What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-05-22 12:31:00 Le fraudeur du Royaume-Uni derrière Ispoof Scam reçoit une peine de 13 ans de prison pour cybercrimes
U.K. Fraudster Behind iSpoof Scam Receives 13-Year Jail Term for Cyber Crimes
(lien direct)
Un national au Royaume-Uni responsable de son rôle d'administrateur du service d'usurpation de téléphone en ligne désormais disparu a été condamné à 13 ans et 4 mois de prison. Tejay Fletcher, 35 ans, de Western Gateway, Londres, a reçu la peine le 18 mai 2023. Il a plaidé coupable le mois dernier à un certain nombre de cyber-infractions, notamment la facilitation de la fraude et la possession et le transfert
A U.K. national responsible for his role as the administrator of the now-defunct iSpoof online phone number spoofing service has been sentenced to 13 years and 4 months in prison. Tejay Fletcher, 35, of Western Gateway, London, was awarded the sentence on May 18, 2023. He pleaded guilty last month to a number of cyber offenses, including facilitating fraud and possessing and transferring
★★
The_Hackers_News.webp 2023-05-22 12:03:00 KeePass Exploit Allows Attackers to Recover Master Passwords from Memory (lien direct) Une preuve de concept (POC) a été mise à disposition pour un défaut de sécurité ayant un impact sur le gestionnaire de mot de passe Keepass qui pourrait être exploité pour récupérer un mot de passe maître victime dans ClearText dans des circonstances spécifiques. Le problème, suivi comme CVE-2023-32784, a un impact sur les versions Keepass 2.x pour Windows, Linux et MacOS, et devrait être corrigé dans la version 2.54, qui devrait être publiée tôt
A proof-of-concept (PoC) has been made available for a security flaw impacting the KeePass password manager that could be exploited to recover a victim\'s master password in cleartext under specific circumstances. The issue, tracked as CVE-2023-32784, impacts KeePass versions 2.x for Windows, Linux, and macOS, and is expected to be patched in version 2.54, which is likely to be released early
★★
The_Hackers_News.webp 2023-05-21 14:28:00 PyPI Repository Under Attack: User Sign-Ups and Package Uploads Temporarily Halted (lien direct) Les responsables de Python Package Index (PYPI), le référentiel logiciel tiers officiel pour le langage de programmation Python, ont temporairement désactivé la possibilité pour les utilisateurs de s'inscrire et de télécharger de nouveaux packages jusqu'à nouvel ordre. "Le volume d'utilisateurs malveillants et de projets malveillants créés sur l'index au cours de la semaine dernière a dépassé notre capacité à y répondre en temps opportun,
The maintainers of Python Package Index (PyPI), the official third-party software repository for the Python programming language, have temporarily disabled the ability for users to sign up and upload new packages until further notice. "The volume of malicious users and malicious projects being created on the index in the past week has outpaced our ability to respond to it in a timely fashion,
★★
The_Hackers_News.webp 2023-05-20 16:18:00 Rencontrez \\ 'Jack \\' de la Roumanie!Mastermind derrière les logiciels malveillants des poulets dorés
Meet \\'Jack\\' from Romania! Mastermind Behind Golden Chickens Malware
(lien direct)
L'identité du deuxième acteur de menace derrière les logiciels malveillants des poulets d'or a été découverte avec l'aimable autorisation d'une erreur de sécurité opérationnelle mortelle, a déclaré Esesentire. L'individu en question, qui vit à Bucarest, en Roumanie, a reçu le nom de code Jack.Il est l'un des deux criminels opérant un compte sur le forum d'exploit en langue russe sous le nom de "Badbullzvenom", "
The identity of the second threat actor behind the Golden Chickens malware has been uncovered courtesy of a fatal operational security blunder, cybersecurity firm eSentire said. The individual in question, who lives in Bucharest, Romania, has been given the codename Jack. He is one of the two criminals operating an account on the Russian-language Exploit.in forum under the name "badbullzvenom,"
Malware Threat ★★★★
The_Hackers_News.webp 2023-05-20 12:19:00 Notorious Cyber Gang Fin7 Renvoie le ransomware CL0P dans une nouvelle vague d'attaques
Notorious Cyber Gang FIN7 Returns Cl0p Ransomware in New Wave of Attacks
(lien direct)
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-20 09:45:00 Appareils Samsung sous exploitation active!CISA met en garde contre la faille critique
Samsung Devices Under Active Exploitation! CISA Warns of Critical Flaw
(lien direct)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) warned of active exploitation of a medium-severity flaw affecting Samsung devices. The issue, tracked as CVE-2023-21492 (CVSS score: 4.4), impacts select Samsung devices running Android versions 11, 12, and 13. The South Korean electronics giant described the issue as an information disclosure flaw that could be exploited by a
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) warned of active exploitation of a medium-severity flaw affecting Samsung devices. The issue, tracked as CVE-2023-21492 (CVSS score: 4.4), impacts select Samsung devices running Android versions 11, 12, and 13. The South Korean electronics giant described the issue as an information disclosure flaw that could be exploited by a
★★
The_Hackers_News.webp 2023-05-19 17:58:00 Initiative de sandbox de confidentialité: Google pour éliminer les cookies tiers à partir de 2024
Privacy Sandbox Initiative: Google to Phase Out Third-Party Cookies Starting 2024
(lien direct)
Google a annoncé son intention de renverser officiellement le commutateur de ses initiatives de bac à sable de confidentialité deux fois retardées, car il fonctionne lentement pour déprécier le support pour les cookies tiers dans Chrome Browser. À cette fin, le géant de la recherche et de la publicité a déclaré qu'il avait l'intention d'éliminer les cookies tiers pour 1% des utilisateurs de Chrome dans le monde au premier trimestre de 2024. "Cela soutiendra les développeurs dans la conduite
Google has announced plans to officially flip the switch on its twice-delayed Privacy Sandbox initiatives as it slowly works its way to deprecate support for third-party cookies in Chrome browser. To that end, the search and advertising giant said it intends to phase out third-party cookies for 1% of Chrome users globally in the first quarter of 2024. "This will support developers in conducting
★★
The_Hackers_News.webp 2023-05-19 16:34:00 Dr. Active Directory vs. Mr. Exposed Attack Surface: Who\\'ll Win This Fight? (lien direct) Active Directory (AD) is among the oldest pieces of software still used in the production environment and can be found in most organizations today. This is despite the fact that its historical security gaps have never been amended. For example, because of its inability to apply any security measures beyond checking for a password and username match, AD (as well the resources it manages) is
Active Directory (AD) is among the oldest pieces of software still used in the production environment and can be found in most organizations today. This is despite the fact that its historical security gaps have never been amended. For example, because of its inability to apply any security measures beyond checking for a password and username match, AD (as well the resources it manages) is
★★
The_Hackers_News.webp 2023-05-19 16:10:00 Alerte du développeur: packages NPM pour node.js cachent dangereux malware turkorat
Developer Alert: NPM Packages for Node.js Hiding Dangerous TurkoRat Malware
(lien direct)
Il a été constaté que deux packages malveillants découverts dans le référentiel de packages NPM cachent un malware d'informations open source appelé Turkorat. Les packages & # 8211;nommé nodejs-mentpt-agent et nodejs-cookie-proxy-agent & # 8211;ont été téléchargés collectivement environ 1 200 fois et étaient disponibles pendant plus de deux mois avant d'être identifiés et retirés. Inverselabs, qui s'est cassé
Two malicious packages discovered in the npm package repository have been found to conceal an open source information stealer malware called TurkoRat. The packages – named nodejs-encrypt-agent and nodejs-cookie-proxy-agent – were collectively downloaded approximately 1,200 times and were available for more than two months before they were identified and taken down. ReversingLabs, which broke
Malware ★★
The_Hackers_News.webp 2023-05-19 12:23:00 Vous recherchez des outils d'IA?Attention aux sites voyous distribuant des logiciels malveillants Redline
Searching for AI Tools? Watch Out for Rogue Sites Distributing RedLine Malware
(lien direct)
Malicious Google Search ads for generative AI services like OpenAI ChatGPT and Midjourney are being used to direct users to sketchy websites as part of a BATLOADER campaign designed to deliver RedLine Stealer malware. "Both AI services are extremely popular but lack first-party standalone apps (i.e., users interface with ChatGPT via their web interface while Midjourney uses Discord)," eSentire
Malicious Google Search ads for generative AI services like OpenAI ChatGPT and Midjourney are being used to direct users to sketchy websites as part of a BATLOADER campaign designed to deliver RedLine Stealer malware. "Both AI services are extremely popular but lack first-party standalone apps (i.e., users interface with ChatGPT via their web interface while Midjourney uses Discord)," eSentire
Malware ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-05-19 09:13:00 Webkit sous attaque: Apple émet des correctifs d'urgence pour 3 nouvelles vulnérabilités zéro-jours
WebKit Under Attack: Apple Issues Emergency Patches for 3 New Zero-Day Vulnerabilities
(lien direct)
Apple on Thursday rolled out security updates to iOS, iPadOS, macOS, tvOS, watchOS, and the Safari web browser to address three new zero-day flaws that it said are being actively exploited in the wild. The three security shortcomings are listed below - CVE-2023-32409 - A WebKit flaw that could be exploited by a malicious actor to break out of the Web Content sandbox. It was addressed with
Apple on Thursday rolled out security updates to iOS, iPadOS, macOS, tvOS, watchOS, and the Safari web browser to address three new zero-day flaws that it said are being actively exploited in the wild. The three security shortcomings are listed below - CVE-2023-32409 - A WebKit flaw that could be exploited by a malicious actor to break out of the Web Content sandbox. It was addressed with
★★★
The_Hackers_News.webp 2023-05-18 22:00:00 Ce syndicat de cybercriminalité pré-infecté plus de 8,9 millions de téléphones Android dans le monde
This Cybercrime Syndicate Pre-Infected Over 8.9 Million Android Phones Worldwide
(lien direct)
Une entreprise cybercriminale connue sous le nom de Lemon Group tire parti des millions de smartphones Android pré-infectés dans le monde entier pour effectuer leurs opérations malveillantes, posant des risques importants en chaîne d'approvisionnement. "L'infection transforme ces appareils en proxys mobiles, outils pour voler et vendre des messages SMS, les médias sociaux et les comptes de messagerie en ligne et la monétisation via des publicités et cliquer sur Fraude", "
A cybercrime enterprise known as Lemon Group is leveraging millions of pre-infected Android smartphones worldwide to carry out their malicious operations, posing significant supply chain risks. "The infection turns these devices into mobile proxies, tools for stealing and selling SMS messages, social media and online messaging accounts and monetization via advertisements and click fraud,"
★★
The_Hackers_News.webp 2023-05-18 17:35:00 Rejoignez ce webinaire - Zero Trust + Deception: Apprenez à déjouer les attaquants!
Join This Webinar - Zero Trust + Deception: Learn How to Outsmart Attackers!
(lien direct)
La cybersécurité évolue constamment, mais la complexité peut donner un avantage aux acteurs hostiles.Pour rester en avance sur les attaques actuelles et futures, il est essentiel de simplifier et de recadrer vos défenses.Zscaler Deception est une technologie de tromperie de nouvelle génération de pointe intégrée de manière transparente intégrée à l'échange de fiducie Zscaler Zero.Il crée un environnement hostile pour les attaquants et vous permet de suivre
Cybersecurity is constantly evolving, but complexity can give hostile actors an advantage. To stay ahead of current and future attacks, it\'s essential to simplify and reframe your defenses. Zscaler Deception is a state-of-the-art next-generation deception technology seamlessly integrated with the Zscaler Zero Trust Exchange. It creates a hostile environment for attackers and enables you to track
★★
The_Hackers_News.webp 2023-05-18 16:12:00 How to Reduce Exposure on the Manufacturing Attack Surface (lien direct) Les initiatives de numérisation connectent des environnements de technologie opérationnelle (OT) une fois isolés avec leurs homologues en technologie de l'information (TI).Cette transformation numérique du plancher d'usine a accéléré la connexion des machines aux systèmes et données numériques.Des systèmes informatiques pour gérer et surveiller les systèmes et données numériques ont été ajoutés au matériel et aux logiciels utilisés pour
Digitalization initiatives are connecting once-isolated Operational Technology (OT) environments with their Information Technology (IT) counterparts. This digital transformation of the factory floor has accelerated the connection of machinery to digital systems and data. Computer systems for managing and monitoring digital systems and data have been added to the hardware and software used for
★★
The_Hackers_News.webp 2023-05-18 15:23:00 Escalade des tensions de Chine-Taiwan
Escalating China-Taiwan Tensions Fuel Alarming Surge in Cyber Attacks
(lien direct)
Les tensions géopolitiques croissantes entre la Chine et Taïwan ces derniers mois ont déclenché une augmentation notable des cyberattaques contre le pays de l'île de l'Asie de l'Est. "Des e-mails et des URL malveillants aux logiciels malveillants, la pression entre la revendication de Taïwan de la Chine dans le cadre de son territoire et de l'indépendance entretenue de Taiwan \\ est devenue une augmentation inquiétante des attaques", a déclaré le Trellix Advanced Research Center
The rising geopolitical tensions between China and Taiwan in recent months have sparked a noticeable uptick in cyber attacks on the East Asian island country. "From malicious emails and URLs to malware, the strain between China\'s claim of Taiwan as part of its territory and Taiwan\'s maintained independence has evolved into a worrying surge in attacks," the Trellix Advanced Research Center said
★★
The_Hackers_News.webp 2023-05-18 15:01:00 8220 Gang Exploiting Oracle WebLogic Flaw to Hijack Servers and Mine Cryptocurrency (lien direct) Le célèbre groupe de cryptojacking suivi comme un gang 8220 a été repéré en armement une faille de sécurité de six ans dans les serveurs Oracle Weblogic pour assembler des instances vulnérables dans un botnet et distribuer des logiciels malveillants d'extraction de crypto-monnaie. La faille en question est CVE-2017-3506 (score CVSS: 7.4), qui, lorsqu'elle est exploitée avec succès, pourrait permettre à un attaquant non authentifié d'exécuter des commandes arbitraires
The notorious cryptojacking group tracked as 8220 Gang has been spotted weaponizing a six-year-old security flaw in Oracle WebLogic servers to ensnare vulnerable instances into a botnet and distribute cryptocurrency mining malware. The flaw in question is CVE-2017-3506 (CVSS score: 7.4), which, when successfully exploited, could allow an unauthenticated attacker to execute arbitrary commands
★★
The_Hackers_News.webp 2023-05-18 12:09:00 Darknet Carding Kingpin Pleads Guilty: Sold Financial Info of Tens of Thousands (lien direct) Un ressortissant américain a plaidé coupable devant un tribunal du Missouri pour exploiter un site de cardage DarkNet et vendre des informations financières appartenant à des dizaines de milliers de victimes dans le pays. Michael D. Mihalo, alias Dale Michael Mihalo Jr. et GGMCCloud1, a été accusé d'avoir mis en place un site de cardage appelé Skynet Market spécialisé dans le trafic de données de carte de crédit et de débit. Mihalo et son
A U.S. national has pleaded guilty in a Missouri court to operating a darknet carding site and selling financial information belonging to tens of thousands of victims in the country. Michael D. Mihalo, aka Dale Michael Mihalo Jr. and ggmccloud1, has been accused of setting up a carding site called Skynet Market that specialized in the trafficking of credit and debit card data. Mihalo and his
★★
The_Hackers_News.webp 2023-05-18 11:49:00 Apple contrecarre 2 milliards de dollars en fraude sur l'App Store, rejette 1,7 million de soumissions d'applications
Apple Thwarts $2 Billion in App Store Fraud, Rejects 1.7 Million App Submissions
(lien direct)
Apple has announced that it prevented over $2 billion in potentially fraudulent transactions and rejected roughly 1.7 million app submissions for privacy and security violations in 2022. The computing giant said it terminated 428,000 developer accounts for potential fraudulent activity, blocked 105,000 fake developer account creations, and deactivated 282 million bogus customer accounts. It
Apple has announced that it prevented over $2 billion in potentially fraudulent transactions and rejected roughly 1.7 million app submissions for privacy and security violations in 2022. The computing giant said it terminated 428,000 developer accounts for potential fraudulent activity, blocked 105,000 fake developer account creations, and deactivated 282 million bogus customer accounts. It
The_Hackers_News.webp 2023-05-18 10:48:00 Les défauts critiques dans les interrupteurs de petites entreprises Cisco pourraient permettre des attaques à distance
Critical Flaws in Cisco Small Business Switches Could Allow Remote Attacks
(lien direct)
Cisco a publié des mises à jour pour aborder un ensemble de neuf défauts de sécurité dans ses commutateurs de la série des petites entreprises qui pourraient être exploités par un attaquant distant non authentifié pour exécuter du code arbitraire ou provoquer une condition de déni de service (DOS). "Ces vulnérabilités sont dues à une mauvaise validation des demandes qui sont envoyées à l'interface Web", a déclaré Cisco, créditant un chercheur externe sans nom pour
Cisco has released updates to address a set of nine security flaws in its Small Business Series Switches that could be exploited by an unauthenticated, remote attacker to run arbitrary code or cause a denial-of-service (DoS) condition. "These vulnerabilities are due to improper validation of requests that are sent to the web interface," Cisco said, crediting an unnamed external researcher for
Vulnerability ★★★
The_Hackers_News.webp 2023-05-17 19:14:00 Oilalpha: Emerging Houthi lié à la cyber-menace cible les utilisateurs Android arabes
OilAlpha: Emerging Houthi-linked Cyber Threat Targets Arabian Android Users
(lien direct)
Un groupe de piratage surnommé Oilalpha avec des liens présumés avec le mouvement houthi du Yémen a été lié à une campagne de cyber-espionnage ciblant le développement, les organisations humanitaires, médiatiques et non gouvernementales de la péninsule arabique. "Oilalpha a utilisé des messagers de chat cryptés comme WhatsApp pour lancer des attaques d'ingénierie sociale contre ses cibles", a déclaré Future, une société de cybersécurité dans un
A hacking group dubbed OilAlpha with suspected ties to Yemen\'s Houthi movement has been linked to a cyber espionage campaign targeting development, humanitarian, media, and non-governmental organizations in the Arabian peninsula. "OilAlpha used encrypted chat messengers like WhatsApp to launch social engineering attacks against its targets," cybersecurity company Recorded Future said in a
Threat ★★★
The_Hackers_News.webp 2023-05-17 17:24:00 Identification d'une solution de gestion des patchs: aperçu des critères clés
Identifying a Patch Management Solution: Overview of Key Criteria
(lien direct)
Le logiciel est rarement une proposition unique. En fait, toute application disponible aujourd'hui devra probablement être mise à jour & # 8211;ou corrigé & # 8211;Pour corriger les bogues, aborder les vulnérabilités et mettre à jour les fonctionnalités clés à plusieurs points à l'avenir. L'entreprise typique reposant sur une multitude d'applications, de serveurs et de dispositifs de point final dans leurs opérations quotidiennes, l'acquisition d'un correctif robuste
Software is rarely a one-and-done proposition. In fact, any application available today will likely need to be updated – or patched – to fix bugs, address vulnerabilities, and update key features at multiple points in the future. With the typical enterprise relying on a multitude of applications, servers, and end-point devices in their day-to-day operations, the acquisition of a robust patch
★★
The_Hackers_News.webp 2023-05-17 17:22:00 Groupe de menaces UNC3944 abuser de la console série Azure pour la prise de contrôle de VM totale
Threat Group UNC3944 Abusing Azure Serial Console for Total VM Takeover
(lien direct)
Un cyber-acteur à motivation financière a été observé abusant de la console série Microsoft Azure sur des machines virtuelles (VM) pour installer des outils de gestion à distance tiers dans des environnements compromis. Mandiant appartenant à Google a attribué l'activité à un groupe de menaces qu'il suit sous le nom de UNC3944, également connu sous le nom de 0ktapus rôti et araignée dispersée. "Cette méthode d'attaque était unique dans
A financially motivated cyber actor has been observed abusing Microsoft Azure Serial Console on virtual machines (VMs) to install third-party remote management tools within compromised environments. Google-owned Mandiant attributed the activity to a threat group it tracks under the name UNC3944, which is also known as Roasted 0ktapus and Scattered Spider. "This method of attack was unique in
Threat ★★
The_Hackers_News.webp 2023-05-17 15:47:00 Vulnérabilité grave non corrigée découverte dans les plugs intelligents populaires Belkin Wemo
Serious Unpatched Vulnerability Uncovered in Popular Belkin Wemo Smart Plugs
(lien direct)
La version de deuxième génération de Wemo Mini Smart Plug de Belkin \\ s'est avérée contenir une vulnérabilité de débordement de tampon qui pourrait être armé par un acteur de menace pour injecter des commandes arbitraires à distance. La question, attribuée à l'identifiant CVE-2023-27217, a été découverte et signalée à Belkin le 9 janvier 2023 par la société de sécurité IoT israélienne Sternum, qui a rétridé le dispositif et
The second generation version of Belkin\'s Wemo Mini Smart Plug has been found to contain a buffer overflow vulnerability that could be weaponized by a threat actor to inject arbitrary commands remotely. The issue, assigned the identifier CVE-2023-27217, was discovered and reported to Belkin on January 9, 2023, by Israeli IoT security company Sternum, which reverse-engineered the device and
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-17 14:10:00 Infrastructure d'attaque secrète du groupe de piratage de l'État parrainé par l'État découvert
State-Sponsored Sidewinder Hacker Group\\'s Covert Attack Infrastructure Uncovered
(lien direct)
Les chercheurs en cybersécurité ont mis au jour les infrastructures d'attaque non documentées précédemment utilisées par le prolifique du groupe de groupe parrainé par l'État pour frapper des entités situées au Pakistan et en Chine. Cela comprend un réseau de 55 domaines et adresses IP utilisés par l'acteur de menace, les sociétés de cybersécurité Group-IB et Bridewell ont déclaré dans un rapport conjoint partagé avec les nouvelles de Hacker. "Le phishing identifié
Cybersecurity researchers have unearthed previously undocumented attack infrastructure used by the prolific state-sponsored group SideWinder to strike entities located in Pakistan and China. This comprises a network of 55 domains and IP addresses used by the threat actor, cybersecurity companies Group-IB and Bridewell said in a joint report shared with The Hacker News. "The identified phishing
Threat APT-C-17 ★★
The_Hackers_News.webp 2023-05-17 10:59:00 Les États-Unis offrent 10 millions de dollars pour la capture de l’opérateur de ranso-ransie notoire
U.S. Offers $10 Million Bounty for Capture of Notorious Russian Ransomware Operator
(lien direct)
Un ressortissant russe a été inculpé et inculpé par le ministère américain de la Justice (MJ) pour avoir lancé des attaques de ransomwares contre des "milliers de victimes" dans le pays et à travers lemonde. Mikhail Pavlovich Matveev (alias Wazawaka, M1X, Boriselcin et Uhodiransomwar), l'individu de 30 ans à QuEstion, serait un "chiffre central" dans le développement et le déploiement de Lockbit, Babuk,
A Russian national has been charged and indicted by the U.S. Department of Justice (DoJ) for launching ransomware attacks against "thousands of victims" in the country and across the world. Mikhail Pavlovich Matveev (aka Wazawaka, m1x, Boriselcin, and Uhodiransomwar), the 30-year-old individual in question, is alleged to be a "central figure" in the development and deployment of LockBit, Babuk,
Ransomware ★★
The_Hackers_News.webp 2023-05-16 20:15:00 Les pirates de panda Mustang Panda de la Chine exploitent les routeurs TP-Link pour des attaques persistantes
China\\'s Mustang Panda Hackers Exploit TP-Link Routers for Persistent Attacks
(lien direct)
L'acteur chinois de l'État-nation connu sous le nom de Mustang Panda est lié à un nouvel ensemble d'attaques sophistiquées et ciblées destinées aux entités européennes des affaires étrangères depuis janvier 2023. Une analyse de ces intrusions, par contrôle, les chercheurs Itay Cohen et Radoslaw Madej ont révélé un implant de firmware personnalisé conçu explicitement pour les routeurs TP-Link. "L'implant présente plusieurs malveillants
The Chinese nation-state actor known as Mustang Panda has been linked to a new set of sophisticated and targeted attacks aimed at European foreign affairs entities since January 2023. An analysis of these intrusions, per Check Point researchers Itay Cohen and Radoslaw Madej, has revealed a custom firmware implant designed explicitly for TP-Link routers. "The implant features several malicious
★★
The_Hackers_News.webp 2023-05-16 17:50:00 À l'intérieur du Ransomware de Qilin: les affiliés rapportent 85% des paiements de rançon
Inside Qilin Ransomware: Affiliates Take Home 85% of Ransom Payouts
(lien direct)
Les affiliés des ransomwares associés au programme Qilin Ransomware-as-a-Service (RAAS) gagnent entre 80% et 85% des paiements de rançon, selon de nouvelles résultats du groupe IB. La société de cybersécurité a déclaré qu'elle avait pu infiltrer le groupe en mars 2023, en découvrant des détails sur les affiliés \\ '' Structure de paiement et le fonctionnement interne du programme RAAS après une conversation privée
Ransomware affiliates associated with the Qilin ransomware-as-a-service (RaaS) scheme earn anywhere between 80% to 85% of the ransom payments, according to new findings from Group-IB. The cybersecurity firm said it was able to infiltrate the group in March 2023, uncovering details about the affiliates\' payment structure and the inner workings of the RaaS program following a private conversation
Ransomware ★★★★
The_Hackers_News.webp 2023-05-16 17:13:00 Cyolo Product Overview: Secure Remote Access to All Environments (lien direct) Operational technology (OT) cybersecurity is a challenging but critical aspect of protecting organizations\' essential systems and resources. Cybercriminals no longer break into systems, but instead log in – making access security more complex and also more important to manage and control than ever before. In an effort to solve the access-related challenges facing OT and critical infrastructure
Operational technology (OT) cybersecurity is a challenging but critical aspect of protecting organizations\' essential systems and resources. Cybercriminals no longer break into systems, but instead log in – making access security more complex and also more important to manage and control than ever before. In an effort to solve the access-related challenges facing OT and critical infrastructure
★★
The_Hackers_News.webp 2023-05-16 17:09:00 CopperStealer Malware Crew Resurfaces with New Rootkit and Phishing Kit Modules (lien direct) The threat actors behind the CopperStealer malware resurfaced with two new campaigns in March and April 2023 that are designed to deliver two novel payloads dubbed CopperStealth and CopperPhish. Trend Micro is tracking the financially motivated group under the name Water Orthrus. The adversary is also assessed to be behind another campaign known as Scranos, which was detailed by Bitdefender in
The threat actors behind the CopperStealer malware resurfaced with two new campaigns in March and April 2023 that are designed to deliver two novel payloads dubbed CopperStealth and CopperPhish. Trend Micro is tracking the financially motivated group under the name Water Orthrus. The adversary is also assessed to be behind another campaign known as Scranos, which was detailed by Bitdefender in
Malware Threat ★★
The_Hackers_News.webp 2023-05-16 12:58:00 Hackers utilisant la variante Golang de Cobalt Strike pour cibler les systèmes Apple MacOS
Hackers Using Golang Variant of Cobalt Strike to Target Apple macOS Systems
(lien direct)
Une mise en œuvre de Golang de la grève de Cobalt appelée Geacon est susceptible de retirer l'attention des acteurs de la menace qui cherchent à cibler les systèmes de macOS Apple. Les résultats proviennent de Sentinélone, qui a observé une augmentation du nombre de charges utiles de Géacon apparaissant sur Virustotal ces derniers mois. "Bien que certains d'entre eux soient probablement des opérations en équipe rouge, d'autres ont les caractéristiques de véritables attaques malveillantes", "
A Golang implementation of Cobalt Strike called Geacon is likely to garner the attention of threat actors looking to target Apple macOS systems. The findings come from SentinelOne, which observed an uptick in the number of Geacon payloads appearing on VirusTotal in recent months. "While some of these are likely red-team operations, others bear the characteristics of genuine malicious attacks,"
Threat ★★
The_Hackers_News.webp 2023-05-15 18:54:00 Routeurs cellulaires industriels à risque: 11 nouvelles vulnérabilités exposent des réseaux OT
Industrial Cellular Routers at Risk: 11 New Vulnerabilities Expose OT Networks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans des plateformes de gestion du cloud associées à trois fournisseurs de routeurs cellulaires industriels qui pourraient exposer les réseaux de technologie opérationnelle (OT) aux attaques externes. Les résultats ont été présentés par la société israélienne de cybersécurité industrielle Otorio à la conférence Black Hat Asia 2023 la semaine dernière. Les 11 vulnérabilités permettent "l'exécution du code distant et
Several security vulnerabilities have been disclosed in cloud management platforms associated with three industrial cellular router vendors that could expose operational technology (OT) networks to external attacks. The findings were presented by Israeli industrial cybersecurity firm OTORIO at the Black Hat Asia 2023 conference last week. The 11 vulnerabilities allow "remote code execution and
Industrial Cloud Conference ★★
The_Hackers_News.webp 2023-05-15 17:29:00 New Ransomware Gang RA Group frappe les organisations américaines et sud-coréennes
New Ransomware Gang RA Group Hits U.S. and South Korean Organizations
(lien direct)
Un nouveau groupe de ransomwares connu sous le nom de groupe RA est devenu le dernier acteur de menace à tirer parti du code source de ransomware Babuk divulgué pour engendrer sa propre variante de casier. Le gang cybercriminal, qui se serait opéré depuis au moins le 22 avril 2023, élargit rapidement ses opérations, selon la société de cybersécurité Cisco Talos. "À ce jour, le groupe a compromis trois organisations dans le
A new ransomware group known as RA Group has become the latest threat actor to leverage the leaked Babuk ransomware source code to spawn its own locker variant. The cybercriminal gang, which is said to have been operating since at least April 22, 2023, is rapidly expanding its operations, according to cybersecurity firm Cisco Talos. "To date, the group has compromised three organizations in the
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-15 16:55:00 Pourquoi les entreprises de haute technologie ont du mal avec la sécurité SaaS
Why High Tech Companies Struggle with SaaS Security
(lien direct)
Il est facile de penser que les entreprises de haute technologie ont un avantage de sécurité sur les autres industries plus anciennes et plus matures.La plupart ne sont pas inclinables par 40 ans de systèmes et de logiciels hérités.Ils attirent certains des natifs numériques les plus jeunes et les plus brillants du monde dans leurs rangs, qui considèrent tous les problèmes de cybersécurité de toute leur vie. Cela est peut-être dû à leur familiarité avec la technologie qui les fait négliger
It\'s easy to think high-tech companies have a security advantage over other older, more mature industries. Most are unburdened by 40 years of legacy systems and software. They draw some of the world\'s youngest, brightest digital natives to their ranks, all of whom consider cybersecurity issues their entire lives. Perhaps it is due to their familiarity with technology that causes them to overlook
Cloud ★★
The_Hackers_News.webp 2023-05-15 15:47:00 Les chercheurs découvrent de puissants implants de porte dérobée et personnalisée dans une cyber campagne d'un an
Researchers Uncover Powerful Backdoor and Custom Implant in Year-Long Cyber Campaign
(lien direct)
Les secteurs du gouvernement, de l'aviation, de l'éducation et des télécommunications situés en Asie du Sud et du Sud-Est sont relevés sous le radar d'un nouveau groupe de piratage dans le cadre d'une campagne très ciblée qui a commencé à la mi-2022 et s'est poursuivie au premier trimestre de 2023. Symantec, par Broadcom Software, suit l'activité sous son surnom Lancefly sur le thème des insectes, les attaques utilisant un "puissant"
Government, aviation, education, and telecom sectors located in South and Southeast Asia have come under the radar of a new hacking group as part of a highly-targeted campaign that commenced in mid-2022 and continued into the first quarter of 2023. Symantec, by Broadcom Software, is tracking the activity under its insect-themed moniker Lancefly, with the attacks making use of a "powerful"
★★
The_Hackers_News.webp 2023-05-15 15:39:00 Nouveau \\ 'Michaelkors \\' Ransomware-as-a-service ciblant les systèmes Linux et VMware ESXi
New \\'MichaelKors\\' Ransomware-as-a-Service Targeting Linux and VMware ESXi Systems
(lien direct)
Une nouvelle opération Ransomware-asservice (RAAS) appelée Michaelkors est devenue le dernier logiciel malveillant qui cible les fichiers pour cibler les systèmes Linux et VMware ESXi en avril 2023. Le développement indique que les acteurs cybercriminaux jettent de plus en plus les yeux sur l'ESXi, a déclaré la société de cybersécurité Crowdstrike dans un rapport partagé avec les hacker News. "Cette tendance est particulièrement remarquable étant donné que l'ESXi
A new ransomware-as-service (RaaS) operation called MichaelKors has become the latest file-encrypting malware to target Linux and VMware ESXi systems as of April 2023. The development points to cybercriminal actors increasingly setting their eyes on the ESXi, cybersecurity firm CrowdStrike said in a report shared with The Hacker News. "This trend is especially noteworthy given the fact that ESXi
Malware Prediction ★★
The_Hackers_News.webp 2023-05-15 12:46:00 CLR SQLSHELL MALWare cible les serveurs MS SQL pour l'extraction de crypto et les ransomwares
CLR SqlShell Malware Targets MS SQL Servers for Crypto Mining and Ransomware
(lien direct)
Les serveurs Microsoft SQL (MS SQL) mal gérés sont la cible d'une nouvelle campagne conçue pour propager une catégorie de logiciels malveillants appelés CLR SQLShell qui facilite finalement le déploiement de mineurs de crypto-monnaie et de ransomware. "Similaire à Web Shell, qui peut être installé sur des serveurs Web, SQLShell est une souche malveillante qui prend en charge diverses fonctionnalités après avoir été installée sur un serveur MS SQL,
Poorly managed Microsoft SQL (MS SQL) servers are the target of a new campaign that\'s designed to propagate a category of malware called CLR SqlShell that ultimately facilitates the deployment of cryptocurrency miners and ransomware. "Similar to web shell, which can be installed on web servers, SqlShell is a malware strain that supports various features after being installed on an MS SQL server,
Ransomware Malware ★★
The_Hackers_News.webp 2023-05-15 12:29:00 L'ancien employé d'Ubiquiti obtient 6 ans de prison pour 2 millions de dollars d'extorsion de crypto
Former Ubiquiti Employee Gets 6 Years in Jail for $2 Million Crypto Extortion Case
(lien direct)
Un ancien employé d'Ubiquiti a été condamné à six ans de prison après avoir plaidé coupable de se faire passer pour un pirate anonyme et un dénonciateur dans le but d'extorquer pour près de 2 millions de dollars de crypto-monnaie tout en travaillant dans l'entreprise. Nickolas Sharp, 37 ans, a été arrêté en décembre 2021 pour avoir utilisé son accès d'initié en tant que développeur principal pour voler des données confidentielles et envoyer un anonyme
A former employee of Ubiquiti has been sentenced to six years in jail after he pleaded guilty to posing as an anonymous hacker and a whistleblower in an attempt to extort almost $2 million worth of cryptocurrency while working at the company. Nickolas Sharp, 37, was arrested in December 2021 for using his insider access as a senior developer to steal confidential data and sending an anonymous
★★
The_Hackers_News.webp 2023-05-13 13:15:00 La nouvelle plate-forme de phishing en tant que service permet aux cybercriminels générer des pages de phishing convaincantes
New Phishing-as-a-Service Platform Lets Cybercriminals Generate Convincing Phishing Pages
(lien direct)
Une nouvelle plate-forme de phishing-as-a-service (PhaaS ou PaaS) nommée Greatness a été exploitée par les cybercriminels pour cibler les utilisateurs professionnels du service cloud Microsoft 365 depuis au moins la mi-2022, réduisant efficacement la barre à l'entrée pour les attaques de phishing. "La grandeur, pour l'instant, se concentre uniquement sur les pages de phishing Microsoft 365, fournissant à ses affiliés un constructeur d'attachement et de lien qui crée
A new phishing-as-a-service (PhaaS or PaaS) platform named Greatness has been leveraged by cybercriminals to target business users of the Microsoft 365 cloud service since at least mid-2022, effectively lowering the bar to entry for phishing attacks. "Greatness, for now, is only focused on Microsoft 365 phishing pages, providing its affiliates with an attachment and link builder that creates
Cloud ★★
The_Hackers_News.webp 2023-05-13 02:30:00 Xworm malware exploite la vulnérabilité follina dans une nouvelle vague d'attaques
XWorm Malware Exploits Follina Vulnerability in New Wave of Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de phishing en cours qui utilise une chaîne d'attaque unique pour fournir les logiciels malveillants XWorm sur les systèmes ciblés. Securonix, qui suit le cluster d'activités sous le nom de Meme # 4Chan, a déclaré que certaines des attaques ont principalement ciblé les entreprises manufacturières et les cliniques de santé situées en Allemagne. "La campagne d'attaque s'est plutôt exploitée
Cybersecurity researchers have discovered an ongoing phishing campaign that makes use of a unique attack chain to deliver the XWorm malware on targeted systems. Securonix, which is tracking the activity cluster under the name MEME#4CHAN, said some of the attacks have primarily targeted manufacturing firms and healthcare clinics located in Germany. "The attack campaign has been leveraging rather
Malware Vulnerability ★★
The_Hackers_News.webp 2023-05-12 19:46:00 Routeurs de netgear \\ 'Les défauts exposent les utilisateurs aux logiciels malveillants, aux attaques à distance et à la surveillance
Netgear Routers\\' Flaws Expose Users to Malware, Remote Attacks, and Surveillance
(lien direct)
Jusqu'à cinq défauts de sécurité ont été divulgués dans les routeurs NetGear Rax30 qui pourraient être enchaînés pour contourner l'authentification et atteindre l'exécution de code distant. "Les exploits réussis pourraient permettre aux attaquants de surveiller l'activité Internet des utilisateurs, de détourner les connexions Internet et de rediriger le trafic vers des sites Web malveillants ou d'injecter des logiciels malveillants vers le trafic réseau", a déclaré le chercheur de la sécurité Claroty Uri Katz
As many as five security flaws have been disclosed in Netgear RAX30 routers that could be chained to bypass authentication and achieve remote code execution. "Successful exploits could allow attackers to monitor users\' internet activity, hijack internet connections, and redirect traffic to malicious websites or inject malware into network traffic," Claroty security researcher Uri Katz said in a
Malware ★★
The_Hackers_News.webp 2023-05-12 18:54:00 Nouvelle variante de BPFDOOOR LINUX BADDODOOR découvert après des années de séjour sous le radar
New Variant of Linux Backdoor BPFDoor Uncovered After Years of Staying Under the Radar
(lien direct)
Une variante auparavant sans papiers et principalement non détectée d'une porte dérobée Linux appelée BPFDoor a été repérée dans la nature, la société de cybersécurité Deep Instinct a déclaré dans un rapport technique publié cette semaine. "BPFDoor conserve sa réputation de malware extrêmement furtif et difficile à détecter avec cette dernière itération", a déclaré les chercheurs en sécurité Shaul Vilkomir-Preisman et Eliran Nissan. Bpfdoor (
A previously undocumented and mostly undetected variant of a Linux backdoor called BPFDoor has been spotted in the wild, cybersecurity firm Deep Instinct said in a technical report published this week. "BPFDoor retains its reputation as an extremely stealthy and difficult-to-detect malware with this latest iteration," security researchers Shaul Vilkomir-Preisman and Eliran Nissan said. BPFDoor (
Malware ★★
The_Hackers_News.webp 2023-05-12 17:03:00 La résolution de vos équipes sécurisé des défis de collaboration
Solving Your Teams Secure Collaboration Challenges
(lien direct)
Dans le monde interconnecté d'aujourd'hui, où les organisations échangent régulièrement des informations sensibles avec les clients, les partenaires et les employés, la collaboration sécurisée est devenue de plus en plus vitale.Cependant, la collaboration peut présenter un risque de sécurité si elle n'est pas gérée correctement.Pour s'assurer que la collaboration reste sécurisée, les organisations doivent prendre des mesures pour protéger leurs données. Étant donné que la collaboration est essentielle pour
In today\'s interconnected world, where organisations regularly exchange sensitive information with customers, partners and employees, secure collaboration has become increasingly vital. However, collaboration can pose a security risk if not managed properly. To ensure that collaboration remains secure, organisations need to take steps to protect their data. Since collaborating is essential for
★★★
The_Hackers_News.webp 2023-05-12 13:29:00 BL00DY Ransomware Gang frappe le secteur de l'éducation avec une vulnérabilité critique de papier
Bl00dy Ransomware Gang Strikes Education Sector with Critical PaperCut Vulnerability
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre les attaques menées par un acteur de menace connu sous le nom de BL00DY Ransomware Gang qui tente d'exploiter des serveurs de papier de papier vulnérables contre le secteur des installations éducatifs du pays. Les attaques ont eu lieu début mai 2023, le Federal Bureau of Investigation (FBI) et l'Agence de sécurité de la cybersécurité et des infrastructures (CISA) ont déclaré dans une
U.S. cybersecurity and intelligence agencies have warned of attacks carried out by a threat actor known as the Bl00dy Ransomware Gang that attempt to exploit vulnerable PaperCut servers against the education facilities sector in the country. The attacks took place in early May 2023, the Federal Bureau of Investigation (FBI) and Cybersecurity and Infrastructure Security Agency (CISA) said in a
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-12 11:13:00 Une faille de sécurité sévère expose plus d'un million de sites WordPress au détournement
Severe Security Flaw Exposes Over a Million WordPress Sites to Hijack
(lien direct)
Une vulnérabilité de sécurité a été divulguée dans les addons essentiels essentiels de plugin WordPress pour Elementor qui pourraient être exploités pour obtenir des privilèges élevés sur les sites affectés. Le problème, suivi comme CVE-2023-32243, a été abordé par les mainteneurs de plugin dans la version 5.7.2 qui a été expédié le 11 mai 2023. Les addons essentiels pour Elementor ont plus d'un million
A security vulnerability has been disclosed in the popular WordPress plugin Essential Addons for Elementor that could be potentially exploited to achieve elevated privileges on affected sites. The issue, tracked as CVE-2023-32243, has been addressed by the plugin maintainers in version 5.7.2 that was shipped on May 11, 2023. Essential Addons for Elementor has over one million active
Vulnerability ★★★
The_Hackers_News.webp 2023-05-11 20:15:00 New APT Group Red Stinger Targets Military and Critical Infrastructure in Eastern Europe (lien direct) Un acteur avancé de menace persistante avancée (APT), non détecté, surnommé Red Stinger, est lié à des attaques ciblant l'Europe de l'Est depuis 2020. "L'armée, le transport et les infrastructures critiques étaient quelques-unes des entités ciblées, ainsi que certaines impliquées dans les référendums de septembre de l'Ukraine", a révélé aujourd'hui un rapport publié aujourd'hui. "Selon la campagne,
A previously undetected advanced persistent threat (APT) actor dubbed Red Stinger has been linked to attacks targeting Eastern Europe since 2020. "Military, transportation, and critical infrastructure were some of the entities being targeted, as well as some involved in the September East Ukraine referendums," Malwarebytes disclosed in a report published today. "Depending on the campaign,
Threat ★★★
The_Hackers_News.webp 2023-05-11 19:30:00 Spanish Police Takes Down Massive Cybercrime Ring, 40 Arrested (lien direct) La police nationale d'Espagne a déclaré avoir arrêté 40 personnes pour leur implication présumée dans un gang de crime organisé appelé Trinitarians. Parmi ceux appréhendés, citons deux pirates qui ont effectué des escroqueries bancaires par le biais de techniques de phishing et de smishing et 15 autres membres du Syndicat du crime, qui ont tous été accusés d'un certain nombre d'infractions telles que la fraude bancaire, les documents de forgeage, l'identité
The National Police of Spain said it arrested 40 individuals for their alleged involvement in an organized crime gang called Trinitarians. Among those apprehended include two hackers who carried out bank scams through phishing and smishing techniques and 15 other members of the crime syndicate, who have all been charged with a number of offenses such as bank fraud, forging documents, identity
Legislation ★★
The_Hackers_News.webp 2023-05-11 16:02:00 Comment la gestion de la surface d'attaque soutient la gestion continue de l'exposition aux menaces
How Attack Surface Management Supports Continuous Threat Exposure Management
(lien direct)
Selon Forrester, la gestion externe de la surface d'attaque (EASM) est devenue une catégorie de marché en 2021 et a gagné en popularité en 2022. Dans un rapport différent, Gartner a conclu que les fournisseurs de gestion de la vulnérabilité élargissent leurs offres pour inclure la gestion de la surface d'attaque (ASM) pour une suitede solutions de sécurité offensive complètes. La reconnaissance des analystes mondiaux a officiellement mis
According to Forrester, External Attack Surface Management (EASM) emerged as a market category in 2021 and gained popularity in 2022. In a different report, Gartner concluded that vulnerability management vendors are expanding their offerings to include Attack Surface Management (ASM) for a suite of comprehensive offensive security solutions. Recognition from global analysts has officially put
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-11 16:02:00 Le code source Babuk étimule 9 souches de ransomware différentes ciblant les systèmes VMware ESXi
Babuk Source Code Sparks 9 Different Ransomware Strains Targeting VMware ESXi Systems
(lien direct)
Multiple threat actors have capitalized on the leak of Babuk (aka Babak or Babyk) ransomware code in September 2021 to build as many as nine different ransomware families capable of targeting VMware ESXi systems. "These variants emerged through H2 2022 and H1 2023, which shows an increasing trend of Babuk source code adoption," SentinelOne security researcher Alex Delamotte said in a report
Multiple threat actors have capitalized on the leak of Babuk (aka Babak or Babyk) ransomware code in September 2021 to build as many as nine different ransomware families capable of targeting VMware ESXi systems. "These variants emerged through H2 2022 and H1 2023, which shows an increasing trend of Babuk source code adoption," SentinelOne security researcher Alex Delamotte said in a report
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2023-05-11 12:35:00 Andoryu Botnet exploite la faille sans fil de chahut critique pour une attaque généralisée
Andoryu Botnet Exploits Critical Ruckus Wireless Flaw for Widespread Attack
(lien direct)
Un botnet naissant appelé Andoryu a été constaté pour exploiter un défaut de sécurité critique désormais réglé dans le panneau d'administration sans fil Ruckus pour se détendre en appareils vulnérables. La faille, suivie sous forme de CVE-2023-25717 (score CVSS: 9.8), découle d'une mauvaise gestion des demandes HTTP, conduisant à une exécution de code distante non authentifiée et à un compromis complet d'équipement d'accès sans fil (AP). Andoryu était
A nascent botnet called Andoryu has been found to exploit a now-patched critical security flaw in the Ruckus Wireless Admin panel to break into vulnerable devices. The flaw, tracked as CVE-2023-25717 (CVSS score: 9.8), stems from improper handling of HTTP requests, leading to unauthenticated remote code execution and a complete compromise of wireless Access Point (AP) equipment. Andoryu was
★★
The_Hackers_News.webp 2023-05-11 11:01:00 Twitter a enfin déployé des messages directs chiffrés - en commençant par les utilisateurs vérifiés
Twitter Finally Rolling Out Encrypted Direct Messages - Starting with Verified Users
(lien direct)
Twitter commence officiellement à déployer le support pour les messages directs cryptés (DMS) sur la plate-forme, plus de six mois après que son directeur général Elon Musk a confirmé les plans de la fonctionnalité en novembre 2022. La "phase 1" de l'initiative apparaîtra comme des conversations distinctes aux côtés de messages directs existants sur les boîtes de réception des utilisateurs.Les chats cryptés portent un badge d'icône de verrouillage à visuellement
Twitter is officially beginning to roll out support for encrypted direct messages (DMs) on the platform, more than six months after its chief executive Elon Musk confirmed plans for the feature in November 2022. The "Phase 1" of the initiative will appear as separate conversations alongside existing direct messages on users\' inboxes. Encrypted chats carry a lock icon badge to visually
★★
Last update at: 2024-07-03 12:07:32
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter