identifié un e-mail de phishing portant cette chaîne d'attaque le 8 mars 2024. Le message se fait passer pour une notification de paiement bancaire, exhortant l'utilisateur à ouvrir une pièce jointe d'archive. The Archive ("Bank Handlowy W Warszawie
A new phishing campaign has been observed leveraging a novel loader malware to deliver an information stealer and keylogger called Agent Tesla. Trustwave SpiderLabs said it identified a phishing email bearing this attack chain on March 8, 2024. The message masquerades as a bank payment notification, urging the user to open an archive file attachment. The archive ("Bank Handlowy w Warszawie
Malware ★★
The_Hackers_News.webp 2024-03-27 09:50:00 Deux groupes de l'APT chinois accélèrent le cyber-espionnage contre les pays de l'ANASE
Two Chinese APT Groups Ramp Up Cyber Espionage Against ASEAN Countries
(lien direct)
Deux groupes avancés de menaces persistants (APT) liés à la Chine ont été observés en ciblage des entités et des pays membres affiliés à l'Association des nations d'Asie du Sud-Est (ANASE) dans le cadre d'une campagne de cyber-espionnage au cours des trois derniers mois. Cela comprend l'acteur de menace connu sous le nom de & nbsp; Mustang Panda, qui a été récemment lié à & nbsp; Cyber Attacks contre Myanmar & nbsp; ainsi que
Two China-linked advanced persistent threat (APT) groups have been observed targeting entities and member countries affiliated with the Association of Southeast Asian Nations (ASEAN) as part of a cyber espionage campaign over the past three months. This includes the threat actor known as Mustang Panda, which has been recently linked to cyber attacks against Myanmar as well as
Threat ★★
The_Hackers_News.webp 2024-03-26 22:24:00 Package NuGet malveillant lié à l'espionnage industriel cible les développeurs
Malicious NuGet Package Linked to Industrial Espionage Targets Developers
(lien direct)
Les chasseurs de menaces ont identifié un ensemble suspect dans le & nbsp; Nuget Package Manager & NBSP; qui a probablement conçu pour cibler les développeurs travaillant avec des outils fabriqués par une entreprise chinoise spécialisée dans la fabrication d'équipements industriels et numériques. Le package en question est & nbsp; sqzrframework480, qui inverselabs a déclaré a été publié pour la première fois le 24 janvier 2024. Il a été & nbsp; téléchargé & nbsp;
Threat hunters have identified a suspicious package in the NuGet package manager that\'s likely designed to target developers working with tools made by a Chinese firm that specializes in industrial- and digital equipment manufacturing. The package in question is SqzrFramework480, which ReversingLabs said was first published on January 24, 2024. It has been downloaded 
Tool Threat Industrial ★★
The_Hackers_News.webp 2024-03-26 17:36:00 Les États-Unis facturent 7 ressortissants chinois dans les principales opérations de cyber-espionnage de 14 ans
U.S. Charges 7 Chinese Nationals in Major 14-Year Cyber Espionage Operation
(lien direct)
The U.S. Department of Justice (DoJ) on Monday unsealed indictments against seven Chinese nationals for their involvement in a hacking group that targeted U.S. and foreign critics, journalists, businesses, and political officials for about 14 years. The defendants include Ni Gaobin (倪高彬), Weng Ming (翁明), Cheng Feng (程锋), Peng Yaowen (彭耀文), Sun Xiaohui (孙小辉), Xiong Wang (熊旺), and Zhao Guangzong (
The U.S. Department of Justice (DoJ) on Monday unsealed indictments against seven Chinese nationals for their involvement in a hacking group that targeted U.S. and foreign critics, journalists, businesses, and political officials for about 14 years. The defendants include Ni Gaobin (倪高彬), Weng Ming (翁明), Cheng Feng (程锋), Peng Yaowen (彭耀文), Sun Xiaohui (孙小辉), Xiong Wang (熊旺), and Zhao Guangzong (
★★★
The_Hackers_News.webp 2024-03-26 16:59:00 Crafting Shields: défendre les serveurs Minecraft contre les attaques DDOS
Crafting Shields: Defending Minecraft Servers Against DDoS Attacks
(lien direct)
Minecraft, avec plus de 500 millions d'utilisateurs enregistrés et 166 millions de joueurs mensuels, fait face à des risques importants provenant des attaques de déni de service distribué (DDOS), menaçant la fonctionnalité du serveur, l'expérience des joueurs et la réputation du jeu \\.Malgré la prévalence des attaques du DDOS contre le jeu, la majorité des incidents ne sont pas signalés, laissant un écart de sensibilisation et de protection.Cet article explique
Minecraft, with over 500 million registered users and 166 million monthly players, faces significant risks from distributed denial-of-service (DDoS) attacks, threatening server functionality, player experience, and the game\'s reputation. Despite the prevalence of DDoS attacks on the game, the majority of incidents go unreported, leaving a gap in awareness and protection. This article explains
★★★
The_Hackers_News.webp 2024-03-26 14:01:00 Sanctions américaines 3 échanges de crypto-monnaie pour aider la Russie à échapper aux sanctions
U.S. Sanctions 3 Cryptocurrency Exchanges for Helping Russia Evade Sanctions
(lien direct)
Le Département américain du Trésor du Contrôle des actifs étrangers (OFAC) a sanctionné trois échanges de crypto-monnaie pour offrir des services utilisés pour échapper aux restrictions économiques imposées à la Russie à la suite de son invasion de l'Ukraine au début de 2022. Cela inclut Bitpapa IC FZCLLK, Crypto Explorer DMSK (AVEX) et Limited Liability Company Center pour le traitement des paiements électroniques (
The U.S. Department of the Treasury\'s Office of Foreign Assets Control (OFAC) sanctioned three cryptocurrency exchanges for offering services used to evade economic restrictions imposed on Russia following its invasion of Ukraine in early 2022. This includes Bitpapa IC FZC LLC, Crypto Explorer DMCC (AWEX), and Obshchestvo S Ogranichennoy Otvetstvennostyu Tsentr Obrabotki Elektronnykh Platezhey (
★★
The_Hackers_News.webp 2024-03-26 10:24:00 Alertes CISA sur l'exploitation active des défauts dans Fortinet, Ivanti et Nice Products
CISA Alerts on Active Exploitation of Flaws in Fortinet, Ivanti, and Nice Products
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) lundi & nbsp; placée & nbsp; trois défauts de sécurité à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Les vulnérabilités ajoutées sont les suivantes - CVE-2023-48788 & NBSP; (Score CVSS: 9.3) - Fortinet Forticlient EMS SQL Injection Vulnérabilité CVE-2021-44529 & NBSP; (Score CVSS: 9.8) - Ivanti
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday placed three security flaws to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The vulnerabilities added are as follows - CVE-2023-48788 (CVSS score: 9.3) - Fortinet FortiClient EMS SQL Injection Vulnerability CVE-2021-44529 (CVSS score: 9.8) - Ivanti
Vulnerability ★★
The_Hackers_News.webp 2024-03-25 17:28:00 Hackers Hijack Github Comptes dans l'attaque de la chaîne d'approvisionnement affectant Top -g et autres
Hackers Hijack GitHub Accounts in Supply Chain Attack Affecting Top-gg and Others
(lien direct)
Les adversaires non identifiés ont orchestré une campagne d'attaque sophistiquée qui a eu un impact sur plusieurs développeurs individuels ainsi que le compte de l'organisation GitHub associé à TOP.GG, un site de découverte de bot Discord. "Les acteurs de la menace ont utilisé plusieurs TTPs dans cette attaque, y compris le rachat de compte via des cookies de navigateur volés, contribuant du code malveillant avec des commits vérifiés, en configurant une coutume
Unidentified adversaries orchestrated a sophisticated attack campaign that has impacted several individual developers as well as the GitHub organization account associated with Top.gg, a Discord bot discovery site. "The threat actors used multiple TTPs in this attack, including account takeover via stolen browser cookies, contributing malicious code with verified commits, setting up a custom
Threat ★★★
The_Hackers_News.webp 2024-03-25 17:07:00 Leçon clé du piratage de pulvérisation de mot de passe de Microsoft \\: sécuriser chaque compte
Key Lesson from Microsoft\\'s Password Spray Hack: Secure Every Account
(lien direct)
En janvier 2024, Microsoft a découvert qu'ils étaient les & nbsp; victime d'un hack & nbsp; orchestré par des pirates de blizzard de Midnight à l'état russe (parfois connu sous le nom de Nobelium).Le détail préoccupant de cette affaire est la facilité avec laquelle il était facile de violer le géant du logiciel.Ce n'était pas un hack hautement technique qui a exploité une vulnérabilité zéro-jour & # 8211;Les pirates ont utilisé une simple attaque par pulvérisation de mot de passe pour prendre le contrôle de
In January 2024, Microsoft discovered they\'d been the victim of a hack orchestrated by Russian-state hackers Midnight Blizzard (sometimes known as Nobelium). The concerning detail about this case is how easy it was to breach the software giant. It wasn\'t a highly technical hack that exploited a zero-day vulnerability – the hackers used a simple password spray attack to take control of
Hack Vulnerability Threat Technical ★★
The_Hackers_News.webp 2024-03-25 14:32:00 Nouvelle vulnérabilité "GoFetch" dans les puces Apple M-Series Fuites Secret Encryption Keys
New "GoFetch" Vulnerability in Apple M-Series Chips Leaks Secret Encryption Keys
(lien direct)
Une nouvelle lacune de sécurité découverte dans les puces Apple M-Series pourrait être exploitée pour extraire des clés secrètes utilisées pendant les opérations cryptographiques. Surnommé & nbsp; GoFetch, la vulnérabilité se rapporte à une attaque de canal latéral microarchitectural qui tire parti d'une caractéristique connue sous le nom de préfetcher (DMP) dépendant de la mémoire des données pour cibler les implémentations cryptographiques à temps constant et les données sensibles à la capture de capture
A new security shortcoming discovered in Apple M-series chips could be exploited to extract secret keys used during cryptographic operations. Dubbed GoFetch, the vulnerability relates to a microarchitectural side-channel attack that takes advantage of a feature known as data memory-dependent prefetcher (DMP) to target constant-time cryptographic implementations and capture sensitive data
Vulnerability ★★
The_Hackers_News.webp 2024-03-25 13:07:00 Muddywater lié à l'Iran déploie Atera pour la surveillance dans les attaques de phishing
Iran-Linked MuddyWater Deploys Atera for Surveillance in Phishing Attacks
(lien direct)
L'acteur de menace affilié à l'Iran a suivi comme & nbsp; muddywater & nbsp; (aka mango sandstorm ou TA450) a été lié à une nouvelle campagne de phishing en mars 2024 qui vise à fournir une solution de surveillance et de gestion à distance légitime (RMM) appelée Atera. L'activité, qui a eu lieu du 7 mars à la semaine du 11 mars, a ciblé des entités israéliennes couvrant la fabrication mondiale, la technologie et
The Iran-affiliated threat actor tracked as MuddyWater (aka Mango Sandstorm or TA450) has been linked to a new phishing campaign in March 2024 that aims to deliver a legitimate Remote Monitoring and Management (RMM) solution called Atera. The activity, which took place from March 7 through the week of March 11, targeted Israeli entities spanning global manufacturing, technology, and
Threat ★★
The_Hackers_News.webp 2024-03-24 11:08:00 Kimsuky de Kimsuky, en coréen, les déplacements pour les fichiers HTML compilés dans les cyberattaques en cours
N. Korea-linked Kimsuky Shifts to Compiled HTML Help Files in Ongoing Cyberattacks
(lien direct)
L'acteur de menace lié à la Corée du Nord connue sous le nom de & NBSP; Kimsuky & nbsp; (aka Black Banshee, Emerald Sleet ou Springtail) a été observé en déplacement de ses tactiques, en levant des fichiers HTML compilés compilés (CHM) en tant que vecteurs pour offrir des logiciels malinés pour la récolte des données sensibles. Kimsuky, actif depuis au moins 2012, est connu pour cibler des entités situées en Corée du Sud ainsi qu'en Amérique du Nord, en Asie et en Europe. Selon
The North Korea-linked threat actor known as Kimsuky (aka Black Banshee, Emerald Sleet, or Springtail) has been observed shifting its tactics, leveraging Compiled HTML Help (CHM) files as vectors to deliver malware for harvesting sensitive data. Kimsuky, active since at least 2012, is known to target entities located in South Korea as well as North America, Asia, and Europe. According
Malware Threat APT 43 ★★★
The_Hackers_News.webp 2024-03-24 10:54:00 La police allemande saisit \\ 'Némesis Market \\' dans le grand raid international de Darknet
German Police Seize \\'Nemesis Market\\' in Major International Darknet Raid
(lien direct)
Les autorités allemandes ont annoncé le retrait d'un marché souterrain illicite appelé & nbsp; nemesis market & nbsp; qui a colporté des stupéfiants, des données volées et divers services de cybercriminalité. Le bureau fédéral de la police pénale (alias Bundeskriminalamt ou BKA) a déclaré avoir saisi l'infrastructure numérique associée au service Darknet situé en Allemagne et en Lituanie et confisqué et Euro; 94 000 (102 107 $)
German authorities have announced the takedown of an illicit underground marketplace called Nemesis Market that peddled narcotics, stolen data, and various cybercrime services. The Federal Criminal Police Office (aka Bundeskriminalamt or BKA) said it seized the digital infrastructure associated with the darknet service located in Germany and Lithuania and confiscated €94,000 ($102,107)
Legislation ★★
The_Hackers_News.webp 2024-03-23 11:33:00 Les pirates russes utilisent \\ 'wineloader \\' malware pour cibler les partis politiques allemands
Russian Hackers Use \\'WINELOADER\\' Malware to Target German Political Parties
(lien direct)
La porte dérobée de Wineloader utilisée dans les cyberattaques récentes ciblant les entités diplomatiques avec des leurres de phishing dégustation de vin a été attribué comme le travail d'un groupe de piratage avec des liens vers le service de renseignement étranger de la Russie (SVR), qui était responsable de & nbsp; violation de Solarwinds et de Solarwinds et de NBSP;Microsoft. Les résultats proviennent de Mandiant, qui a dit & nbsp; Midnight Blizzard & nbsp; (aka apt29, bluebravo, ou
The WINELOADER backdoor used in recent cyber attacks targeting diplomatic entities with wine-tasting phishing lures has been attributed as the handiwork of a hacking group with links to Russia\'s Foreign Intelligence Service (SVR), which was responsible for breaching SolarWinds and Microsoft. The findings come from Mandiant, which said Midnight Blizzard (aka APT29, BlueBravo, or
Malware APT 29 ★★
The_Hackers_News.webp 2024-03-22 19:38:00 Les nouveaux attaques de phishing de Strelasnealer ont frappé plus de 100 organisations en U.et nous.
New StrelaStealer Phishing Attacks Hit Over 100 Organizations in E.U. and U.S.
(lien direct)
Les chercheurs en cybersécurité ont détecté une nouvelle vague d'attaques de phishing qui visent à livrer un voleur d'informations en constante évolution appelé & nbsp; strelalastealer. Les campagnes ont un impact sur plus de 100 organisations de l'UE.Et les États-Unis, les chercheurs de l'unité 42 de Palo Alto Networks ont déclaré dans un nouveau rapport publié aujourd'hui. "Ces campagnes se présentent sous la forme d'e-mails de spam avec des pièces jointes qui finissent par
Cybersecurity researchers have detected a new wave of phishing attacks that aim to deliver an ever-evolving information stealer referred to as StrelaStealer. The campaigns impact more than 100 organizations in the E.U. and the U.S., Palo Alto Networks Unit 42 researchers said in a new report published today. "These campaigns come in the form of spam emails with attachments that eventually
Spam ★★★
The_Hackers_News.webp 2024-03-22 19:15:00 AWS Patches Critical \\ 'FlowFixation \\' Bug dans le service de flux d'air pour empêcher le détournement de session
AWS Patches Critical \\'FlowFixation\\' Bug in Airflow Service to Prevent Session Hijacking
(lien direct)
Les chercheurs en cybersécurité ont partagé les détails d'une vulnérabilité de sécurité désormais parformée dans Amazon Web Services (AWS) Géré des flux de travail pour Apache Airflow (MWAA) qui pourraient être potentiellement exploités par un acteur malveillant pour détourner les séances de victimes et réaliser une exécution de code à distance sur une sous-jacent sous-jacente sous-jacenteinstances. La vulnérabilité, désormais abordée par AWS, a été nommée Coded & nbsp; FlowFixation & nbsp; par Tenable.
Cybersecurity researchers have shared details of a now-patched security vulnerability in Amazon Web Services (AWS) Managed Workflows for Apache Airflow (MWAA) that could be potentially exploited by a malicious actor to hijack victims\' sessions and achieve remote code execution on underlying instances. The vulnerability, now addressed by AWS, has been codenamed FlowFixation by Tenable.
Vulnerability ★★★
The_Hackers_News.webp 2024-03-22 16:58:00 Le groupe lié à la Chine viole les réseaux via ConnectWise, F5 Flaws du logiciel F5
China-Linked Group Breaches Networks via Connectwise, F5 Software Flaws
(lien direct)
Un cluster de menace lié à la Chine a mis à profit les défauts de sécurité dans ConnectWise Screenconnect et F5 Big-IP pour offrir des logiciels malveillants personnalisés capables de fournir des délais supplémentaires sur les hôtes Linux compromis dans le cadre d'une campagne "agressive". Maniant appartenant à Google est & nbsp; suivi & nbsp; l'activité sous son surnom non catégorisé & nbsp; unc5174 & nbsp; (aka uteus ou uetus), le décrivant comme un "ancien
A China-linked threat cluster leveraged security flaws in Connectwise ScreenConnect and F5 BIG-IP software to deliver custom malware capable of delivering additional backdoors on compromised Linux hosts as part of an "aggressive" campaign. Google-owned Mandiant is tracking the activity under its uncategorized moniker UNC5174 (aka Uteus or Uetus), describing it as a "former
Malware Threat ★★
The_Hackers_News.webp 2024-03-22 16:57:00 Massive Sign1 Campagne infecte plus de 39 000 sites WordPress avec des redirectes d'escroquerie
Massive Sign1 Campaign Infects 39,000+ WordPress Sites with Scam Redirects
(lien direct)
Une campagne massive de logiciels malveillants surnommée & nbsp; Sign1 & nbsp; a compromis plus de 39 000 sites WordPress au cours des six derniers mois, en utilisant des injections de JavaScript malveillant vers les utilisateurs vers des sites d'escroquerie. On estime que la variante la plus récente des logiciels malveillants a infecté pas moins de 2 500 sites au cours des deux derniers mois seulement, a déclaré Sucuri dans un rapport publié cette semaine. Les attaques impliquent une injection de Rogue
A massive malware campaign dubbed Sign1 has compromised over 39,000 WordPress sites in the last six months, using malicious JavaScript injections to redirect users to scam sites. The most recent variant of the malware is estimated to have infected no less than 2,500 sites over the past two months alone, Sucuri said in a report published this week. The attacks entail injecting rogue
Malware ★★
The_Hackers_News.webp 2024-03-22 16:45:00 Implémentation de Zero Trust Controls pour la conformité
Implementing Zero Trust Controls for Compliance
(lien direct)
Le & nbsp; menacelocker & reg;Zero Trust Endpoint Protection Platform & NBSP; met en œuvre une posture de sécurité de refus de refus, permette par exception stricte pour donner aux organisations la possibilité de définir des contrôles basés sur les politiques dans leur environnement et d'atténuer les cyber-menaces, y compris des jours zéro-jours, un anticipé des réseaux invisibleset les logiciels malveillants attaquent directement l'erreur de l'utilisateur. Avec les capacités du
The ThreatLocker® Zero Trust Endpoint Protection Platform implements a strict deny-by-default, allow-by-exception security posture to give organizations the ability to set policy-based controls within their environment and mitigate countless cyber threats, including zero-days, unseen network footholds, and malware attacks as a direct result of user error. With the capabilities of the
Malware ★★
The_Hackers_News.webp 2024-03-22 11:44:00 Le ministère américain de la Justice poursuit Apple sur le monopole et la sécurité de la messagerie
U.S. Justice Department Sues Apple Over Monopoly and Messaging Security
(lien direct)
Le département américain de la Justice (DOJ), ainsi que 16 autres procureurs généraux des États et de district, jeudi et NBSP; accusé & nbsp; Apple de maintenir illégalement un monopole sur les smartphones, diminuent ainsi, entre autres, la sécurité et la confidentialité des utilisateurs lors de la messagerie pour les utilisateurs non iphones.. "Apple s'enroule dans un manteau de confidentialité, de sécurité et de préférences des consommateurs pour justifier son anticoncurrentiel
The U.S. Department of Justice (DoJ), along with 16 other state and district attorneys general, on Thursday accused Apple of illegally maintaining a monopoly over smartphones, thereby undermining, among others, security and privacy of users when messaging non-iPhone users. "Apple wraps itself in a cloak of privacy, security, and consumer preferences to justify its anticompetitive
★★★
The_Hackers_News.webp 2024-03-22 08:36:00 Les pirates russes ciblent les télécommunications ukrainiennes avec des logiciels malveillants améliorés \\ 'acide \\'
Russian Hackers Target Ukrainian Telecoms with Upgraded \\'AcidPour\\' Malware
(lien direct)
Les data essuyant les logiciels malveillants appelés & nbsp; acidpour & nbsp; peuvent avoir été déployés dans des attaques ciblant quatre fournisseurs de télécommunications en Ukraine, les nouvelles découvertes de Sentinélone montrent. La société de cybersécurité a également confirmé les liens entre les logiciels malveillants et Acidrain, en le liant à des grappes d'activités de menace associées aux renseignements militaires russes. "Les capacités élargies de l'acide lui permettraient de mieux
The data wiping malware called AcidPour may have been deployed in attacks targeting four telecom providers in Ukraine, new findings from SentinelOne show. The cybersecurity firm also confirmed connections between the malware and AcidRain, tying it to threat activity clusters associated with Russian military intelligence. "AcidPour\'s expanded capabilities would enable it to better
Malware Threat ★★
The_Hackers_News.webp 2024-03-21 21:33:00 Les pirates de Russie utilisant TinyTurla-NG pour violer les systèmes européens de l'ONG \\
Russia Hackers Using TinyTurla-NG to Breach European NGO\\'s Systems
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Turla a infecté plusieurs systèmes appartenant à une organisation européenne non gouvernementale (ONG) sans nom afin de déployer une porte dérobée appelée & nbsp; tinyturla-ng. "Les attaquants ont compromis le premier système, établi de la persistance et ajouté des exclusions aux produits antivirus fonctionnant sur ces paramètres dans le cadre de leurs actions préliminaires post-compromis", Cisco
The Russia-linked threat actor known as Turla infected several systems belonging to an unnamed European non-governmental organization (NGO) in order to deploy a backdoor called TinyTurla-NG. "The attackers compromised the first system, established persistence and added exclusions to antivirus products running on these endpoints as part of their preliminary post-compromise actions," Cisco
Threat ★★
The_Hackers_News.webp 2024-03-21 19:56:00 Plus de 800 packages NPM trouvés avec des écarts, 18 exploitables à \\ 'manifester la confusion \\'
Over 800 npm Packages Found with Discrepancies, 18 Exploitable to \\'Manifest Confusion\\'
(lien direct)
De nouvelles recherches ont découvert plus de 800 packages dans le registre NPM qui ont des écarts de leurs entrées de registre, dont 18 ont été trouvés pour exploiter une technique appelée & nbsp; manifeste confusion. Les résultats proviennent de la société de cybersécurité JFROG, qui a déclaré que la question pourrait être exploitée par les acteurs de la menace pour inciter les développeurs à exécuter un code malveillant. "C'est une menace réelle depuis
New research has discovered over 800 packages in the npm registry which have discrepancies from their registry entries, out of which 18 have been found to exploit a technique called manifest confusion. The findings come from cybersecurity firm JFrog, which said the issue could be exploited by threat actors to trick developers into running malicious code. "It\'s an actual threat since
Threat ★★★
The_Hackers_News.webp 2024-03-21 18:18:00 AndroxGH0st malware cible les applications Laravel pour voler des informations d'identification cloud
AndroxGh0st Malware Targets Laravel Apps to Steal Cloud Credentials
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un outil appelé & nbsp; androxgh0st & nbsp; qui a utilisé pour cibler les applications Laravel et voler des données sensibles. "Il fonctionne en numérisant et en supprimant des informations importantes à partir des fichiers .env, en révélant les détails de connexion liés à AWS et Twilio", a déclaré le chercheur de Juniper Threat Labs Kashinath T Pattan & NBSP; "Classé comme un cracker SMTP, il exploite SMTP
Cybersecurity researchers have shed light on a tool referred to as AndroxGh0st that\'s used to target Laravel applications and steal sensitive data. "It works by scanning and taking out important information from .env files, revealing login details linked to AWS and Twilio," Juniper Threat Labs researcher Kashinath T Pattan said. "Classified as an SMTP cracker, it exploits SMTP
Malware Tool Threat Cloud ★★
The_Hackers_News.webp 2024-03-21 17:00:00 Comment accélérer les évaluations des risques des fournisseurs à l'ère de SAAS
How to Accelerate Vendor Risk Assessments in the Age of SaaS Sprawl
(lien direct)
Dans l'environnement commercial numérique du numérique aujourd'hui dominé par les applications SaaS, les organisations dépendent de plus en plus de fournisseurs tiers pour les services cloud et les solutions logicielles essentielles.Au fur et à mesure que de plus en plus de vendeurs et de services sont ajoutés au mélange, la complexité et les vulnérabilités potentielles dans la chaîne d'approvisionnement & NBSP; SAASS (NBSP; Snowball rapidement.C'est pourquoi la gestion efficace des risques des fournisseurs (VRM) est un
In today\'s digital-first business environment dominated by SaaS applications, organizations increasingly depend on third-party vendors for essential cloud services and software solutions. As more vendors and services are added to the mix, the complexity and potential vulnerabilities within the SaaS supply chain snowball quickly. That\'s why effective vendor risk management (VRM) is a
Vulnerability Cloud ★★
The_Hackers_News.webp 2024-03-21 16:00:00 GitHub lance l'outil AutoFix alimenté par AI pour aider les développeurs à patcher des défauts de sécurité
GitHub Launches AI-Powered Autofix Tool to Assist Devs in Patching Security Flaws
(lien direct)
GitHub a annoncé mercredi qu'il met à disposition une fonctionnalité appelée Code Scanning Autofix en bêta publique pour All & NBSP; Advanced Security Clients & NBSP; pour fournir des recommandations ciblées dans le but d'éviter d'introduire de nouveaux problèmes de sécurité. "Powered by & nbsp; github copilot & nbsp; et & nbsp; codeQL, le code scan de code Autofix couvre plus de 90% des types d'alerte en javascript, dactylographié, java, et
GitHub on Wednesday announced that it\'s making available a feature called code scanning autofix in public beta for all Advanced Security customers to provide targeted recommendations in an effort to avoid introducing new security issues. "Powered by GitHub Copilot and CodeQL, code scanning autofix covers more than 90% of alert types in JavaScript, Typescript, Java, and
Tool Patching ★★
The_Hackers_News.webp 2024-03-21 14:53:00 Donner un sens aux attaques technologiques opérationnelles: le passé, le présent et l'avenir
Making Sense of Operational Technology Attacks: The Past, Present, and Future
(lien direct)
Lorsque vous lisez des rapports sur les cyberattaques affectant la technologie opérationnelle (OT), il est facile de se faire prendre dans le battage médiatique et de supposer que chacun est sophistiqué.Mais les environnements OT dans le monde sont-ils vraiment assiégés par un barrage constant de cyberattaques complexes?Répondre à cela nécessiterait de décomposer les différents types de cyberattaques OT, puis de regarder en arrière sur tous les
When you read reports about cyber-attacks affecting operational technology (OT), it\'s easy to get caught up in the hype and assume every single one is sophisticated. But are OT environments all over the world really besieged by a constant barrage of complex cyber-attacks? Answering that would require breaking down the different types of OT cyber-attacks and then looking back on all the
Industrial ★★★
The_Hackers_News.webp 2024-03-21 13:37:00 Les sanctions américaines des Russes derrière \\ 'doppelganger \\' Campagne de cyber-influence
U.S. Sanctions Russians Behind \\'Doppelganger\\' Cyber Influence Campaign
(lien direct)
Mercredi, le bureau du Contrôle des actifs étrangers du Trésor américain (OFAC) a annoncé mercredi des sanctions contre deux ressortissants russes de 46 ans et les sociétés respectives qu'elles possèdent pour se livrer à des opérations de cyber-influence.Iniya Andreevich Gambashidze (Gambashidze, fondatrice de la société Social Design Agency (SDA), basée à Moscou (SDA), et Nikolai Aleksandrovich Tuppicine (Tupakiin), le PDG et
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) on Wednesday announced sanctions against two 46-year-old Russian nationals and the respective companies they own for engaging in cyber influence operations. Ilya Andreevich Gambashidze (Gambashidze), the founder of the Moscow-based company Social Design Agency (SDA), and Nikolai Aleksandrovich Tupikin (Tupikin), the CEO and
★★
The_Hackers_News.webp 2024-03-21 09:25:00 Ivanti libère une solution urgente pour la vulnérabilité critique de la sentinelle critique
Ivanti Releases Urgent Fix for Critical Sentry RCE Vulnerability
(lien direct)
Ivanti a divulgué les détails d'un défaut à l'exécution de code à distance critique ayant un impact sur la sentinelle autonome, exhortant les clients à appliquer immédiatement les correctifs pour rester protégé contre les cyber-menaces potentielles. Suivi comme & nbsp; CVE-2023-41724, la vulnérabilité comporte un score CVSS de 9,6. "Un acteur de menace non authentifié peut exécuter des commandes arbitraires sur le système d'exploitation sous-jacent de l'appareil
Ivanti has disclosed details of a critical remote code execution flaw impacting Standalone Sentry, urging customers to apply the fixes immediately to stay protected against potential cyber threats. Tracked as CVE-2023-41724, the vulnerability carries a CVSS score of 9.6. "An unauthenticated threat actor can execute arbitrary commands on the underlying operating system of the appliance
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-03-21 09:04:00 Atlassian publie des correctifs pour plus de 2 douzaines de défauts, y compris le bogue de bambou critique
Atlassian Releases Fixes for Over 2 Dozen Flaws, Including Critical Bamboo Bug
(lien direct)
Atlassian a publié des correctifs pour & nbsp; plus de deux douzaines de défauts de sécurité, y compris un bogue critique ayant un impact sur le centre de données en bambou qui pourrait être exploité sans nécessiter une interaction utilisateur. Suivi en AS & NBSP; CVE-2024-1597, la vulnérabilité comporte un score CVSS de 10,0, indiquant une gravité maximale. Décrit comme un défaut d'injection SQL, il est enraciné dans une dépendance appelée org.postgresql:
Atlassian has released patches for more than two dozen security flaws, including a critical bug impacting Bamboo Data Center and Server that could be exploited without requiring user interaction. Tracked as CVE-2024-1597, the vulnerability carries a CVSS score of 10.0, indicating maximum severity. Described as an SQL injection flaw, it\'s rooted in a dependency called org.postgresql:
Vulnerability ★★★
The_Hackers_News.webp 2024-03-20 20:21:00 Une nouvelle \\ 'Loop Dos \\' Attack a un impact sur des centaines de milliers de systèmes
New \\'Loop DoS\\' Attack Impacts Hundreds of Thousands of Systems
(lien direct)
Un nouveau vecteur d'attaque de déni de service (DOS) s'est avéré cibler les protocoles de couches d'application basés sur le protocole de datagramme des utilisateurs (UDP), mettant des centaines de milliers d'hôtes probablement à risque. Appelé & nbsp; Loop DOS Attacks, The & nbsp; approche & nbsp; paires "Serveurs de ces protocoles de telle manière qu'ils communiquent indéfiniment"
A novel denial-of-service (DoS) attack vector has been found to target application-layer protocols based on User Datagram Protocol (UDP), putting hundreds of thousands of hosts likely at risk. Called Loop DoS attacks, the approach pairs "servers of these protocols in such a way that they communicate with each other indefinitely," researchers from the CISPA Helmholtz-Center for
★★★
The_Hackers_News.webp 2024-03-20 16:57:00 Sécurité générative de l'IA - Sécurisez votre entreprise dans un monde alimenté par LLMS
Generative AI Security - Secure Your Business in a World Powered by LLMs
(lien direct)
Saviez-vous que 79% des organisations exploitent déjà des technologies génératrices d'IA?Tout comme Internet a défini les années 90 et le cloud a révolutionné les années 2010, nous sommes maintenant à l'ère des modèles de grande langue (LLM) et de l'IA générative. Le potentiel de l'IA génératif est immense, mais il apporte des défis importants, en particulier dans l'intégration de la sécurité.Malgré leurs capacités puissantes,
Did you know that 79% of organizations are already leveraging Generative AI technologies? Much like the internet defined the 90s and the cloud revolutionized the 2010s, we are now in the era of Large Language Models (LLMs) and Generative AI. The potential of Generative AI is immense, yet it brings significant challenges, especially in security integration. Despite their powerful capabilities,
Cloud ★★★
The_Hackers_News.webp 2024-03-20 16:56:00 TeamCity Flaw entraîne une augmentation des ransomwares, de la cryptomiminage et des attaques de rats
TeamCity Flaw Leads to Surge in Ransomware, Cryptomining, and RAT Attacks
(lien direct)
Plusieurs acteurs de menace exploitent les défauts de sécurité récemment divulgués dans le logiciel JetBrains TeamCity pour déployer des ransomwares, des mineurs de crypto-monnaie, des balises de frappe de cobalt et un trojan à accès à distance basé à Golang appelé Spark Rat. Les attaques impliquent l'exploitation de & nbsp; cve-2024-27198 & nbsp; (score CVSS: 9.8) qui permet à un adversaire de contourner les mesures d'authentification et de gagner administratif
Multiple threat actors are exploiting the recently disclosed security flaws in JetBrains TeamCity software to deploy ransomware, cryptocurrency miners, Cobalt Strike beacons, and a Golang-based remote access trojan called Spark RAT. The attacks entail the exploitation of CVE-2024-27198 (CVSS score: 9.8) that enables an adversary to bypass authentication measures and gain administrative
Ransomware Threat ★★★
Last update at: 2024-06-16 12:10:30
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter