What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-08-09 09:56:00 Microsoft publie des correctifs pour 74 nouvelles vulnérabilités en août Mise à jour
Microsoft Releases Patches for 74 New Vulnerabilities in August Update
(lien direct)
Microsoft a corrigé un total de 74 défauts dans son logiciel dans le cadre des mises à jour du patch de la société pour le mardi pour août 2023, en baisse des volumineuses 132 vulnérabilités que la société a fixées le mois dernier. Cela comprend six vulnérabilités de sécurité critiques et 67.Le géant de la technologie est également publié deux mises à jour de défense en profondeur pour Microsoft Office (ADV230003) et le système d'intégrité de la mémoire
Microsoft has patched a total of 74 flaws in its software as part of the company\'s Patch Tuesday updates for August 2023, down from the voluminous 132 vulnerabilities the company fixed last month. This comprises six Critical and 67 Important security vulnerabilities. Also released by the tech giant are two defense-in-depth updates for Microsoft Office (ADV230003) and the Memory Integrity System
Vulnerability ★★
The_Hackers_News.webp 2023-08-09 09:50:00 Le nouveau rapport expose la collaboration de la vice Society avec Rhysida Ransomware
New Report Exposes Vice Society\\'s Collaboration with Rhysida Ransomware
(lien direct)
Des similitudes tactiques ont été découvertes entre le groupe de ransomwares à double extorsion connu sous le nom de Rhysida et Vice Society, y compris dans leur ciblage des secteurs de l'éducation et des soins de santé. "Comme la vice-société a été observée pour déployer une variété de charges utiles de ransomware de marchandises, ce lien ne suggère pas que Rhysida est exclusivement utilisée par la vice-société, mais montre au moins une confiance moyenne que
Tactical similarities have been unearthed between the double extortion ransomware group known as Rhysida and Vice Society, including in their targeting of education and healthcare sectors. "As Vice Society was observed deploying a variety of commodity ransomware payloads, this link does not suggest that Rhysida is exclusively used by Vice Society, but shows with at least medium confidence that
Ransomware ★★
The_Hackers_News.webp 2023-08-08 19:45:00 Les opérateurs de logiciels malveillants Qakbot développent le réseau C2 avec 15 nouveaux serveurs
QakBot Malware Operators Expand C2 Network with 15 New Servers
(lien direct)
Les opérateurs associés aux logiciels malveillants QAKBOT (AKA QBOT) ont mis en place 15 nouveaux serveurs de commande et de contrôle (C2) fin juin 2023. Les résultats sont une continuation de l'analyse des infrastructures du malware \\ de l'équipe Cymru, et arrivent un peu plus de deux mois après que Lumen Black Lotus Labs a révélé que 25% de ses serveurs C2 ne sont actifs que pour une seule journée. "Qakbot a une histoire de prendre un
The operators associated with the QakBot (aka QBot) malware have set up 15 new command-and-control (C2) servers as of late June 2023. The findings are a continuation of the malware\'s infrastructure analysis from Team Cymru, and arrive a little over two months after Lumen Black Lotus Labs revealed that 25% of its C2 servers are only active for a single day. "QakBot has a history of taking an
Malware ★★★
The_Hackers_News.webp 2023-08-08 17:52:00 Les pirates abusant des tunnels Cloudflare pour les communications secrètes
Hackers Abusing Cloudflare Tunnels for Covert Communications
(lien direct)
De nouvelles recherches ont révélé que les acteurs de la menace abusent des tunnels Cloudflare pour établir des canaux de communication secrètes des hôtes compromis et conserver un accès persistant. "Cloudflared est fonctionnellement très similaire à Ngrok", a déclaré Nic Finn, analyste principal des renseignements sur les menaces chez GuidePoint Security."Cependant, Cloudflare diffère de Ngrok en ce qu'il offre beaucoup plus d'utilisabilité gratuitement,
New research has revealed that threat actors are abusing Cloudflare Tunnels to establish covert communication channels from compromised hosts and retain persistent access. "Cloudflared is functionally very similar to ngrok," Nic Finn, a senior threat intelligence analyst at GuidePoint Security, said. "However, Cloudflared differs from ngrok in that it provides a lot more usability for free,
Threat ★★★
The_Hackers_News.webp 2023-08-08 15:18:00 Comprendre les chemins d'attaque Active Directory pour améliorer la sécurité
Understanding Active Directory Attack Paths to Improve Security
(lien direct)
Introduit en 1999, Microsoft Active Directory est le service de gestion d'identité et d'accès par défaut dans Windows Networks, responsable de l'attribution et de l'application des politiques de sécurité pour tous les points de terminaison du réseau.Avec l'informatique, les utilisateurs peuvent accéder à diverses ressources sur les réseaux.Comme les choses ont tendance à le faire, les temps, ils sont un \\ 'Changin \' & # 8211;Et il y a quelques années, Microsoft a introduit Azure Active Directory, le
Introduced in 1999, Microsoft Active Directory is the default identity and access management service in Windows networks, responsible for assigning and enforcing security policies for all network endpoints. With it, users can access various resources across networks. As things tend to do, times, they are a\'changin\' – and a few years back, Microsoft introduced Azure Active Directory, the
★★★
The_Hackers_News.webp 2023-08-08 14:23:00 Nouvelle variante de ransomware Yashma cible plusieurs pays anglophones
New Yashma Ransomware Variant Targets Multiple English-Speaking Countries
(lien direct)
Un acteur de menace inconnu utilise une variante des ransomwares Yashma pour cibler diverses entités dans les pays anglophones, la Bulgarie, la Chine et le Vietnam au moins depuis le 4 juin 2023. Cisco Talos, dans un nouvel article, a attribué l'opération avec une confiance modérée à un adversaire d'origine vietnamienne probable. "L'acteur de menace utilise une technique rare pour livrer la note de rançon", sécurité
An unknown threat actor is using a variant of the Yashma ransomware to target various entities in English-speaking countries, Bulgaria, China, and Vietnam at least since June 4, 2023. Cisco Talos, in a new write-up, attributed the operation with moderate confidence to an adversary of likely Vietnamese origin. "The threat actor uses an uncommon technique to deliver the ransom note," security
Ransomware Threat ★★
The_Hackers_News.webp 2023-08-08 12:53:00 Lolbas in the wild: 11 binaires vivant de la terre utilisée à des fins malveillantes
LOLBAS in the Wild: 11 Living-Off-The-Land Binaries Used for Malicious Purposes
(lien direct)
Les chercheurs en cybersécurité ont découvert un ensemble de 11 binaires et scripts de vie (lolbas) qui pourraient être maltraités par les acteurs de la menace pour mener des activités post-exploitation. "LOLBAS est une méthode d'attaque qui utilise des binaires et des scripts qui font déjà partie du système à des fins malveillantes", a déclaré le chercheur à la sécurité de Pentera, Nir Chako."Cela rend la tâche difficile pour les équipes de sécurité
Cybersecurity researchers have discovered a set of 11 living-off-the-land binaries-and-scripts (LOLBAS) that could be maliciously abused by threat actors to conduct post-exploitation activities.  "LOLBAS is an attack method that uses binaries and scripts that are already part of the system for malicious purposes," Pentera security researcher Nir Chako said. "This makes it hard for security teams
Threat ★★
The_Hackers_News.webp 2023-08-07 21:27:00 Une nouvelle campagne de logiciels malveillants cible les cybercriminels inexpérimentés avec des configurations OpenBullet
New Malware Campaign Targets Inexperienced Cyber Criminals with OpenBullet Configs
(lien direct)
Une nouvelle campagne de logiciels malveillants a été observée en utilisant des fichiers de configuration OpenBullet malveillants pour cibler les cybercriminels inexpérimentés dans le but de livrer un cheval de Troie (rat) d'accès à distance capable de voler des informations sensibles. La société d'atténuation de BOT, Kasada, a déclaré que l'activité est conçue pour "exploiter les réseaux criminels de confiance", le décrivant comme un exemple d'acteurs avancés de menace "
A new malware campaign has been observed making use of malicious OpenBullet configuration files to target inexperienced cyber criminals with the goal of delivering a remote access trojan (RAT) capable of stealing sensitive information. Bot mitigation company Kasada said the activity is designed to "exploit trusted criminal networks," describing it as an instance of advanced threat actors "
Malware Threat ★★
The_Hackers_News.webp 2023-08-07 19:26:00 Les pirates nord-coréens ciblent la société d'ingénierie de missiles russe
North Korean Hackers Targets Russian Missile Engineering Firm
(lien direct)
Deux acteurs différents de l'État nord-coréen ont été liés à une cyber-intrusion contre la principale société d'ingénierie de missiles russes NPO Mashinostroyniya. La société de cybersécurité Sentineone a déclaré avoir identifié "deux cas de compromis lié à la Corée du Nord de l'infrastructure informatique interne sensible", y compris un cas de compromis de serveur de messagerie et le déploiement d'une porte dérobée Window
Two different North Korean nation-state actors have been linked to a cyber intrusion against the major Russian missile engineering company NPO Mashinostroyeniya. Cybersecurity firm SentinelOne said it identified "two instances of North Korea related compromise of sensitive internal IT infrastructure," including a case of an email server compromise and the deployment of a Windows backdoor dubbed
★★
The_Hackers_News.webp 2023-08-07 16:00:00 Amélioration des opérations de sécurité à l'aide de Wazuh: Open source XDR et SIEM
Enhancing Security Operations Using Wazuh: Open Source XDR and SIEM
(lien direct)
Dans le monde interconnecté d'aujourd'hui, l'évolution des solutions de sécurité pour répondre à la demande croissante est plus critique que jamais.La collaboration entre plusieurs solutions pour la collecte de renseignements et le partage d'informations est indispensable.L'idée de la collecte d'intelligence source multiple provient du concept selon lequel les menaces sont rarement isolées.Par conséquent, leur détection et leur prévention nécessitent un
In today\'s interconnected world, evolving security solutions to meet growing demand is more critical than ever. Collaboration across multiple solutions for intelligence gathering and information sharing is indispensable. The idea of multiple-source intelligence gathering stems from the concept that threats are rarely isolated. Hence, their detection and prevention require a comprehensive
The_Hackers_News.webp 2023-08-07 15:44:00 NOUVEAU \\ 'Attaque d'apprentissage en profondeur \\' déchiffre les touches d'ordinateur portable avec une précision de 95%
New \\'Deep Learning Attack\\' Deciphers Laptop Keystrokes with 95% Accuracy
(lien direct)
Un groupe d'universitaires a conçu une "attaque du canal latéral acoustique basé sur l'apprentissage en profondeur" qui peut être utilisée pour classer les touches d'ordinateur portable qui sont enregistrées à l'aide d'un téléphone à proximité avec une précision à 95%. "Lorsqu'il est formé sur des clés enregistrées à l'aide du zoom logiciel de conférence vidéo, une précision de 93% a été obtenue, un nouveau meilleur pour le médium", les chercheurs Joshua Harrison, Ehsan Toreini et Maryam Mehrnezhad
A group of academics has devised a "deep learning-based acoustic side-channel attack" that can be used to classify laptop keystrokes that are recorded using a nearby phone with 95% accuracy. "When trained on keystrokes recorded using the video conferencing software Zoom, an accuracy of 93% was achieved, a new best for the medium," researchers Joshua Harrison, Ehsan Toreini, and Maryam Mehrnezhad
★★★
The_Hackers_News.webp 2023-08-07 15:22:00 Nouvelle variante de logiciels malveillants de Skidmap Redis ciblant les serveurs Redis vulnérables
New SkidMap Redis Malware Variant Targeting Vulnerable Redis Servers
(lien direct)
Les services de redis vulnérables ont été ciblés par une variante "nouvelle, améliorée et dangereuse" d'un logiciel malveillant appelé Skidmap qui est conçu pour cibler une large gamme de distributions Linux. "La nature malveillante de ce logiciel malveillant est de s'adapter au système sur lequel il est exécuté", a déclaré le chercheur en sécurité de Trustwave Radoslaw Zdonczyk dans une analyse publiée la semaine dernière. Une partie de la skidmap de distribution Linux
Vulnerable Redis services have been targeted by a "new, improved, dangerous" variant of a malware called SkidMap that\'s engineered to target a wide range of Linux distributions. "The malicious nature of this malware is to adapt to the system on which it is executed," Trustwave security researcher Radoslaw Zdonczyk said in an analysis published last week. Some of the Linux distribution SkidMap
Malware ★★
The_Hackers_News.webp 2023-08-07 12:35:00 Alerte du FBI: les escrocs de crypto se dégagent en tant que développeurs NFT
FBI Alert: Crypto Scammers are Masquerading as NFT Developers
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis met en garde contre les cyber-escrocs se faisant passer pour des développeurs de jetons non butins légitimes (NFT) pour voler la crypto-monnaie et d'autres actifs numériques auprès d'utilisateurs sans méfiance. Dans ces régimes frauduleux, les criminels obtiennent un accès direct aux comptes de médias sociaux du développeur de NFT ou créent des comptes de look pour promouvoir les nouvelles versions "exclusives" de NFT, souvent
The U.S. Federal Bureau of Investigation (FBI) is warning about cyber crooks masquerading as legitimate non-fungible token (NFT) developers to steal cryptocurrency and other digital assets from unsuspecting users. In these fraudulent schemes, criminals either obtain direct access to NFT developer social media accounts or create look-alike accounts to promote "exclusive" new NFT releases, often
★★
The_Hackers_News.webp 2023-08-05 13:33:00 MDR: Autonomiser les organisations avec une sécurité améliorée
MDR: Empowering Organizations with Enhanced Security
(lien direct)
La détection et la réponse gérées (MDR) sont devenues une solution cruciale pour les organisations qui cherchent à renforcer leurs mesures de sécurité.MDR permet aux entreprises d'externaliser la gestion des produits de détection et de réponse (EDR) déployés dans leur domaine réseau.Avec les capacités de chasse aux menaces en temps réel, les services MDR détectent et atténuent les activités malveillantes sur des critères de terminaison individuels
Managed Detection and Response (MDR) has emerged as a crucial solution for organizations looking to bolster their security measures. MDR allows businesses to outsource the management of Endpoint Detection and Response (EDR) products deployed across their network domain. With real-time threat-hunting capabilities, MDR services detect and mitigate malicious activities on individual endpoints while
★★
The_Hackers_News.webp 2023-08-05 13:22:00 Reptile rootkit: logiciels malveillants avancés ciblant les systèmes sud-coréens
Reptile Rootkit: Advanced Linux Malware Targeting South Korean Systems
(lien direct)
Les acteurs de la menace utilisent un rootkit open source appelé Reptile pour cibler les systèmes Linux en Corée du Sud. "Contrairement à d'autres logiciels malveillants Rootkit qui ne fournissent généralement que des capacités de dissimulation, Reptile va plus loin en offrant un coquille inversée, permettant aux acteurs de la menace de prendre facilement le contrôle des systèmes", a déclaré le AHNLAB Security Emergency Response Center (ASEC) dans un rapport publié cette semaine. "Port
Threat actors are using an open-source rootkit called Reptile to target Linux systems in South Korea. "Unlike other rootkit malware that typically only provide concealment capabilities, Reptile goes a step further by offering a reverse shell, allowing threat actors to easily take control of systems," the AhnLab Security Emergency Response Center (ASEC) said in a report published this week. "Port
Malware Threat ★★
The_Hackers_News.webp 2023-08-05 13:08:00 Microsoft aborde la plate-forme d'alimentation critique après les retards et les critiques
Microsoft Addresses Critical Power Platform Flaw After Delays and Criticism
(lien direct)
Vendredi, Microsoft a révélé qu'il avait abordé une plate-forme de puissance en matière de sécurité de sécurité, mais pas avant qu'il ne soit critiqué pour son incapacité à agir rapidement. "La vulnérabilité pourrait conduire à un accès non autorisé aux fonctions de code personnalisées utilisées pour les connecteurs personnalisés de la plate-forme d'alimentation", a déclaré le géant de la technologie."L'impact potentiel pourrait être une divulgation d'informations involontaire si les secrets
Microsoft on Friday disclosed that it has addressed a critical security flaw impacting Power Platform, but not before it came under criticism for its failure to swiftly act on it. "The vulnerability could lead to unauthorized access to Custom Code functions used for Power Platform custom connectors," the tech giant said. "The potential impact could be unintended information disclosure if secrets
Vulnerability ★★
The_Hackers_News.webp 2023-08-05 09:43:00 Les chercheurs découvrent une nouvelle vulnérabilité de haute sévérité dans le logiciel Papercut
Researchers Uncover New High-Severity Vulnerability in PaperCut Software
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau défaut de sécurité de haute sévérité dans le logiciel de gestion de Papercut Print pour Windows qui pourrait entraîner une exécution de code distante dans des circonstances spécifiques. Suivi sous le nom de CVE-2023-39143 (score CVSS: 8.4), le défaut a un impact sur Papercut Ng / MF avant la version 22.1.3.Il a été décrit comme une combinaison d'une vulnérabilité de traversée de chemin et de téléchargement de fichiers. "
Cybersecurity researchers have discovered a new high-severity security flaw in PaperCut print management software for Windows that could result in remote code execution under specific circumstances. Tracked as CVE-2023-39143 (CVSS score: 8.4), the flaw impacts PaperCut NG/MF prior to version 22.1.3. It has been described as a combination of a path traversal and file upload vulnerability. "
Vulnerability ★★★
The_Hackers_News.webp 2023-08-04 17:43:00 Le couple de New York plaide coupable de blanchiment d'argent dans 3,6 milliards de dollars Bitfinex Hack
NYC Couple Pleads Guilty to Money Laundering in $3.6 Billion Bitfinex Hack
(lien direct)
Un couple marié de New York a plaidé coupable à des accusations de blanchiment d'argent dans le cadre du piratage 2016 de la bourse de crypto-monnaie Bitfinex, ce qui a entraîné un vol d'environ 120 000 Bitcoin. Le développement survient plus d'un an après que Ilya Lichtenstein, 35 ans, et son épouse, Heather Morgan, 33 ans, ont été arrêtées en février 2022, à la suite de la crise d'environ 95 000 des volées
A married couple from New York City has pleaded guilty to money laundering charges in connection with the 2016 hack of cryptocurrency stock exchange Bitfinex, resulting in the theft of about 120,000 bitcoin. The development comes more than a year after Ilya Lichtenstein, 35, and his wife, Heather Morgan, 33, were arrested in February 2022, following the seizure of roughly 95,000 of the stolen
Hack ★★
The_Hackers_News.webp 2023-08-04 16:36:00 Webinaire - Rendre Pam à nouveau super: résoudre les 5 meilleurs défis de l'équipe d'identité PAM
Webinar - Making PAM Great Again: Solving the Top 5 Identity Team PAM Challenges
(lien direct)
Les solutions de gestion de l'accès privilégié (PAM) sont largement reconnues comme l'étalon-or pour obtenir des comptes privilégiés critiques.Cependant, de nombreuses équipes de sécurité et d'identité sont confrontées à des obstacles inhérents au cours du voyage PAM, empêchant ces solutions d'atteindre leur plein potentiel.Ces défis privent les organisations de la résilience qu'elles recherchent, ce qui rend essentiel de les relever
Privileged Access Management (PAM) solutions are widely acknowledged as the gold standard for securing critical privileged accounts. However, many security and identity teams face inherent obstacles during the PAM journey, hindering these solutions from reaching their full potential. These challenges deprive organizations of the resilience they seek, making it essential to address them
★★
The_Hackers_News.webp 2023-08-04 16:03:00 Des packages NPM malveillants ont trouvé des données sensibles exfiltrant des développeurs
Malicious npm Packages Found Exfiltrating Sensitive Data from Developers
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau groupe de packages malveillants sur le registre des packages NPM qui sont conçus pour exfiltrer les informations sensibles aux développeurs. La société de chaîne d'approvisionnement logicielle Phylum, qui a d'abord identifié les packages "test" le 31 juillet 2023, a déclaré qu'ils "ont démontré des fonctionnalités et un raffinement croissants"
Cybersecurity researchers have discovered a new bunch of malicious packages on the npm package registry that are designed to exfiltrate sensitive developer information. Software supply chain firm Phylum, which first identified the "test" packages on July 31, 2023, said they "demonstrated increasing functionality and refinement," hours after which they were removed and re-uploaded under different
★★★
The_Hackers_News.webp 2023-08-04 12:32:00 Les principales agences de cybersécurité collaborent pour dévoiler les vulnérabilités les plus exploitées de 2022 \\
Major Cybersecurity Agencies Collaborate to Unveil 2022\\'s Most Exploited Vulnerabilities
(lien direct)
Une faille de sécurité critique de quatre ans ayant un impact sur Fortinet Fortios SSL est devenue l'une des vulnérabilités les plus régulièrement et fréquemment exploitées en 2022. "En 2022, les cyber-acteurs malveillants ont exploité plus fréquemment les vulnérabilités logicielles que les vulnérabilités récemment révélées et les systèmes ciblés non corrigées,"
A four-year-old critical security flaw impacting Fortinet FortiOS SSL has emerged as one of the most routinely and frequently exploited vulnerabilities in 2022. "In 2022, malicious cyber actors exploited older software vulnerabilities more frequently than recently disclosed vulnerabilities and targeted unpatched, internet-facing systems," cybersecurity and intelligence agencies from the Five
Vulnerability ★★
The_Hackers_News.webp 2023-08-03 21:48:00 Les applications malveillantes utilisent une technique de version sournoise pour contourner les scanners Google Play Store
Malicious Apps Use Sneaky Versioning Technique to Bypass Google Play Store Scanners
(lien direct)
Les acteurs de la menace tirent parti d'une technique appelée versioning pour échapper aux détections de logiciels malveillants de Google Play Store et ciblent les utilisateurs d'Android. "Les campagnes utilisant le versioning ciblent généralement les utilisateurs \\ 'des informations d'identification, les données et les finances", a déclaré Google Cybersecurity Action Team (GCAT) dans son rapport d'août 2023 Horizons partagée avec le Hacker News. Bien que le versioning ne soit pas un phénomène nouveau, il est sournois et dur
Threat actors are leveraging a technique called versioning to evade Google Play Store\'s malware detections and target Android users. "Campaigns using versioning commonly target users\' credentials, data, and finances," Google Cybersecurity Action Team (GCAT) said in its August 2023 Threat Horizons Report shared with The Hacker News. While versioning is not a new phenomenon, it\'s sneaky and hard
Malware Threat ★★★
The_Hackers_News.webp 2023-08-03 20:03:00 Nouvelle version de Rilide Data Volf MALWWare s'adapte à Chrome Extension Manifest V3
New Version of Rilide Data Theft Malware Adapts to Chrome Extension Manifest V3
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle version du malware appelé Rilide qui cible les navigateurs Web basés sur le chrome pour voler des données sensibles et voler la crypto-monnaie. "Il présente un niveau de sophistication plus élevé grâce à la conception modulaire, à l'obscurcissement du code, à l'adoption de la v3 manifeste de l'extension chromée et à des fonctionnalités supplémentaires telles que la capacité d'exfiltrer des données volées à un canal télégramme
Cybersecurity researchers have discovered a new version of malware called Rilide that targets Chromium-based web browsers to steal sensitive data and steal cryptocurrency. "It exhibits a higher level of sophistication through modular design, code obfuscation, adoption to the Chrome Extension Manifest V3, and additional features such as the ability to exfiltrate stolen data to a Telegram channel
Malware ★★★
The_Hackers_News.webp 2023-08-03 19:50:00 Des centaines de serveurs Citrix Netcaler ADC et Gateway ont piraté une cyberattaque majeure
Hundreds of Citrix NetScaler ADC and Gateway Servers Hacked in Major Cyber Attack
(lien direct)
Des centaines de serveurs Citrix Netcaler ADC et Gateway ont été violés par des acteurs malveillants pour déployer des coquilles Web, selon la Fondation ShadowServer. L'organisme à but non lucratif a déclaré que les attaques profitent du CVE-2023-3519, une vulnérabilité critique d'injection de code qui pourrait conduire à une exécution de code distante non authentifiée. Le défaut, corrigé par Citrix le mois dernier, porte un score CVSS de 9,8. Le
Hundreds of Citrix NetScaler ADC and Gateway servers have been breached by malicious actors to deploy web shells, according to the Shadowserver Foundation. The non-profit said the attacks take advantage of CVE-2023-3519, a critical code injection vulnerability that could lead to unauthenticated remote code execution. The flaw, patched by Citrix last month, carries a CVSS score of 9.8. The
Vulnerability ★★
The_Hackers_News.webp 2023-08-03 18:17:00 Un guide de la pénétration de l'acheteur pour les équipes de sécurité informatique
A Penetration Testing Buyer\\'s Guide for IT Security Teams
(lien direct)
La fréquence et la complexité des cyber-menaces évoluent constamment.Dans le même temps, les organisations collectent désormais des données sensibles qui, si elles sont compromises, pourraient entraîner de graves dommages financiers et de réputation.Selon Cybersecurity Ventures, le coût de la cybercriminalité devrait atteindre 8 billions de dollars en 2023 et passera à 10,5 billions de dollars d'ici 2025. Il y a aussi un public croissant et
The frequency and complexity of cyber threats are constantly evolving. At the same time, organizations are now collecting sensitive data that, if compromised, could result in severe financial and reputational damage. According to Cybersecurity Ventures, the cost of cybercrime is predicted to hit $8 trillion in 2023 and will grow to $10.5 trillion by 2025. There is also increasing public and
★★★
The_Hackers_News.webp 2023-08-03 15:31:00 Microsoft Flags a augmenté les préoccupations de cybersécurité pour les principaux événements sportifs
Microsoft Flags Growing Cybersecurity Concerns for Major Sporting Events
(lien direct)
Microsoft met en garde contre la menace que les cyber-acteurs malveillants représentent les opérations du stade, avertissant que la surface du cyber-risque des événements sportifs en direct est "en pleine expansion". "Les informations sur les performances sportives, l'avantage compétitif et les informations personnelles sont une cible lucrative", a déclaré la société dans un rapport de cyber signaux partagé avec le Hacker News."Les équipes sportives, les ligues majeures et le monde
Microsoft is warning of the threat malicious cyber actors pose to stadium operations, warning that the cyber risk surface of live sporting events is "rapidly expanding." "Information on athletic performance, competitive advantage, and personal information is a lucrative target," the company said in a Cyber Signals report shared with The Hacker News. "Sports teams, major league and global
Threat ★★★
The_Hackers_News.webp 2023-08-03 14:50:00 "Mystérieuse équipe Bangladesh" ciblant l'Inde avec des attaques DDOS et des violations de données
"Mysterious Team Bangladesh" Targeting India with DDoS Attacks and Data Breaches
(lien direct)
Un groupe hacktiviste connu sous le nom de mystérieux équipe du Bangladesh a été lié à plus de 750 attaques de déni de service distribué (DDOS) et 78 défaillants de site Web depuis juin 2022. "Le groupe attaque le plus fréquemment les organisations logistiques, gouvernementales et du secteur financier en Inde et en Israël", a déclaré le groupe de cybersécurité dont le siège est le groupe de cybersécurité, dans un rapport partagé avec le Hacker News."Le groupe est
A hacktivist group known as Mysterious Team Bangladesh has been linked to over 750 distributed denial-of-service (DDoS) attacks and 78 website defacements since June 2022. "The group most frequently attacks logistics, government, and financial sector organizations in India and Israel," Singapore-headquartered cybersecurity firm Group-IB said in a report shared with The Hacker News. "The group is
★★★
The_Hackers_News.webp 2023-08-03 12:08:00 Microsoft expose les pirates russes \\ 'Tactiques de phishing sournoises via les chats des équipes Microsoft
Microsoft Exposes Russian Hackers\\' Sneaky Phishing Tactics via Microsoft Teams Chats
(lien direct)
Microsoft a révélé mercredi qu'il identifiait un ensemble d'attaques d'ingénierie sociale hautement ciblées montées par un acteur de menace russe de l'État-nation à l'aide de leurres de phishing de vol d'identification envoyés sous forme de chats des équipes de Microsoft. Le géant de la technologie a attribué les attaques à un groupe qu'il suit comme Midnight Blizzard (auparavant Nobelium).Il est également appelé apt29, bluebravo, ours confortable, pruche en fer et les ducs.
Microsoft on Wednesday disclosed that it identified a set of highly targeted social engineering attacks mounted by a Russian nation-state threat actor using credential theft phishing lures sent as Microsoft Teams chats. The tech giant attributed the attacks to a group it tracks as Midnight Blizzard (previously Nobelium). It\'s also called APT29, BlueBravo, Cozy Bear, Iron Hemlock, and The Dukes.
Threat APT 29 ★★
The_Hackers_News.webp 2023-08-03 09:36:00 Les chercheurs découvrent le contournement pour une vulnérabilité critique Ivanti EPMM récemment corrigée
Researchers Discover Bypass for Recently Patched Critical Ivanti EPMM Vulnerability
(lien direct)
Les chercheurs en cybersécurité ont découvert un contournement pour une vulnérabilité activement exploitée active récemment dans certaines versions d'Ivanti Endpoint Manager Mobile (EPMM), ce qui a incité Ivanti à exhorter les utilisateurs à mettre à jour la dernière version du logiciel. Suivi comme CVE-2023-35082 (score CVSS: 10.0) et découvert par Rapid7, le problème "permet aux attaquants non authentifiés d'accéder à l'API dans les anciens non soutenus
Cybersecurity researchers have discovered a bypass for a recently fixed actively exploited vulnerability in some versions of Ivanti Endpoint Manager Mobile (EPMM), prompting Ivanti to urge users to update to the latest version of the software. Tracked as CVE-2023-35082 (CVSS score: 10.0) and discovered by Rapid7, the issue "allows unauthenticated attackers to access the API in older unsupported
Vulnerability ★★
The_Hackers_News.webp 2023-08-02 19:42:00 L'adversaire russe Cyber Bluecharlie modifie l'infrastructure en réponse aux divulgations
Russian Cyber Adversary BlueCharlie Alters Infrastructure in Response to Disclosures
(lien direct)
Un adversaire de Russa-Nexus a été lié à 94 nouveaux domaines, ce qui suggère que le groupe modifie activement son infrastructure en réponse aux divulgations publiques sur ses activités. La société de cybersécurité a enregistré Future Linked the New Infrastructure à un acteur de menace qu'il suit sous le nom de Bluecharlie, une équipe de piratage qui \\ est largement connue sous les noms Blue Callisto, Callisto (ou Calisto),
A Russa-nexus adversary has been linked to 94 new domains, suggesting that the group is actively modifying its infrastructure in response to public disclosures about its activities. Cybersecurity firm Recorded Future linked the new infrastructure to a threat actor it tracks under the name BlueCharlie, a hacking crew that\'s broadly known by the names Blue Callisto, Callisto (or Calisto),
Threat ★★
The_Hackers_News.webp 2023-08-02 18:25:00 Phishers exploite les services de courrier électronique de Salesforce \\ dans la campagne Facebook ciblée
Phishers Exploit Salesforce\\'s Email Services Zero-Day in Targeted Facebook Campaign
(lien direct)
Une campagne sophistiquée de phishing Facebook a été observée exploitant un défaut zéro-jour dans les services de courrier électronique de Salesforce, permettant aux acteurs de menace de créer des messages de phishing ciblés en utilisant le domaine et l'infrastructure de la société. "Ces campagnes de phishing échappent intelligemment aux méthodes de détection conventionnelles en enchaînant la vulnérabilité Salesforce et les bizarreries héritées dans la plate-forme de jeux Web de Facebook \\" "
A sophisticated Facebook phishing campaign has been observed exploiting a zero-day flaw in Salesforce\'s email services, allowing threat actors to craft targeted phishing messages using the company\'s domain and infrastructure. "Those phishing campaigns cleverly evade conventional detection methods by chaining the Salesforce vulnerability and legacy quirks in Facebook\'s Web Games platform,"
Vulnerability Threat ★★
The_Hackers_News.webp 2023-08-02 18:25:00 Les vulnérabilités des systèmes de contrôle industriel divulguent: plus d'un tiers non corrigé en 2023
Industrial Control Systems Vulnerabilities Soar: Over One-Third Unpatched in 2023
(lien direct)
Environ 34% des vulnérabilités de sécurité ayant un impact sur les systèmes de contrôle industriel (ICSS) qui ont été signalés au premier semestre de 2023 n'ont pas de correctif ni d'assainissement, enregistrant une augmentation significative de 13% l'année précédente. Selon les données compilées par Synsaber, un total de 670 défauts de produits ICS ont été signalés via l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) dans la première moitié de
About 34% of security vulnerabilities impacting industrial control systems (ICSs) that were reported in the first half of 2023 have no patch or remediation, registering a significant increase from 13% the previous year. According to data compiled by SynSaber, a total of 670 ICS product flaws were reported via the U.S. Cybersecurity and Infrastructure Security Agency (CISA) in the first half of
Vulnerability Industrial ★★★★
The_Hackers_News.webp 2023-08-02 17:22:00 Top Industries significativement touchées par les réseaux de télégramme illicites
Top Industries Significantly Impacted by Illicit Telegram Networks
(lien direct)
Ces dernières années, la montée des activités illicites menées dans les plateformes de messagerie en ligne est devenue une préoccupation croissante pour d'innombrables industries.L'une des plates-formes les plus notables qui a accueilli de nombreux acteurs malveillants et activités néfastes a été le télégramme.Grâce à son accessibilité, sa popularité et son anonymat des utilisateurs, Telegram a attiré un grand nombre d'acteurs de menace motivés par
In recent years the rise of illicit activities conducted within online messaging platforms has become a growing concern for countless industries. One of the most notable platforms that has been host to many malicious actors and nefarious activities has been Telegram. Thanks to its accessibility, popularity, and user anonymity, Telegram has attracted a large number of threat actors driven by
Threat ★★
The_Hackers_News.webp 2023-08-02 17:20:00 Les chercheurs découvrent l'agent AWS SSM abusant comme un accès à distance secrète
Researchers Uncover AWS SSM Agent Misuse as a Covert Remote Access Trojan
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle technique post-exploitation dans Amazon Web Services (AWS) qui permet à l'agent AWS Systems Manager (Agent SSM) d'être exécuté en tant que Troie à distance sur Windows et Linux "L'agent SSM, un outil légitime utilisé par les administrateurs pour gérer leurs instances, peut être réutilisé par un attaquant qui a obtenu un accès élevé sur un point final avec un point final avec
Cybersecurity researchers have discovered a new post-exploitation technique in Amazon Web Services (AWS) that allows the AWS Systems Manager Agent (SSM Agent) to be run as a remote access trojan on Windows and Linux environments "The SSM agent, a legitimate tool used by admins to manage their instances, can be re-purposed by an attacker who has achieved high privilege access on an endpoint with
Tool ★★★
The_Hackers_News.webp 2023-08-02 13:01:00 La société iranienne Cloudzy accusé d'avoir aidé les cybercriminels et les pirates d'État-nation
Iranian Company Cloudzy Accused of Aiding Cybercriminals and Nation-State Hackers
(lien direct)
Les services offerts par une entreprise iranienne obscure connue sous le nom de Cloudzy sont en cours d'exploité par de multiples acteurs de menaces, notamment des groupes de cybercriminalité et des équipes de l'État-nation. "Bien que Cloudzy soit incorporé aux États-Unis, il opère presque certainement à Téhéran, l'Iran & # 8211; en violation possible des sanctions américaines & # 8211; sous la direction de quelqu'un s'approchant du nom Hassan Nozari, "a déclaré Halcyon dans un
Services offered by an obscure Iranian company known as Cloudzy are being leveraged by multiple threat actors, including cybercrime groups and nation-state crews. "Although Cloudzy is incorporated in the United States, it almost certainly operates out of Tehran, Iran – in possible violation of U.S. sanctions – under the direction of someone  going by the name Hassan Nozari," Halcyon said in a
Threat ★★
The_Hackers_News.webp 2023-08-02 09:11:00 Entités norvégiennes ciblées dans des attaques en cours exploitant la vulnérabilité Ivanti EPMM
Norwegian Entities Targeted in Ongoing Attacks Exploiting Ivanti EPMM Vulnerability
(lien direct)
Les acteurs avancés de menace persistante (APT) ont exploité une faille critique récemment divulguée ayant un impact sur le manager de point final d'Ivanti (EPMM) comme un jour zéro depuis au moins avril 2023 dans des attaques dirigées contre des entités norvégiennes, y compris un réseau gouvernemental. La divulgation fait partie d'un nouvel avis conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA) et le norvégien
Advanced persistent threat (APT) actors exploited a recently disclosed critical flaw impacting Ivanti Endpoint Manager Mobile (EPMM) as a zero-day since at least April 2023 in attacks directed against Norwegian entities, including a government network. The disclosure comes as part of a new joint advisory released by the Cybersecurity and Infrastructure Security Agency (CISA) and the Norwegian
Vulnerability Threat
The_Hackers_News.webp 2023-08-01 21:03:00 Nouveau NODESTELEUR ciblant les comptes d'entreprise Facebook et les portefeuilles cryptographiques
New NodeStealer Targeting Facebook Business Accounts and Crypto Wallets
(lien direct)
Les chercheurs en cybersécurité ont déniché une variante Python d'un voleur malware nodesaleler qui est équipé pour prendre pleinement des comptes d'entreprise Facebook ainsi que la crypto-monnaie Siphon. Palo Alto Network Unit 42 a déclaré avoir détecté la tension précédemment sans papiers dans le cadre d'une campagne qui a commencé en décembre 2022. NODESTELEER a été exposé pour la première fois par Meta en mai 2023, le décrivant comme un voleur
Cybersecurity researchers have unearthed a Python variant of a stealer malware NodeStealer that\'s equipped to fully take over Facebook business accounts as well as siphon cryptocurrency. Palo Alto Network Unit 42 said it detected the previously undocumented strain as part of a campaign that commenced in December 2022. NodeStealer was first exposed by Meta in May 2023, describing it as a stealer
★★
The_Hackers_News.webp 2023-08-01 16:41:00 Des clients de la Banque européenne ciblés dans la campagne Trojan Android Spynote
European Bank Customers Targeted in SpyNote Android Trojan Campaign
(lien direct)
Divers clients européens de différentes banques sont ciblés par un troyen bancaire Android appelé Spynote dans le cadre d'une campagne agressive détectée en juin et juillet 2023. "Le logiciel espion est distribué par le biais de campagnes de phishing ou de smirs et les activités frauduleuses sont exécutées avec une combinaison de capacités de chevaux de Troie (rat) d'accès à distance"
Various European customers of different banks are being targeted by an Android banking trojan called SpyNote as part of an aggressive campaign detected in June and July 2023. "The spyware is distributed through email phishing or smishing campaigns and the fraudulent activities are executed with a combination of remote access trojan (RAT) capabilities and vishing attack," Italian cybersecurity
★★
The_Hackers_News.webp 2023-08-01 15:45:00 Qu'est-ce que la gestion de la posture de sécurité des données (DSPM)?
What is Data Security Posture Management (DSPM)?
(lien direct)
La gestion de la posture de sécurité des données est une approche pour sécuriser les données cloud en veillant à ce que les données sensibles aient toujours la posture de sécurité correcte - peu importe où elles ont été dupliquées ou déplacées. Alors, qu'est-ce que DSPM?Voici un exemple rapide: Laissez \\ dire que vous avez créé une excellente posture de sécurité pour vos données cloud.Pour le bien de cet exemple, vos données sont en production, elle est protégé derrière un
Data Security Posture Management is an approach to securing cloud data by ensuring that sensitive data always has the correct security posture - regardless of where it\'s been duplicated or moved to. So, what is DSPM? Here\'s a quick example: Let\'s say you\'ve built an excellent security posture for your cloud data. For the sake of this example, your data is in production, it\'s protected behind a
Cloud ★★★
The_Hackers_News.webp 2023-08-01 15:27:00 Les chercheurs exposent des pirates spatiaux \\ 'Cyber Campagne à travers la Russie et la Serbie
Researchers Expose Space Pirates\\' Cyber Campaign Across Russia and Serbia
(lien direct)
L'acteur de menace connu sous le nom de Space Pirates a été lié à des attaques contre au moins 16 organisations en Russie et en Serbie au cours de la dernière année en utilisant de nouvelles tactiques et en ajoutant de nouvelles cyber-armes à son arsenal. "Les principaux objectifs des cybercriminels sont encore de l'espionnage et du vol d'informations confidentielles, mais le groupe a élargi ses intérêts et la géographie de ses attaques"
The threat actor known as Space Pirates has been linked to attacks against at least 16 organizations in Russia and Serbia over the past year by employing novel tactics and adding new cyber weapons to its arsenal. "The cybercriminals\' main goals are still espionage and theft of confidential information, but the group has expanded its interests and the geography of its attacks," Positive
Threat ★★
The_Hackers_News.webp 2023-08-01 14:31:00 L'APT31 de la Chine soupçonnée dans les attaques contre des systèmes à air en Europe de l'Est
China\\'s APT31 Suspected in Attacks on Air-Gapped Systems in Eastern Europe
(lien direct)
Un acteur de l'État-nation avec des liens avec la Chine est soupçonné d'être derrière une série d'attaques contre des organisations industrielles en Europe de l'Est qui ont eu lieu l'année dernière pour siphon les données stockées sur des systèmes à air. La société de cybersécurité Kaspersky a attribué les intrusions avec une confiance moyenne à élevée à une équipe de piratage appelée APT31, qui est également suivie sous les surnoms en bronze,
A nation-state actor with links to China is suspected of being behind a series of attacks against industrial organizations in Eastern Europe that took place last year to siphon data stored on air-gapped systems. Cybersecurity company Kaspersky attributed the intrusions with medium to high confidence to a hacking crew called APT31, which is also tracked under the monikers Bronze Vinewood,
Industrial APT 31 ★★
The_Hackers_News.webp 2023-08-01 09:50:00 Cybercriminels louant Wikiloader pour cibler les organisations italiennes avec un troyen bancaire
Cybercriminals Renting WikiLoader to Target Italian Organizations with Banking Trojan
(lien direct)
Les organisations en Italie sont la cible d'une nouvelle campagne de phishing qui tire parti d'une nouvelle souche de logiciels malveillants appelée Wikiloader dans le but ultime d'installer un cheval de Troie, un voleur et un logiciel espion bancaire appelé Ursnif (aka Gozi). "C'est un téléchargeur sophistiqué dans le but d'installer une deuxième charge utile de logiciels malveillants", a déclaré Proofpoint dans un rapport technique."Le malware utilise plusieurs mécanismes pour échapper
Organizations in Italy are the target of a new phishing campaign that leverages a new strain of malware called WikiLoader with an ultimate aim to install a banking trojan, stealer, and spyware called Ursnif (aka Gozi). "It is a sophisticated downloader with the objective of installing a second malware payload," Proofpoint said in a technical report. "The malware uses multiple mechanisms to evade
Malware ★★
The_Hackers_News.webp 2023-07-31 19:08:00 NOUVEAU P2PINFECT WORM Cible les serveurs Redis avec des méthodes de violation sans papiers
New P2PInfect Worm Targets Redis Servers with Undocumented Breach Methods
(lien direct)
Le ver pair-to-peer (P2) P2PINFECT a été observé en utilisant des méthodes d'accès initial précédemment sans papiers pour violer les serveurs redis sensibles et les encourager dans un botnet. "Les logiciels malveillants compromettent les instances exposées du magasin de données Redis en exploitant la fonctionnalité de réplication", a déclaré Nate Bill et Matt Muir, chercheurs de la sécurité de la CADO, dans un rapport partagé avec le Hacker News. "Une attaque commune
The P2PInfect peer-to-peer (P2) worm has been observed employing previously undocumented initial access methods to breach susceptible Redis servers and rope them into a botnet. "The malware compromises exposed instances of the Redis data store by exploiting the replication feature," Cado Security researchers Nate Bill and Matt Muir said in a report shared with The Hacker News. "A common attack
Malware
The_Hackers_News.webp 2023-07-31 18:00:00 Les pirates patchwork ciblent les organisations de recherche chinoises à l'aide de la porte dérobée de la cachette
Patchwork Hackers Target Chinese Research Organizations Using EyeShell Backdoor
(lien direct)
Les acteurs de menace associés à l'équipage de piratage connu sous le nom de patchwork ont été repérés pour cibler les universités et les organisations de recherche en Chine dans le cadre d'une campagne récemment observée. L'activité, selon l'équipe connue de 404, a entraîné l'utilisation d'un cache-œil nommé par code de porte dérobée. Patchwork, également connu sous les noms Operation Hangover et Zinc Emerson, est soupçonné d'être un groupe de menaces qui
Threat actors associated with the hacking crew known as Patchwork have been spotted targeting universities and research organizations in China as part of a recently observed campaign. The activity, according to KnownSec 404 Team, entailed the use of a backdoor codenamed EyeShell. Patchwork, also known by the names Operation Hangover and Zinc Emerson, is suspected to be a threat group that
Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-07-31 17:20:00 Webinaire: surfant la vague VCISO: comment fournir des services VCISO
Webinar: Riding the vCISO Wave: How to Provide vCISO Services
(lien direct)
La demande de services Virtual CISO augmente.Selon Gartner, l'utilisation des services VCISO parmi les petites et moyennes entreprises et les entreprises non réglementées devrait croître de 1900% en seulement un an, passant de seulement 1% en 2021 à 20% en 2022! Offrir des services VCISO peut être particulièrement attrayant pour les MSP et les MSSP.En répondant aux besoins de leurs clients pour la cyber-résilience proactive,
Demand for Virtual CISO services is soaring. According to Gartner, the use of vCISO services among small and mid-size businesses and non-regulated enterprises was expected to grow by a whopping 1900% in just one year, from only 1% in 2021 to 20% in 2022! Offering vCISO services can be especially attractive for MSPs and MSSPs. By addressing their customers\' needs for proactive cyber resilience,
★★
The_Hackers_News.webp 2023-07-31 14:55:00 Avrecon Botnet tirant parti des routeurs compromis pour alimenter le service proxy illégal
AVRecon Botnet Leveraging Compromised Routers to Fuel Illegal Proxy Service
(lien direct)
Plus de détails ont émergé sur un botnet appelé Avrecon, qui a été observé en utilisant des petits routeurs compromis de bureau / bureau à domicile (SOHO) dans le cadre d'une campagne pluriannuelle active depuis au moins mai 2021. Avrecon a été divulgué pour la première fois par Lumen Black Lotus Labs plus tôt ce mois-ci alors que des logiciels malveillants capables d'exécuter des commandes supplémentaires et de voler la bande passante de la victime
More details have emerged about a botnet called AVRecon, which has been observed making use of compromised small office/home office (SOHO) routers as part of a multi-year campaign active since at least May 2021. AVRecon was first disclosed by Lumen Black Lotus Labs earlier this month as malware capable of executing additional commands and stealing victim\'s bandwidth for what appears to be an
Malware ★★
The_Hackers_News.webp 2023-07-31 14:08:00 Fruity Trojan utilise des installateurs de logiciels trompeurs pour diffuser Remcos Rat
Fruity Trojan Uses Deceptive Software Installers to Spread Remcos RAT
(lien direct)
Les acteurs de la menace créent de faux sites Web hébergeant des installateurs de logiciels trojanisés pour inciter les utilisateurs sans méfiance à télécharger un logiciel malveillant de téléchargeur appelé Fruity dans le but d'installer des outils de chevaux de Troie distants comme Remcos Rat. "Parmi les logiciels en question figurent divers instruments pour les processeurs à réglage fin, les cartes graphiques et les bios; outils de surveillance du matériel PC; et certaines autres applications", Cybersecurity
Threat actors are creating fake websites hosting trojanized software installers to trick unsuspecting users into downloading a downloader malware called Fruity with the goal of installing remote trojans tools like Remcos RAT. "Among the software in question are various instruments for fine-tuning CPUs, graphic cards, and BIOS; PC hardware-monitoring tools; and some other apps," cybersecurity
Malware Tool Threat ★★
The_Hackers_News.webp 2023-07-31 12:12:00 Plusieurs défauts trouvés dans le plugin Ninja Forms laissent 800 000 sites vulnérables
Multiple Flaws Found in Ninja Forms Plugin Leave 800,000 Sites Vulnerable
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans le plugin Ninja Forms pour WordPress qui pourrait être exploitée par les acteurs de la menace pour augmenter les privilèges et voler des données sensibles. Les défauts, suivis en CVE-2023-37979, CVE-2023-38386 et CVE-2023-38393, Impact Versions 3.6.25 et ci-dessous, a déclaré Patchstack dans un rapport la semaine dernière.Ninja Forms est installé sur plus de 800 000 sites. Une brève description
Multiple security vulnerabilities have been disclosed in the Ninja Forms plugin for WordPress that could be exploited by threat actors to escalate privileges and steal sensitive data. The flaws, tracked as CVE-2023-37979, CVE-2023-38386, and CVE-2023-38393, impact versions 3.6.25 and below, Patchstack said in a report last week. Ninja Forms is installed on over 800,000 sites. A brief description
Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-29 13:40:00 NOUVEAU Cherryblos de logiciels malveillants Android utilisant l'OCR pour voler des données sensibles
New Android Malware CherryBlos Utilizing OCR to Steal Sensitive Data
(lien direct)
Une nouvelle souche malveillante Android appelée Cherryblos a été observée en utilisant des techniques de reconnaissance de caractères optiques (OCR) pour recueillir des données sensibles stockées en images. CherryBlos, par tendance micro, est distribué via de faux publications sur les plateformes de médias sociaux et est livré avec des capacités pour voler des références liées au portefeuille de crypto-monnaie et agir comme un tondeuse pour remplacer les adresses du portefeuille lorsqu'il est
A new Android malware strain called CherryBlos has been observed making use of optical character recognition (OCR) techniques to gather sensitive data stored in pictures. CherryBlos, per Trend Micro, is distributed via bogus posts on social media platforms and comes with capabilities to steal cryptocurrency wallet-related credentials and act as a clipper to substitute wallet addresses when a
Malware ★★
The_Hackers_News.webp 2023-07-29 11:04:00 Modèle de DP pour la sécurité du navigateur
RFP Template for Browser Security
(lien direct)
L'augmentation des cyber-menaces et des attaques ont fait de la protection des données organisationnelles une préoccupation primordiale pour les entreprises de toutes tailles.Un groupe d'experts a reconnu le besoin urgent de solutions complètes de sécurité du navigateur et a collaboré pour développer "le modèle de RFP de sécurité du navigateur définitif".Cette ressource aide à rationaliser le processus d'évaluation et de procédure de sécurité des navigateurs
Increasing cyber threats and attacks have made protecting organizational data a paramount concern for businesses of all sizes. A group of experts have recognized the pressing need for comprehensive browser security solutions and collaborated to develop "The Definitive Browser Security RFP Template." This resource helps streamline the process of evaluating and procuring browser security platforms
★★
Last update at: 2024-06-26 12:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter