What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-08-18 12:21:00 La nouvelle fonctionnalité de Google Chrome \\ alerte les utilisateurs sur l'auto-élimination des extensions malveillantes
Google Chrome\\'s New Feature Alerts Users About Auto-Removal of Malicious Extensions
(lien direct)
Google a annoncé son intention d'ajouter une nouvelle fonctionnalité dans la prochaine version de son navigateur Web Chrome pour alerter les utilisateurs lorsqu'une extension qu'ils ont installée a été supprimée du Chrome Web Store. La fonctionnalité, définie pour la sortie aux côtés de Chrome 117, permet aux utilisateurs d'être informés lorsqu'un module complémentaire n'a pas été publié par un développeur, enlevé pour violer la politique de Chrome Store ou marqué en logiciels malveillants.
Google has announced plans to add a new feature in the upcoming version of its Chrome web browser to alert users when an extension they have installed has been removed from the Chrome Web Store. The feature, set for release alongside Chrome 117, allows users to be notified when an add-on has been unpublished by a developer, taken down for violating Chrome Web Store policy, or marked as malware.
★★
The_Hackers_News.webp 2023-08-17 21:45:00 Attaque de Nofilter: Méthode d'escalade de privilège sournois contourne la sécurité de Windows
NoFilter Attack: Sneaky Privilege Escalation Method Bypasses Windows Security
(lien direct)
Une méthode d'attaque précédemment non détectée appelée Nofilter s'est avérée abuser de la plate-forme de filtrage Windows (WFP) pour réaliser l'escalade des privilèges dans le système d'exploitation Windows. "Si un attaquant a la possibilité d'exécuter du code avec un privilège d'administration et que la cible est d'effectuer le shtulinkering LSASS, ces privilèges ne suffisent pas", a déclaré Ron Ben Yizhak, chercheur en sécurité à Instinct en profondeur, le
A previously undetected attack method called NoFilter has been found to abuse the Windows Filtering Platform (WFP) to achieve privilege escalation in the Windows operating system. "If an attacker has the ability to execute code with admin privilege and the target is to perform LSASS Shtinkering, these privileges are not enough," Ron Ben Yizhak, a security researcher at Deep Instinct, told The
★★
The_Hackers_News.webp 2023-08-17 21:10:00 Groupe des étoiles en bronze lié à la Chine ciblant le secteur des jeux de hasard avec des balises de frappe Cobalt
China-Linked Bronze Starlight Group Targeting Gambling Sector with Cobalt Strike Beacons
(lien direct)
Une campagne de cyberattaque en cours originaire de Chine vise le secteur du jeu d'Asie du Sud-Est pour déployer des balises de grève de Cobalt sur des systèmes compromis. La société de cybersécurité, Sentinélone, a déclaré que les tactiques, les techniques et les procédures indiquent l'implication d'un acteur de menace suivi sous le nom de Bronze Starlight (alias Emperor Dragonfly ou Storm-0401), qui a été lié à l'utilisation de courte durée de la courte durée de vie
An ongoing cyber attack campaign originating from China is targeting the Southeast Asian gambling sector to deploy Cobalt Strike beacons on compromised systems.  Cybersecurity firm SentinelOne said the tactics, techniques, and procedures point to the involvement of a threat actor tracked as Bronze Starlight (aka Emperor Dragonfly or Storm-0401), which has been linked to the use of short-lived
Threat ★★
The_Hackers_News.webp 2023-08-17 19:56:00 New Labrat Campaign exploite Gitlab Flaw for Cryptojacking and Proxyjacking Activities
New LABRAT Campaign Exploits GitLab Flaw for Cryptojacking and Proxyjacking Activities
(lien direct)
Une nouvelle opération à motivation financière surnommée Labrat a été observée en armement une faille critique désormais réglée à Gitlab dans le cadre d'une campagne de cryptojacking et de proxyjacking. "L'attaquant a utilisé des outils basés sur une signature non détectés, des outils de logiciels malveillants multiplateformes sophistiqués et furtifs, des outils de logiciels de commande et de contrôle (C2) qui ont contourné les pare-feu et les rootkits basés sur le noyau pour cacher leur présence", Sysdig
A new, financially motivated operation dubbed LABRAT has been observed weaponizing a now-patched critical flaw in GitLab as part of a cryptojacking and proxyjacking campaign. "The attacker utilized undetected signature-based tools, sophisticated and stealthy cross-platform malware, command-and-control (C2) tools which bypassed firewalls, and kernel-based rootkits to hide their presence," Sysdig
Tool ★★
The_Hackers_News.webp 2023-08-17 19:56:00 New Apple iOS 16 Exploit permet un accès cellulaire furtif sous un faux mode avion
New Apple iOS 16 Exploit Enables Stealthy Cellular Access Under Fake Airplane Mode
(lien direct)
Les chercheurs en cybersécurité ont documenté une nouvelle technique de persistance post-exploitant sur iOS 16 qui pourrait être abusée pour voler sous le radar et l'accès principal à un appareil Apple même lorsque la victime pense qu'elle est hors ligne. La méthode "incite la victime à penser que le mode d'avion de son appareil \\ fonctionne alors qu'en réalité l'attaquant (suivant l'exploit de l'appareil réussi) a planté un artificiel
Cybersecurity researchers have documented a novel post-exploit persistence technique on iOS 16 that could be abused to fly under the radar and main access to an Apple device even when the victim believes it is offline. The method "tricks the victim into thinking their device\'s Airplane Mode works when in reality the attacker (following successful device exploit) has planted an artificial
★★
The_Hackers_News.webp 2023-08-17 16:48:00 Pourquoi avez-vous besoin d'une surveillance continue du réseau?
Why You Need Continuous Network Monitoring?
(lien direct)
Les changements dans la façon dont nous travaillons ont eu des implications importantes pour la cybersécurité, notamment dans la surveillance du réseau.Les travailleurs ne s'assoient plus côte à côte en toute sécurité sur un réseau d'entreprise, les équipes de développement tournent constamment et démolissent les systèmes, exposant des services à Internet.Garder la trace de ces utilisateurs, modifications et services est difficile & # 8211;Les surfaces d'attaque orientées sur Internet restent rarement les mêmes pendant longtemps. Mais
Changes in the way we work have had significant implications for cybersecurity, not least in network monitoring. Workers no longer sit safely side-by-side on a corporate network, dev teams constantly spin up and tear down systems, exposing services to the internet. Keeping track of these users, changes and services is difficult – internet-facing attack surfaces rarely stay the same for long. But
General Information ★★★
The_Hackers_News.webp 2023-08-17 15:09:00 Les pirates russes utilisent une application de chat Zulip pour C & C Covert dans les attaques de phishing diplomatique
Russian Hackers Use Zulip Chat App for Covert C&C in Diplomatic Phishing Attacks
(lien direct)
Une campagne en cours ciblant les ministères des affaires étrangères des pays alignés de l'OTAN souligne la participation des acteurs de la menace russe. Les attaques de phishing présentent des documents PDF avec des leurres diplomatiques, dont certains sont déguisés en provenance d'Allemagne, pour livrer une variante d'un malware appelé Duke, qui a été attribué à l'APT29 (aka Bluebravo, Ursa enroulé, confortable, Hemlock, fer, Hemlock,
An ongoing campaign targeting ministries of foreign affairs of NATO-aligned countries points to the involvement of Russian threat actors. The phishing attacks feature PDF documents with diplomatic lures, some of which are disguised as coming from Germany, to deliver a variant of a malware called Duke, which has been attributed to APT29 (aka BlueBravo, Cloaked Ursa, Cozy Bear, Iron Hemlock,
Malware Threat APT 29 ★★
The_Hackers_News.webp 2023-08-17 10:40:00 La CISA ajoute le catalogue Citrix ShareFile au catalogue KEV en raison d'attaques dans les fenêtres
CISA Adds Citrix ShareFile Flaw to KEV Catalog Due to In-the-Wild Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une faille de sécurité critique dans le contrôleur de zones de stockage Citrix ShareFile à son catalogue connu vulnérabilités exploités (KEV), sur la base de preuves d'une exploitation active dans la volonté. Suivi sous le nom de CVE-2023-24489 (score CVSS: 9.8), la lacune a été décrite comme un bogue de contrôle d'accès inapproprié qui, s'il est exploité avec succès
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical security flaw in Citrix ShareFile storage zones controller to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active in-the-wild exploitation. Tracked as CVE-2023-24489 (CVSS score: 9.8), the shortcoming has been described as an improper access control bug that, if successfully exploited
Vulnerability ★★
The_Hackers_News.webp 2023-08-16 17:27:00 Quel est l'état du vol d'identification en 2023?
What\\'s the State of Credential theft in 2023?
(lien direct)
À un peu à mi-chemin de 2023, le vol d'identification est toujours une épine majeure dans les équipes de l'informatique.Le cœur du problème est la valeur des données aux cybercriminels et l'évolution des techniques qu'ils utilisent pour en savoir plus.Le rapport sur les enquêtes sur les violations de données de Verizon 2023 (DBIR) a révélé que 83% des violations impliquaient des acteurs externes, presque toutes les attaques étaient motivées financières
At a little overt halfway through 2023, credential theft is still a major thorn in the side of IT teams. The heart of the problem is the value of data to cybercriminals and the evolution of the techniques they use to get hold of it. The 2023 Verizon Data Breach Investigations Report (DBIR) revealed that 83% of breaches involved external actors, with almost all attacks being financially motivated
Data Breach
The_Hackers_News.webp 2023-08-16 17:26:00 Les experts découvrent les faiblesses de la galerie PowerShell permettant des attaques de chaîne d'approvisionnement
Experts Uncover Weaknesses in PowerShell Gallery Enabling Supply Chain Attacks
(lien direct)
Les défauts actifs de la galerie PowerShell pourraient être armées par les acteurs de la menace pour réaliser des attaques de chaîne d'approvisionnement contre les utilisateurs du Registry \\. "Ces défauts rendent les attaques de typosquat inévitables dans ce registre, tout en rendant extrêmement difficile pour les utilisateurs d'identifier le véritable propriétaire d'un pack
Active flaws in the PowerShell Gallery could be weaponized by threat actors to pull off supply chain attacks against the registry\'s users. "These flaws make typosquatting attacks inevitable in this registry, while also making it extremely difficult for users to identify the true owner of a package," Aqua security researchers Mor Weinberger, Yakir Kadkoda, and Ilay Goldman said in a report shared
Threat ★★★★★
The_Hackers_News.webp 2023-08-16 16:42:00 Guide: comment les organisations basées sur l'espace de travail Google peuvent tirer parti de Chrome pour améliorer la sécurité
Guide: How Google Workspace-based Organizations can leverage Chrome to improve Security
(lien direct)
De plus en plus d'organisations choisissent Google Workspace comme leur ensemble d'outils d'employé par défaut de choix.Mais malgré les avantages de la productivité, cette action organisationnelle entraîne également une nouvelle dette de sécurité.Les équipes de sécurité doivent désormais trouver un moyen d'ajuster leur architecture de sécurité à cette nouvelle charge de travail cloud. Certaines équipes peuvent compter sur leurs solutions de sécurité réseau existantes.Selon un nouveau guide
More and more organizations are choosing Google Workspace as their default employee toolset of choice. But despite the productivity advantages, this organizational action also incurs a new security debt. Security teams now have to find a way to adjust their security architecture to this new cloud workload. Some teams may rely on their existing network security solutions. According to a new guide
Cloud ★★
The_Hackers_News.webp 2023-08-16 16:29:00 Google présente la première clé de sécurité FIDO2 résiliente quantique
Google Introduces First Quantum Resilient FIDO2 Security Key
(lien direct)
Google a annoncé mardi la première mise en œuvre de la clé de sécurité FIDO2 résiliente quantique dans le cadre de son initiative OpenK Security Keys. "Cette implémentation optimisée sur le matériel open source utilise un nouveau schéma de signature hybride ECC / Dilithium qui profite de la sécurité de l'ECC contre les attaques standard et la résilience de Dilithium \\ contre les attaques quantiques", Elie Bursztein et Fabian Kaczmarczyck
Google on Tuesday announced the first quantum resilient FIDO2 security key implementation as part of its OpenSK security keys initiative. "This open-source hardware optimized implementation uses a novel ECC/Dilithium hybrid signature schema that benefits from the security of ECC against standard attacks and Dilithium\'s resilience against quantum attacks," Elie Bursztein and Fabian Kaczmarczyck
Tool General Information ★★★
The_Hackers_News.webp 2023-08-16 16:08:00 Les défauts de sécurité critiques affectent la avalanche Ivanti, menaçant 30 000 organisations
Critical Security Flaws Affect Ivanti Avalanche, Threatening 30,000 Organizations
(lien direct)
Plusieurs défauts de sécurité critiques ont été signalés dans Ivanti Avalanche, une solution de gestion des appareils mobiles d'entreprise qui est utilisée par 30 000 organisations. Les vulnérabilités, collectivement suivies sous le nom de CVE-2023-32560 (score CVSS: 9.8), sont des débordements de tampon basés sur la pile dans Ivanti Avalanche Wlavanacheserver.exe V6.4.0.0. La société de cybersécurité Tenable a déclaré que les lacunes sont le résultat d'un tampon
Multiple critical security flaws have been reported in Ivanti Avalanche, an enterprise mobile device management solution that\'s used by 30,000 organizations. The vulnerabilities, collectively tracked as CVE-2023-32560 (CVSS score: 9.8), are stack-based buffer overflows in Ivanti Avalanche WLAvanacheServer.exe v6.4.0.0. Cybersecurity company Tenable said the shortcomings are the result of buffer
The_Hackers_News.webp 2023-08-16 09:50:00 Près de 2 000 instances Citrix Netscaler piratées via une vulnérabilité critique
Nearly 2,000 Citrix NetScaler Instances Hacked via Critical Vulnerability
(lien direct)
Près de 2 000 instances Citrix Netscaler ont été compromises par une porte dérobée en arminant une vulnérabilité de sécurité critique récemment divulguée dans le cadre d'une attaque à grande échelle. "Un adversaire semble avoir exploité CVE-2023-3519 de manière automatisée, plaçant des coquilles Web sur des netscalers vulnérables pour obtenir un accès persistant", a déclaré mardi un avis publié. "L'adversaire peut
Nearly 2,000 Citrix NetScaler instances have been compromised with a backdoor by weaponizing a recently disclosed critical security vulnerability as part of a large-scale attack. "An adversary appears to have exploited CVE-2023-3519 in an automated fashion, placing web shells on vulnerable NetScalers to gain persistent access," NCC Group said in an advisory released Tuesday. "The adversary can
Vulnerability ★★
The_Hackers_News.webp 2023-08-15 23:44:00 Les cybercriminels abusant de Cloudflare R2 pour l'hébergement de pages de phishing, avertissent les experts
Cybercriminals Abusing Cloudflare R2 for Hosting Phishing Pages, Experts Warn
(lien direct)
Les acteurs de la menace \\ 'l'utilisation de CloudFlare R2 pour héberger des pages de phishing ont connu une augmentation de 61 fois au cours des six derniers mois. "La majorité des campagnes de phishing ciblent les informations d'identification de Microsoft, bien qu'il existe des pages ciblant Adobe, Dropbox et d'autres applications cloud", a déclaré Jan Michael, chercheur en sécurité de Nettskope. CloudFlare R2, analogue à Amazon Web Service S3, Google Cloud Storage, et
Threat actors\' use of Cloudflare R2 to host phishing pages has witnessed a 61-fold increase over the past six months. "The majority of the phishing campaigns target Microsoft login credentials, although there are some pages targeting Adobe, Dropbox, and other cloud apps," Netskope security researcher Jan Michael said. Cloudflare R2, analogous to Amazon Web Service S3, Google Cloud Storage, and
Threat Cloud ★★★
The_Hackers_News.webp 2023-08-15 22:14:00 Plusieurs défauts trouvés dans le logiciel ScrutisWeb expose les distributeurs automatiques de billets au piratage distant
Multiple Flaws Found in ScrutisWeb Software Exposes ATMs to Remote Hacking
(lien direct)
Quatre vulnérabilités de sécurité dans le logiciel de surveillance de la flotte ATM ScrutisWeb fabriquée par Iagona pourraient être exploitées pour se déchaîner à distance dans les distributeurs automatiques de billets, télécharger des fichiers arbitraires et même redémarrer les terminaux. Les lacunes ont été découvertes par l'équipe Synack Red (SRT) après un engagement client.Les problèmes ont été résolus dans la version 2.1.38 de ScrutisWeb. "Exploitation réussie de ces
Four security vulnerabilities in the ScrutisWeb ATM fleet monitoring software made by Iagona could be exploited to remotely break into ATMs, upload arbitrary files, and even reboot the terminals. The shortcomings were discovered by the Synack Red Team (SRT) following a client engagement. The issues have been addressed in ScrutisWeb version 2.1.38. "Successful exploitation of these
Vulnerability ★★
The_Hackers_News.webp 2023-08-15 19:41:00 Monti Ransomware revient avec de nouvelles variantes Linux et des tactiques d'évasion améliorées
Monti Ransomware Returns with New Linux Variant and Enhanced Evasion Tactics
(lien direct)
Les acteurs de la menace derrière le ransomware de Monti ont refait surface après une pause de deux mois avec une nouvelle version Linux de l'encrypteur dans ses attaques ciblant le gouvernement et les secteurs juridiques. Monti a émergé en juin 2022, des semaines après que le groupe de ransomwares continu a fermé ses opérations, imitant délibérément les tactiques et les outils associés à ce dernier, y compris son code source divulgué.Pas plus.
The threat actors behind the Monti ransomware have resurfaced after a two-month break with a new Linux version of the encryptor in its attacks targeting government and legal sectors. Monti emerged in June 2022, weeks after the Conti ransomware group shut down its operations, deliberately imitating the tactics and tools associated with the latter, including its leaked source code. Not anymore.
Ransomware Tool Threat ★★
The_Hackers_News.webp 2023-08-15 17:45:00 MALWORED Unleashed: le secteur public a frappé dans une surtension soudaine, révèle un nouveau rapport
Malware Unleashed: Public Sector Hit in Sudden Surge, Reveals New Report
(lien direct)
Le rapport de renseignement sur les menaces BlackBerry Global qui vient d'être publié révèle une augmentation de 40% des cyberattaques contre le gouvernement et les organisations de service public par rapport au trimestre précédent.Cela comprend les transports en commun, les services publics, les écoles et autres services gouvernementaux sur lesquels nous comptons quotidiennement. Avec des ressources limitées et des programmes de cyberdéfense souvent immatures, ces organisations financées par le public ont du mal
The just-released BlackBerry Global Threat Intelligence Report reveals a 40% increase in cyberattacks against government and public service organizations versus the previous quarter. This includes public transit, utilities, schools, and other government services we rely on daily. With limited resources and often immature cyber defense programs, these publicly funded organizations are struggling
Malware Threat ★★
The_Hackers_News.webp 2023-08-15 15:45:00 Gigabud rat Android Banking malware cible les institutions à travers les pays
Gigabud RAT Android Banking Malware Targets Institutions Across Countries
(lien direct)
Les titulaires de comptes de nombreuses institutions financières en Thaïlande, en Indonésie, au Vietnam, aux Philippines et au Pérou sont ciblées par un malware bancaire Android appelé Gigabud Rat. "L'une des fonctionnalités uniques de Gigabud Rat est qu'il n'exécute pas de malveillants jusqu'à ce que l'utilisateur soit autorisé dans l'application malveillante par un fraudeur, [...], ce qui rend plus difficile à détecter"-Ib
Account holders of over numerous financial institutions in Thailand, Indonesia, Vietnam, the Philippines, and Peru are being targeted by an Android banking malware called Gigabud RAT. "One of Gigabud RAT\'s unique features is that it doesn\'t execute any malicious actions until the user is authorized into the malicious application by a fraudster, [...] which makes it harder to detect," Group-IB
Malware ★★
The_Hackers_News.webp 2023-08-15 13:01:00 Catching the Catphish: Rejoignez le webinaire d'experts sur la lutte contre les informations d'identification
Catching the Catphish: Join the Expert Webinar on Combating Credential Phishing
(lien direct)
Votre organisation est-elle constamment menacée par le phishing des diplômes?Même avec une formation complète à la sensibilisation à la sécurité, de nombreux employés sont toujours victimes d'escroqueries de phishing d'identification. Le résultat?Les cybercriminels gagnent un accès immédiat et sans entrave à des données sensibles, des comptes de messagerie et d'autres applications.Mais que se passe-t-il si vous pouviez déjouer ces criminels et protéger votre organisation? Rejoindre
Is your organization constantly under threat from credential phishing? Even with comprehensive security awareness training, many employees still fall victim to credential phishing scams. The result? Cybercriminals gaining immediate and unhindered access to sensitive data, email accounts, and other applications. But what if you could outsmart these criminals and protect your organization? Join
Threat ★★
The_Hackers_News.webp 2023-08-15 13:01:00 Plus de 120 000 ordinateurs compromis par des voleurs d'informations liés aux utilisateurs des forums de cybercriminalité
Over 120,000 Computers Compromised by Info Stealers Linked to Users of Cybercrime Forums
(lien direct)
Un «échec» de 120 000 ordinateurs infectés par des logiciels malveillants de voleur a des informations d'identification associées aux forums de cybercriminalité, dont beaucoup appartenant à des acteurs malveillants. Les résultats proviennent de Hudson Rock, qui a analysé les données collectées à partir d'ordinateurs compromis entre 2018 et 2023. "Les pirates du monde entier infectent les ordinateurs de manière opportuniste en faisant la promotion des résultats pour les faux logiciels ou via YouTube
A "staggering" 120,000 computers infected by stealer malware have credentials associated with cybercrime forums, many of them belonging to malicious actors. The findings come from Hudson Rock, which analyzed data collected from computers compromised between 2018 to 2023. "Hackers around the world infect computers opportunistically by promoting results for fake software or through YouTube
Malware ★★
The_Hackers_News.webp 2023-08-15 12:38:00 Hackers nord-coréens soupçonnés de New Wave de packages NPM malveillants
North Korean Hackers Suspected in New Wave of Malicious npm Packages
(lien direct)
Le registre des packages NPM est devenu la cible d'une autre campagne d'attaque hautement ciblée qui vise à inciter les développeurs à télécharger des modules malveillants. La société de sécurité de la chaîne d'approvisionnement des logiciels, Phylum, a déclaré au Hacker News que l'activité présente des comportements similaires à celui d'une vague d'attaque précédente découverte en juin, qui a depuis été liée à des acteurs de la menace nord-coréenne. Jusqu'à neuf
The npm package registry has emerged as the target of yet another highly targeted attack campaign that aims to entice developers into downloading malevolent modules. Software supply chain security firm Phylum told The Hacker News the activity exhibits similar behaviors to that of a previous attack wave uncovered in June, which has since been linked to North Korean threat actors. As many as nine
Threat ★★
The_Hackers_News.webp 2023-08-14 21:24:00 Qwixxrat: le nouveau cheval de Troie à distance émerge via le télégramme et la discorde
QwixxRAT: New Remote Access Trojan Emerges via Telegram and Discord
(lien direct)
Un nouveau cheval de Troie à distance (rat) appelé Qwixxrat est annoncé à la vente par son acteur de menace via Telegram et Discord Plateformes. "Une fois installé sur les machines de plate-forme Windows de la victime, le rat recueille furtivement des données sensibles, qui est ensuite envoyée au bot télégramme de l'attaquant \\, leur fournissant un accès non autorisé aux informations sensibles de la victime, la victime,"Les meurtriers ont dit dans un nouveau
A new remote access trojan (RAT) called QwixxRAT is being advertised for sale by its threat actor through Telegram and Discord platforms. "Once installed on the victim\'s Windows platform machines, the RAT stealthily collects sensitive data, which is then sent to the attacker\'s Telegram bot, providing them with unauthorized access to the victim\'s sensitive information," Uptycs said in a new
Threat ★★
The_Hackers_News.webp 2023-08-14 18:44:00 Attaques de Xurum en cours sur des sites de commerce électronique exploitant la vulnérabilité critique Magento 2
Ongoing Xurum Attacks on E-commerce Sites Exploiting Critical Magento 2 Vulnerability
(lien direct)
Les sites de commerce électronique utilisant le logiciel Magento 2 d'Adobe sont la cible d'une campagne en cours qui est active depuis au moins janvier 2023. Les attaques, surnommées XURUM par Akamai, tirent parti d'un défaut de sécurité critique désormais réglé (CVE-2022-24086, score CVSS: 9.8) dans Adobe Commerce et Magento Open Source qui, s'ils sont exploités avec succès, pourraient conduire à une exécution de code arbitraire. "L'attaquant semble être
E-commerce sites using Adobe\'s Magento 2 software are the target of an ongoing campaign that has been active since at least January 2023. The attacks, dubbed Xurum by Akamai, leverage a now-patched critical security flaw (CVE-2022-24086, CVSS score: 9.8) in Adobe Commerce and Magento Open Source that, if successfully exploited, could lead to arbitrary code execution. "The attacker seems to be
Vulnerability ★★
The_Hackers_News.webp 2023-08-14 16:43:00 Détection et réponse de la menace d'identité: déchire votre tissu d'identité
Identity Threat Detection and Response: Rips in Your Identity Fabric
(lien direct)
Pourquoi la sécurité SaaS est un défi Dans le paysage numérique d'aujourd'hui, les organisations comptent de plus en plus sur les applications logicielles en tant que service (SaaS) pour stimuler leurs opérations.Cependant, cette adoption généralisée a également ouvert les portes à de nouveaux risques de sécurité et vulnérabilités. La surface d'attaque de sécurité SaaS continue de s'élargir.Cela a commencé par gérer des erreurs de condamnation et nécessite maintenant un
Why SaaS Security Is a Challenge In today\'s digital landscape, organizations are increasingly relying on Software-as-a-Service (SaaS) applications to drive their operations. However, this widespread adoption has also opened the doors to new security risks and vulnerabilities. The SaaS security attack surface continues to widen. It started with managing misconfigurations and now requires a
Threat Cloud ★★
The_Hackers_News.webp 2023-08-14 16:30:00 Chichette charmante cible les dissidents iraniens avec des cyberattaques avancées
Charming Kitten Targets Iranian Dissidents with Advanced Cyber Attacks
(lien direct)
Le Bureau fédéral de l'Allemagne pour la protection de la Constitution (BFV) a mis en garde contre les cyberattaques ciblant les personnes et les organisations iraniennes du pays depuis la fin de 2022. "Les cyberattaques étaient principalement dirigées contre les organisations dissidentes et les individus & # 8211; tels que les avocats, les journalistes ou les militants des droits de l'homme & # 8211; à l'intérieur et à l'extérieur de l'Iran", a indiqué l'agence dans un avis. Le
Germany\'s Federal Office for the Protection of the Constitution (BfV) has warned of cyber attacks targeting Iranian persons and organizations in the country since the end of 2022. "The cyber attacks were mainly directed against dissident organizations and individuals – such as lawyers, journalists, or human rights activists – inside and outside Iran," the agency said in an advisory. The
APT 35 APT 35 ★★★
The_Hackers_News.webp 2023-08-14 15:55:00 Nouveau malware financier \\ 'Janelarat \\' cible les utilisateurs d'Amérique latine
New Financial Malware \\'JanelaRAT\\' Targets Latin American Users
(lien direct)
Les utilisateurs d'Amérique latine (LATAM) sont la cible d'un logiciel malveillant financier appelé Janelarat capable de capturer des informations sensibles à partir de systèmes Microsoft Windows compromis. "Janelarat cible principalement les données financières et de crypto-monnaie de Latam Bank and Financial Institutions", a déclaré les chercheurs de Zscaler Threatlabz Gaetano Pellegrino et Sudeep Singh, l'ajoutant "abuse de DLL à chargement secondaire DLL
Users in Latin America (LATAM) are the target of a financial malware called JanelaRAT that\'s capable of capturing sensitive information from compromised Microsoft Windows systems. "JanelaRAT mainly targets financial and cryptocurrency data from LATAM bank and financial institutions," Zscaler ThreatLabz researchers Gaetano Pellegrino and Sudeep Singh said, adding it "abuses DLL side-loading
Malware ★★
The_Hackers_News.webp 2023-08-14 10:50:00 L'Inde adopte une nouvelle facture numérique de protection des données personnelles (DPDPB), mettant d'abord les utilisateurs \\ '
India Passes New Digital Personal Data Protection Bill (DPDPB), Putting Users\\' Privacy First
(lien direct)
Vendredi, le président indien Droupadi Murmu a accordé un droit à la loi numérique sur la protection des données personnelles (DPDPB) après avoir été adoptée à l'unanimité par les deux chambres du Parlement la semaine dernière, marquant une étape importante vers la sécurisation des informations des gens. "Le projet de loi prévoit le traitement des données personnelles numériques d'une manière qui reconnaît les deux droits des individus pour protéger leur
The Indian President Droupadi Murmu on Friday granted assent to the Digital Personal Data Protection Bill (DPDPB) after it was unanimously passed by both houses of the parliament last week, marking a significant step towards securing people\'s information. "The Bill provides for the processing of digital personal data in a manner that recognizes both the rights of the individuals to protect their
★★★
The_Hackers_News.webp 2023-08-13 02:30:00 Plusieurs défauts dans les produits de cyber-puissance et de dataProbe mettent en danger les centres de données
Multiple Flaws in CyberPower and Dataprobe Products Put Data Centers at Risk
(lien direct)
Plusieurs vulnérabilités de sécurité ayant un impact sur la plate-forme de gestion de l'infrastructure du centre de données (DCIM) de CyberPower \\ Enterprise Center (DCIM), l'unité de distribution d'alimentation (PDU) de l'unité de distribution d'alimentation (PDU) de DatapRobe \\, pourrait être exploitée pour obtenir un accès non authentifié à ces systèmes et infliger des dommages catastrophiques dans des environnements cibles. Les neuf vulnérabilités, de CVE-2023-3259 à CVE-2023-3267, transportent
Multiple security vulnerabilities impacting CyberPower\'s PowerPanel Enterprise Data Center Infrastructure Management (DCIM) platform and Dataprobe\'s iBoot Power Distribution Unit (PDU) could be potentially exploited to gain unauthenticated access to these systems and inflict catastrophic damage in target environments. The nine vulnerabilities, from CVE-2023-3259 through CVE-2023-3267, carry
Vulnerability ★★★
The_Hackers_News.webp 2023-08-12 17:04:00 Zoom ZTP & AudioCdes téléphones défauts découverts, exposant les utilisateurs à l'écoute
Zoom ZTP & AudioCodes Phones Flaws Uncovered, Exposing Users to Eavesdropping
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans les téléphones de bureau Audiocodes et le provisionnement zoom \\ de Zoom \\) qui pourrait être potentiellement exploité par un attaquant malveillant pour mener des attaques à distance. "Un attaquant externe qui exploite les vulnérabilités découvertes dans Audiocodes Ltd. \'S Desk Phones et la fonction de provisionnement Zoom \'s Zero Touch peut obtenir une télécommande complète des appareils" "
Multiple security vulnerabilities have been disclosed in AudioCodes desk phones and Zoom\'s Zero Touch Provisioning (ZTP) that could be potentially exploited by a malicious attacker to conduct remote attacks. "An external attacker who leverages the vulnerabilities discovered in AudioCodes Ltd.\'s desk phones and Zoom\'s Zero Touch Provisioning feature can gain full remote control of the devices,"
Vulnerability ★★
The_Hackers_News.webp 2023-08-12 12:33:00 Serveurs d'hébergement de balle à l'épreuve des balles Lolek saisis, 5 opérateurs clés arrêtés
Lolek Bulletproof Hosting Servers Seized, 5 Key Operators Arrested
(lien direct)
Les agences européennes et américaines de l'application des lois ont annoncé le démantèlement d'un fournisseur de services d'hébergement pare-balles appelé Lolek hébergé, que les cybercriminels ont utilisé pour lancer des cyberattaques à travers le monde. "Cinq de ses administrateurs ont été arrêtés, et tous ses serveurs ont saisi, rendant Lolekhosted.net n'est plus disponible", a déclaré Europol dans un communiqué. "Le service a facilité le
European and U.S. law enforcement agencies have announced the dismantling of a bulletproof hosting service provider called Lolek Hosted, which cybercriminals have used to launch cyber-attacks across the globe. "Five of its administrators were arrested, and all of its servers seized, rendering LolekHosted.net no longer available," Europol said in a statement. "The service facilitated the
★★
The_Hackers_News.webp 2023-08-12 11:33:00 Nouvelle défaut d'analyse de l'URL Python permet des attaques d'injection de commandement
New Python URL Parsing Flaw Enables Command Injection Attacks
(lien direct)
Une faille de sécurité à haute sévérité a été divulguée dans la fonction d'analyse de l'URL Python qui pourrait être exploitée pour contourner les méthodes de filtrage du domaine ou du protocole implémentées avec une liste de blocs, entraînant finalement des lectures de fichiers arbitraires et une exécution de commande. "Urlparse a un problème d'analyse lorsque l'URL entière commence par des caractères vierges", a déclaré le CERT COORDINATION CENTER (CERT / CC) dans un vendredi
A high-severity security flaw has been disclosed in the Python URL parsing function that could be exploited to bypass domain or protocol filtering methods implemented with a blocklist, ultimately resulting in arbitrary file reads and command execution. "urlparse has a parsing problem when the entire URL starts with blank characters," the CERT Coordination Center (CERT/CC) said in a Friday
★★
The_Hackers_News.webp 2023-08-11 19:53:00 Les chercheurs découvrent le cyber-espionnage d'une décennie sur les ambassades étrangères au Bélarus
Researchers Uncover Decade-Long Cyber Espionage on Foreign Embassies in Belarus
(lien direct)
Un acteur de menace jusqu'à présent sans papiers opérant depuis près d'une décennie et le nom de codé Moustachedbouner a été attribué à des attaques de cyber-espionnage destinées aux ambassades étrangères au Bélarus. "Depuis 2020, MoustachedBouncer a probablement pu effectuer des attaques d'adversaire dans le milieu (AITM) au niveau du FAI, au sein du Bélarus, afin de compromettre ses objectifs", a déclaré le chercheur de la sécurité ESET Matthieu
A hitherto undocumented threat actor operating for nearly a decade and codenamed MoustachedBouncer has been attributed to cyber espionage attacks aimed at foreign embassies in Belarus. "Since 2020, MoustachedBouncer has most likely been able to perform adversary-in-the-middle (AitM) attacks at the ISP level, within Belarus, in order to compromise its targets," ESET security researcher Matthieu
Threat
The_Hackers_News.webp 2023-08-11 17:52:00 Amélioration de la sécurité TLS: Google ajoute un cryptage résistant quantique dans Chrome 116
Enhancing TLS Security: Google Adds Quantum-Resistant Encryption in Chrome 116
(lien direct)
Google a annoncé son intention d'ajouter la prise en charge des algorithmes de chiffrement résistants à la quantique dans son navigateur Chrome, à commencer par la version 116. "Chrome commencera à soutenir x25519kyber768 pour établir des secrets symétriques dans TLS, à partir de Chrome 116, et disponible derrière un drapeau dans Chrome 115", a déclaré Devon O \\ 'Brien dans un article publié jeudi. Kyber a été choisi par le département américain du commerce \\
Google has announced plans to add support for quantum-resistant encryption algorithms in its Chrome browser, starting with version 116. "Chrome will begin supporting X25519Kyber768 for establishing symmetric secrets in TLS, starting in Chrome 116, and available behind a flag in Chrome 115," Devon O\'Brien said in a post published Thursday. Kyber was chosen by the U.S. Department of Commerce\'s
★★
The_Hackers_News.webp 2023-08-11 15:42:00 Les chercheurs mettent en lumière les déposées avancées et les tactiques d'exfiltration des données d'APT31 \\
Researchers Shed Light on APT31\\'s Advanced Backdoors and Data Exfiltration Tactics
(lien direct)
L'acteur de menace chinois connue sous le nom d'APT31 (alias Bronze Vinewood, Judgment Panda ou Violet Typhoon) a été lié à un ensemble de déambulations avancées qui sont capables d'exfiltration d'informations sensibles récoltées à Dropbox. Le malware fait partie d'une collection plus large de plus de 15 implants qui ont été utilisés par l'adversaire dans les attaques ciblant les organisations industrielles en Europe de l'Est
The Chinese threat actor known as APT31 (aka Bronze Vinewood, Judgement Panda, or Violet Typhoon) has been linked to a set of advanced backdoors that are capable of exfiltrating harvested sensitive information to Dropbox. The malware is part of a broader collection of more than 15 implants that have been put to use by the adversary in attacks targeting industrial organizations in Eastern Europe
Malware Threat Industrial APT 31 APT 31 ★★
The_Hackers_News.webp 2023-08-11 15:10:00 Nouvelle variante de logiciels malveillants SystemBC cible la compagnie d'électricité sud-africaine
New SystemBC Malware Variant Targets South African Power Company
(lien direct)
Un acteur de menace inconnu a été lié à une cyberattaque contre une entreprise de production d'électricité en Afrique du Sud avec une nouvelle variante du malware SystemBC appelé Droxidat comme précurseur d'une attaque suspectée de ransomware. "La porte dérobée compatible par procuration a été déployée aux côtés de balises de frappe Cobalt dans une infrastructure critique d'une nation sud-africaine", Kurt Baumgartner, chercheur principal en sécurité chez
An unknown threat actor has been linked to a cyber attack on a power generation company in South Africa with a new variant of the SystemBC malware called DroxiDat as a precursor to a suspected ransomware attack. "The proxy-capable backdoor was deployed alongside Cobalt Strike Beacons in a South African nation\'s critical infrastructure," Kurt Baumgartner, principal security researcher at
Ransomware Malware Threat ★★★★
The_Hackers_News.webp 2023-08-11 10:50:00 15 Nouveaux défauts du SDK codesys exposent des environnements OT aux attaques distantes
15 New CODESYS SDK Flaws Expose OT Environments to Remote Attacks
(lien direct)
Un ensemble de 15 défauts de sécurité à haute sévérité a été divulgué dans le kit de développement logiciel CoDeSyS V3 (SDK) qui pourrait entraîner une exécution de code à distance et un déni de service dans des conditions spécifiques, posant des risques aux environnements de technologie opérationnelle (OT). Les défauts, suivis de CVE-2022-47379 à CVE-2022-47393 et surnommé Code16, portent un score CVSS de 8,8 à l'exception de
A set of 15 high-severity security flaws have been disclosed in the CODESYS V3 software development kit (SDK) that could result in remote code execution and denial-of-service under specific conditions, posing risks to operational technology (OT) environments. The flaws, tracked from CVE-2022-47379 through CVE-2022-47393 and dubbed CoDe16, carry a CVSS score of 8.8 with the exception of
Industrial ★★★★
The_Hackers_News.webp 2023-08-11 09:08:00 CISA ajoute la vulnérabilité Microsoft .NET au catalogue KEV en raison de l'exploitation active
CISA Adds Microsoft .NET Vulnerability to KEV Catalog Due to Active Exploitation
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité récemment corrigé dans les produits .NET et Visual Studio de Microsoft \\ à son catalogue connu vulnérabilités exploités (KEV), citant des preuves d'exploitation active. Suivi sous forme de CVE-2023-38180 (score CVSS: 7,5), le défaut de haute sévérité se rapporte à un cas de déni de service (DOS) impactant .NET et Visual Studio. Il
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a recently patched security flaw in Microsoft\'s .NET and Visual Studio products to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2023-38180 (CVSS score: 7.5), the high-severity flaw relates to a case denial-of-service (DoS) impacting .NET and Visual Studio. It
Vulnerability ★★
The_Hackers_News.webp 2023-08-10 19:50:00 Nouvelle alerte d'attaque: gel [.] Injecteur RS armé pour les attaques de logiciels malveillants Xworm
New Attack Alert: Freeze[.]rs Injector Weaponized for XWorm Malware Attacks
(lien direct)
Les acteurs malveillants utilisent un injecteur à base de rouille légitime appelé Freeze [.] RS pour déployer un logiciel malveillant de marchandise appelé Xworm dans les environnements victimes. La nouvelle chaîne d'attaque, détectée par Fortinet Fortiguard Labs le 13 juillet 2023, est lancée via un e-mail de phishing contenant un fichier PDF piégé.Il a également été utilisé pour introduire Remcos Rat au moyen d'un crypter appelé Syk Cryter, qui était
Malicious actors are using a legitimate Rust-based injector called Freeze[.]rs to deploy a commodity malware called XWorm in victim environments. The novel attack chain, detected by Fortinet FortiGuard Labs on July 13, 2023, is initiated via a phishing email containing a booby-trapped PDF file. It has also been used to introduce Remcos RAT by means of a crypter called SYK Crypter, which was
Malware ★★
The_Hackers_News.webp 2023-08-10 19:38:00 Le nouveau voleur de STATC malware émerge: vos données sensibles à risque
New Statc Stealer Malware Emerges: Your Sensitive Data at Risk
(lien direct)
Une nouvelle souche malveillante d'informations appelée Statc Stealer a été trouvée en infectation des appareils exécutant Microsoft Windows à des informations personnelles et de paiement sensibles à siphon. "STATC Stealer présente un large éventail de capacités de vol, ce qui en fait une menace importante", a déclaré les chercheurs de Zscaler Threatlabz Shivam Sharma et Amandeep Kumar dans un rapport technique publié cette semaine. "Ça peut voler
A new information malware strain called Statc Stealer has been found infecting devices running Microsoft Windows to siphon sensitive personal and payment information. "Statc Stealer exhibits a broad range of stealing capabilities, making it a significant threat," Zscaler ThreatLabz researchers Shivam Sharma and Amandeep Kumar said in a technical report published this week. "It can steal
Malware ★★
The_Hackers_News.webp 2023-08-10 16:44:00 Les défauts de chiffrement dans l'application de langue chinoise populaire mettent les utilisateurs \\ 'Données typées à risque
Encryption Flaws in Popular Chinese Language App Put Users\\' Typed Data at Risk
(lien direct)
Une application d'entrée en langue chinoise largement utilisée pour Windows et Android s'est avérée vulnérable aux défauts de sécurité graves qui pourraient permettre à un intrus malveillant de déchiffrer le texte tapé par les utilisateurs. Les résultats du Citizen Lab du Citizen Lab de l'Université de Toronto, qui ont effectué une analyse du mécanisme de cryptage utilisé dans la méthode d'entrée de Tencent \\ SOGOU, une application qui compte plus de 455 millions d'actifs mensuels
A widely used Chinese language input app for Windows and Android has been found vulnerable to serious security flaws that could allow a malicious interloper to decipher the text typed by users. The findings from the University of Toronto\'s Citizen Lab, which carried out an analysis of the encryption mechanism used in Tencent\'s Sogou Input Method, an app that has over 455 million monthly active
★★
The_Hackers_News.webp 2023-08-10 16:44:00 Emerging Attaper Exploit: Microsoft Cross-Renant Synchronisation
Emerging Attacker Exploit: Microsoft Cross-Tenant Synchronization
(lien direct)
Les attaquants continuent de cibler les identités Microsoft pour accéder aux applications Microsoft connectées et aux applications SAAS fédérées.De plus, les attaquants continuent de progresser leurs attaques dans ces environnements, non pas en exploitant les vulnérabilités, mais en abusant de la fonctionnalité native de Microsoft pour atteindre leur objectif.Le groupe d'attaquant Nobelium, lié aux attaques de Solarwinds, a été
Attackers continue to target Microsoft identities to gain access to connected Microsoft applications and federated SaaS applications. Additionally, attackers continue to progress their attacks in these environments, not by exploiting vulnerabilities, but by abusing native Microsoft functionality to achieve their objective. The attacker group Nobelium, linked with the SolarWinds attacks, has been
Cloud Solardwinds ★★
The_Hackers_News.webp 2023-08-10 15:15:00 Les cybercriminels utilisent de plus en plus le kit de phishing EvilProxy pour cibler les cadres
Cybercriminals Increasingly Using EvilProxy Phishing Kit to Target Executives
(lien direct)
Les acteurs de la menace utilisent de plus en plus une boîte à outils de phishing en tant que service (PHAAS) surnommée EvilProxy pour réaliser des attaques de rachat de comptes visant des cadres de haut rang dans des sociétés éminentes. Selon ProofPoint, une campagne hybride en cours a exploité le service pour cibler des milliers de comptes d'utilisateurs Microsoft 365, envoyant environ 120 000 e-mails de phishing à des centaines d'organisations
Threat actors are increasingly using a phishing-as-a-service (PhaaS) toolkit dubbed EvilProxy to pull off account takeover attacks aimed at high-ranking executives at prominent companies. According to Proofpoint, an ongoing hybrid campaign has leveraged the service to target thousands of Microsoft 365 user accounts, sending approximately 120,000 phishing emails to hundreds of organizations
Threat ★★
The_Hackers_News.webp 2023-08-10 11:52:00 Interpol Busts Phishing-As-A-Service Platform \\ '16Shop, \\' menant à 3 arrestations
Interpol Busts Phishing-as-a-Service Platform \\'16Shop,\\' Leading to 3 Arrests
(lien direct)
Interpol a annoncé le retrait d'une plate-forme de phishing en tant que service (PHAAS) appelé 16Shop, en plus des arrestations de trois personnes en Indonésie et au Japon. 16Shop spécialisé dans les ventes de kits de phishing que d'autres cybercriminels peuvent acheter pour monter des attaques de phishing à grande échelle, facilitant finalement le vol des informations d'identification et les détails de paiement des utilisateurs de services populaires
Interpol has announced the takedown of a phishing-as-a-service (PhaaS) platform called 16Shop, in addition to the arrests of three individuals in Indonesia and Japan. 16Shop specialized in the sales of phishing kits that other cybercriminals can purchase to mount phishing attacks on a large scale, ultimately facilitating the theft of credentials and payment details from users of popular services
The_Hackers_News.webp 2023-08-09 21:09:00 Collide + puissance, chute et création: nouvelles attaques de canaux latéraux affectant les processeurs modernes
Collide+Power, Downfall, and Inception: New Side-Channel Attacks Affecting Modern CPUs
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un trio d'attaques de canaux secondaires qui pourraient être exploités pour divulguer des données sensibles des processeurs modernes. Appelé Collide + Power (CVE-2023-20583), Downfall (CVE-2022-40982) et Inception (CVE-2023-20569), les nouvelles méthodes suivent la divulgation d'une autre vulnérabilité de sécurité nouvellement découverte affectant AMD \\2 processeurs basés sur l'architecture appelés
Cybersecurity researchers have disclosed details of a trio of side-channel attacks that could be exploited to leak sensitive data from modern CPUs. Called Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982), and Inception (CVE-2023-20569), the novel methods follow the disclosure of another newly discovered security vulnerability affecting AMD\'s Zen 2 architecture-based processors known as
Vulnerability ★★
The_Hackers_News.webp 2023-08-09 19:13:00 Des pirates liés à la Chine grève dans le monde entier: 17 nations frappées dans une cyber campagne de 3 ans
China-Linked Hackers Strike Worldwide: 17 Nations Hit in 3-Year Cyber Campaign
(lien direct)
Les pirates associés au ministère de la Sécurité des États de la Chine (MSS) ont été liés à des attaques dans 17 pays différents d'Asie, d'Europe et d'Amérique du Nord de 2021 à 2023. La société de cybersécurité a enregistré l'avenir attribué l'ensemble d'intrusion à un groupe d'État-nation qu'il suit sous le nom de Redhotel (précédemment le groupe d'activités de menace ou TAG-222), qui chevauche un groupe d'activités largement
Hackers associated with China\'s Ministry of State Security (MSS) have been linked to attacks in 17 different countries in Asia, Europe, and North America from 2021 to 2023. Cybersecurity firm Recorded Future attributed the intrusion set to a nation-state group it tracks under the name RedHotel (previously Threat Activity Group-22 or TAG-222), which overlaps with a cluster of activity broadly
Threat ★★
The_Hackers_News.webp 2023-08-09 17:06:00 Validation de sécurité continue avec les tests de pénétration en tant que service (PTAAS)
Continuous Security Validation with Penetration Testing as a Service (PTaaS)
(lien direct)
Validez la sécurité en continu à travers votre pile complète avec test de stylo en tant que service. Dans le centre d'opérations de sécurité moderne d'aujourd'hui (SOC), c'est une bataille entre les défenseurs et les cybercriminels.Les deux utilisent des outils et de l'expertise & # 8211;Cependant, les cybercriminels ont l'élément de surprise de leur côté et une multitude de tactiques, de techniques et de procédures (TTP) qui ont évolué.Ces externes
Validate security continuously across your full stack with Pen Testing as a Service. In today\'s modern security operations center (SOC), it\'s a battle between the defenders and the cybercriminals. Both are using tools and expertise – however, the cybercriminals have the element of surprise on their side, and a host of tactics, techniques, and procedures (TTPs) that have evolved. These external
Tool ★★★★
The_Hackers_News.webp 2023-08-09 15:52:00 La violation de la Commission électorale du Royaume-Uni expose les données des électeurs de 40 millions de Britanniques
U.K. Electoral Commission Breach Exposes Voter Data of 40 Million Britons
(lien direct)
La Commission électorale du Royaume-Uni a révélé mardi une cyberattaque "complexe" contre ses systèmes qui ne sont pas détectés pendant plus d'un an, permettant aux acteurs de la menace d'accéder aux années de données des électeurs appartenant à 40 millions de personnes. "L'incident a été identifié en octobre 2022 après que l'activité suspecte a été détectée sur nos systèmes", a déclaré le régulateur."Il est devenu clair que les acteurs hostiles avaient d'abord
The U.K. Electoral Commission on Tuesday disclosed a "complex" cyber attack on its systems that went undetected for over a year, allowing the threat actors to access years worth of voter data belonging to 40 million people. "The incident was identified in October 2022 after suspicious activity was detected on our systems," the regulator said. "It became clear that hostile actors had first
Threat ★★
The_Hackers_News.webp 2023-08-09 14:35:00 Les campagnes malveillantes exploitent les grappes de Kubernetes faibles pour l'exploitation cryptographique
Malicious Campaigns Exploit Weak Kubernetes Clusters for Crypto Mining
(lien direct)
Des grappes exposées Kubernetes (K8S) sont exploitées par des acteurs malveillants pour déployer des mineurs de crypto-monnaie et d'autres déchets. La société de sécurité dans le cloud Aqua, dans un rapport partagé avec The Hacker News, a déclaré qu'une majorité des grappes appartenaient à de petites à moyennes organisations, avec un sous-ensemble plus petit lié à de plus grandes entreprises, couvrant des secteurs financiers, aérospatiaux, automobiles, industriels et de sécurité
Exposed Kubernetes (K8s) clusters are being exploited by malicious actors to deploy cryptocurrency miners and other backdoors. Cloud security firm Aqua, in a report shared with The Hacker News, said a majority of the clusters belonged to small to medium-sized organizations, with a smaller subset tied to bigger companies, spanning financial, aerospace, automotive, industrial, and security sectors
Uber ★★
The_Hackers_News.webp 2023-08-09 12:19:00 Nouvelle fonctionnalité de sécurité Android 14: les administrateurs informatiques peuvent désormais désactiver les réseaux 2G
New Android 14 Security Feature: IT Admins Can Now Disable 2G Networks
(lien direct)
Google a introduit une nouvelle fonctionnalité de sécurité dans Android 14 qui permet aux administrateurs informatiques de désactiver la prise en charge des réseaux cellulaires 2G dans leur flotte de périphériques gérés. Le géant de la recherche a déclaré qu'il introduisait un deuxième paramètre utilisateur pour désactiver la prise en charge, au niveau du modèle, pour les connexions cellulaires à nuls nuls. "Le modèle de sécurité Android suppose que tous les réseaux sont hostiles pour protéger les utilisateurs
Google has introduced a new security feature in Android 14 that allows IT administrators to disable support for 2G cellular networks in their managed device fleet. The search giant said it\'s introducing a second user setting to turn off support, at the model level, for null-ciphered cellular connections. "The Android Security Model assumes that all networks are hostile to keep users safe from
Mobile ★★★
Last update at: 2024-06-26 13:07:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter