What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-05-29 15:20:00 Nouveau cheval de Troie à distance Gobrat ciblant les routeurs Linux au Japon
New GobRAT Remote Access Trojan Targeting Linux Routers in Japan
(lien direct)
Les routeurs Linux au Japon sont la cible d'un nouveau cheval de Troie à distance à distance Golang appelé Gobrat. "Initialement, l'attaquant cible un routeur dont le webui est ouvert au public, exécute des scripts éventuellement en utilisant des vulnérabilités et infecte enfin le gobrat", a déclaré aujourd'hui le JPCERT Coordination Center (JPCERT / CC) dans un rapport publié aujourd'hui. Le compromis d'un routeur exposé à Internet est suivi par le
Linux routers in Japan are the target of a new Golang remote access trojan (RAT) called GobRAT. "Initially, the attacker targets a router whose WEBUI is open to the public, executes scripts possibly by using vulnerabilities, and finally infects the GobRAT," the JPCERT Coordination Center (JPCERT/CC) said in a report published today. The compromise of an internet-exposed router is followed by the
★★★
The_Hackers_News.webp 2023-05-29 12:44:00 Ne cliquez pas sur ce fichier zip!Phishers Armement des domaines .zip pour tromper les victimes
Don\\'t Click That ZIP File! Phishers Weaponizing .ZIP Domains to Trick Victims
(lien direct)
Une nouvelle technique de phishing appelée "File Archiver in the Browser" peut être exploitée pour "imiter" un logiciel de fichier Archiver dans un navigateur Web lorsqu'une victime visite un domaine .zip. "Avec cette attaque de phishing, vous simulez un logiciel d'archiver de fichiers (par exemple, Winrar) dans le navigateur et utilisez un domaine .zip pour le faire paraître plus légitime", a révélé le chercheur en sécurité Mr.D0x la semaine dernière. Les acteurs de menace, dans un
A new phishing technique called "file archiver in the browser" can be leveraged to "emulate" a file archiver software in a web browser when a victim visits a .ZIP domain. "With this phishing attack, you simulate a file archiver software (e.g., WinRAR) in the browser and use a .zip domain to make it appear more legitimate," security researcher mr.d0x disclosed last week. Threat actors, in a
★★
The_Hackers_News.webp 2023-05-29 10:28:00 PYPI met en œuvre une authentification obligatoire à deux facteurs pour les propriétaires de projets
PyPI Implements Mandatory Two-Factor Authentication for Project Owners
(lien direct)
L'indice Python Package (PYPI) a annoncé la semaine dernière que chaque compte qui maintient un projet sur le référentiel logiciel officiel de tiers devra activer l'authentification à deux facteurs (2FA) d'ici la fin de l'année. "D'ici à la fin de l'année, le PYPI commencera à gagner l'accès à certaines fonctionnalités du site en fonction de l'utilisation du 2FA", a déclaré l'administrateur PYPI, Donald Stufft."En outre
The Python Package Index (PyPI) announced last week that every account that maintains a project on the official third-party software repository will be required to turn on two-factor authentication (2FA) by the end of the year. "Between now and the end of the year, PyPI will begin gating access to certain site functionality based on 2FA usage," PyPI administrator Donald Stufft said. "In addition
★★
The_Hackers_News.webp 2023-05-27 13:40:00 Nouveau voleur bandit furtif ciblant les navigateurs Web et les portefeuilles de crypto-monnaie
New Stealthy Bandit Stealer Targeting Web Browsers and Cryptocurrency Wallets
(lien direct)
Un nouveau voleur d'informations furtif Stealer malware appelé Bandit Stealer a attiré l'attention des chercheurs en cybersécurité pour sa capacité à cibler de nombreux navigateurs Web et portefeuilles de crypto-monnaie. "Il a le potentiel de s'étendre à d'autres plates-formes alors que Bandit Stealer a été développé en utilisant le langage de programmation Go, permettant peut-être la compatibilité multiplateforme", a déclaré Trend Micro dans un rapport de vendredi
A new stealthy information stealer malware called Bandit Stealer has caught the attention of cybersecurity researchers for its ability to target numerous web browsers and cryptocurrency wallets.  "It has the potential to expand to other platforms as Bandit Stealer was developed using the Go programming language, possibly allowing cross-platform compatibility," Trend Micro said in a Friday report
Malware Prediction ★★
The_Hackers_News.webp 2023-05-27 13:15:00 La vulnérabilité critique OAuth dans Expo Framework permet le détournement de compte
Critical OAuth Vulnerability in Expo Framework Allows Account Hijacking
(lien direct)
Une vulnérabilité de sécurité critique a été divulguée dans la mise en œuvre de l'autorisation ouverte (OAuth) du framework de développement d'applications Expo.io. La lacune, attribuée à l'identifiant CVE CVE-2023-28131, a une cote de gravité de 9,6 sur le système de notation CVSS.La société de sécurité de l'API Salt Labs a déclaré que le problème rendait les services en utilisant le cadre susceptible de fuite d'identification, qui pourrait
A critical security vulnerability has been disclosed in the Open Authorization (OAuth) implementation of the application development framework Expo.io. The shortcoming, assigned the CVE identifier CVE-2023-28131, has a severity rating of 9.6 on the CVSS scoring system. API security firm Salt Labs said the issue rendered services using the framework susceptible to credential leakage, which could
Vulnerability ★★
The_Hackers_News.webp 2023-05-26 21:55:00 Flaw sévère dans le service SQL Cloud de Google Cloud \\
Severe Flaw in Google Cloud\\'s Cloud SQL Service Exposed Confidential Data
(lien direct)
Un nouveau défaut de sécurité a été divulgué dans le service SQL cloud de Google Cloud Platform \\) qui pourrait être exploité pour obtenir l'accès à des données confidentielles. "La vulnérabilité aurait pu permettre à un acteur malveillant de passer d'un utilisateur SQL Cloud de base à un système à part
A new security flaw has been disclosed in the Google Cloud Platform\'s (GCP) Cloud SQL service that could be potentially exploited to obtain access to confidential data. "The vulnerability could have enabled a malicious actor to escalate from a basic Cloud SQL user to a full-fledged sysadmin on a container, gaining access to internal GCP data like secrets, sensitive files, passwords, in addition
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-05-26 18:09:00 Predator Android Spyware: les chercheurs sonnent l'alarme sur les capacités alarmantes
Predator Android Spyware: Researchers Sound the Alarm on Alarming Capabilities
(lien direct)
Les chercheurs en sécurité ont partagé une plongée profonde dans le logiciel spymétrique Android commercial appelé Predator, qui est commercialisé par la société israélienne Intellexa (auparavant Cytrox). Predator a été documenté pour la première fois par le groupe d'analyse des menaces de Google (TAG) en mai 2022 dans le cadre d'attaques en tirant parti de cinq défauts différents dans le navigateur Web Chrome et Android. Le logiciel espion, qui est livré au moyen de
Security researchers have shared a deep dive into the commercial Android spyware called Predator, which is marketed by the Israeli company Intellexa (previously Cytrox). Predator was first documented by Google\'s Threat Analysis Group (TAG) in May 2022 as part of attacks leveraging five different zero-day flaws in the Chrome web browser and Android. The spyware, which is delivered by means of
Threat ★★
The_Hackers_News.webp 2023-05-26 17:18:00 5 Faits doivent connaître la sécurité du réseau 5G et ses avantages cloud
5 Must-Know Facts about 5G Network Security and Its Cloud Benefits
(lien direct)
La 5G change la donne pour la connectivité mobile, y compris la connectivité mobile au cloud.La technologie offre une vitesse à grande vitesse et une faible latence lors de la connexion des smartphones et des appareils IoT à l'infrastructure cloud.Les réseaux 5G sont un élément essentiel de toutes les couches d'infrastructure entre l'utilisateur final et le service final;Ces réseaux transmettent des données sensibles qui peuvent être vitales pour les gouvernements et
5G is a game changer for mobile connectivity, including mobile connectivity to the cloud. The technology provides high speed and low latency when connecting smartphones and IoT devices to cloud infrastructure. 5G networks are a critical part of all infrastructure layers between the end user and the end service; these networks transmit sensitive data that can be vital for governments and
Cloud ★★
The_Hackers_News.webp 2023-05-26 12:08:00 New Cosmicenergy Malware exploite le protocole ICS pour saboter les réseaux électriques
New COSMICENERGY Malware Exploits ICS Protocol to Sabotage Power Grids
(lien direct)
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
Malware Threat Industrial CosmicEnergy ★★★★
The_Hackers_News.webp 2023-05-26 09:34:00 Barracuda avertit des jours nuls exploités pour violer les appareils électroménagers de sécurité par e-mail
Barracuda Warns of Zero-Day Exploited to Breach Email Security Gateway Appliances
(lien direct)
Le fournisseur de services de protection par e-mail et de sécurité des réseaux Barracuda avertit les utilisateurs d'un défaut zéro-jour qui, selon lui, a été exploité pour violer les appareils électroménagers de la Société de sécurité par e-mail (ESG). Le jour zéro est suivi comme CVE-2023-2868 et a été décrit comme une vulnérabilité d'injection de code distante affectant les versions 5.1.3.001 à 9.2.0.006. L'entreprise dont la Californie est confrontée
Email protection and network security services provider Barracuda is warning users about a zero-day flaw that it said has been exploited to breach the company\'s Email Security Gateway (ESG) appliances. The zero-day is being tracked as CVE-2023-2868 and has been described as a remote code injection vulnerability affecting versions 5.1.3.001 through 9.2.0.006. The California-headquartered firm
Vulnerability ★★
The_Hackers_News.webp 2023-05-25 20:23:00 Dark Frost Botnet lance des attaques DDOS dévastatrices contre l'industrie du jeu
Dark Frost Botnet Launches Devastating DDoS Attacks on Gaming Industry
(lien direct)
Un nouveau botnet appelé Dark Frost a été observé en lançant des attaques de déni de service distribué (DDOS) contre l'industrie du jeu. "Le Dark Frost Botnet, modélisé après que Gafgyt, QBOT, Mirai et d'autres souches de logiciels malveillants, se sont étendus pour englober des centaines d'appareils compromis", a déclaré le chercheur en sécurité Akamai, Allen West, dans une nouvelle analyse technique partagée avec le Hacker News. Les cibles incluent
A new botnet called Dark Frost has been observed launching distributed denial-of-service (DDoS) attacks against the gaming industry. "The Dark Frost botnet, modeled after Gafgyt, QBot, Mirai, and other malware strains, has expanded to encompass hundreds of compromised devices," Akamai security researcher Allen West said in a new technical analysis shared with The Hacker News. Targets include
Malware ★★
The_Hackers_News.webp 2023-05-25 20:13:00 Zyxel émet des correctifs de sécurité critiques pour le pare-feu et les produits VPN
Zyxel Issues Critical Security Patches for Firewall and VPN Products
(lien direct)
Zyxel a publié des mises à jour logicielles pour aborder deux défauts de sécurité critiques affectant des produits de pare-feu et de VPN qui pourraient être abusés par les attaquants distants pour réaliser l'exécution du code. Les deux défauts & # 8211;CVE-2023-33009 et CVE-2023-33010 & # 8211;sont des vulnérabilités de débordement de tampon et sont notés 9,8 sur 10 sur le système de notation CVSS. Une brève description des deux problèmes est ci-dessous - CVE-2023-33009 -
Zyxel has released software updates to address two critical security flaws affecting select firewall and VPN products that could be abused by remote attackers to achieve code execution. Both the flaws – CVE-2023-33009 and CVE-2023-33010 – are buffer overflow vulnerabilities and are rated 9.8 out of 10 on the CVSS scoring system. A brief description of the two issues is below - CVE-2023-33009 -
★★
The_Hackers_News.webp 2023-05-25 19:17:00 Cynet protège l'hôpital contre l'infection mortelle
Cynet Protects Hospital From Lethal Infection
(lien direct)
Un hôpital avec 2 000 employés de l'UE.Protections Cynet déployées dans son environnement.L'hôpital était en train de mettre à niveau plusieurs systèmes d'imagerie coûteux qui étaient encore pris en charge par les machines Windows XP et Windows 7.Les protections Cynet étaient en place sur la plupart des machines Windows XP et Windows 7 pendant le processus de mise à niveau, garantissant que les systèmes d'exploitation hérités ne
A hospital with 2,000 employees in the E.U. deployed Cynet protections across its environment. The hospital was in the process of upgrading several expensive imaging systems that were still supported by Windows XP and Windows 7 machines. Cynet protections were in place on most of the Windows XP and Windows 7 machines during the upgrade process, ensuring that legacy operating systems would not
★★
The_Hackers_News.webp 2023-05-25 19:09:00 Nouvelle porte arrière PowerExchange utilisée dans la cyberattaque iranienne contre le gouvernement des EAU
New PowerExchange Backdoor Used in Iranian Cyber Attack on UAE Government
(lien direct)
Une entité gouvernementale anonyme associée aux Émirats arabes unis (U.A.E.) a été ciblée par un acteur de menace iranien probable de violer le serveur Microsoft Exchange de la victime avec une porte dérobée "simple mais efficace" surnommée PowerExchange. Selon un nouveau rapport de Fortinet Fortiguard Labs, l'intrusion s'est appuyée sur le phishing par e-mail comme voie d'accès initiale, conduisant à l'exécution d'un .NET.
An unnamed government entity associated with the United Arab Emirates (U.A.E.) was targeted by a likely Iranian threat actor to breach the victim\'s Microsoft Exchange Server with a "simple yet effective" backdoor dubbed PowerExchange. According to a new report from Fortinet FortiGuard Labs, the intrusion relied on email phishing as an initial access pathway, leading to the execution of a .NET
Threat ★★
The_Hackers_News.webp 2023-05-25 17:02:00 Alerte: pirates brésiliens ciblant les utilisateurs de plus de 30 banques portugaises
Alert: Brazilian Hackers Targeting Users of Over 30 Portuguese Banks
(lien direct)
Un acteur de menace brésilien cible les institutions financières portugaises avec des logiciels malveillants de voleur d'informations dans le cadre d'une campagne de longue durée qui a commencé en 2021. "Les attaquants peuvent voler des informations d'identification et exfiltrer les données et les informations personnelles, qui peuvent être exploitées pour des activités malveillantes au-delà des gains financiers", a déclaré les chercheurs de Sentinélone Aleksandar Milenkoski et Tom Hegel dans un
A Brazilian threat actor is targeting Portuguese financial institutions with information-stealing malware as part of a long-running campaign that commenced in 2021. "The attackers can steal credentials and exfiltrate users\' data and personal information, which can be leveraged for malicious activities beyond financial gain," SentinelOne researchers Aleksandar Milenkoski and Tom Hegel said in a
Malware Threat ★★
The_Hackers_News.webp 2023-05-25 16:20:00 Webinaire avec invité Forrester: Sécurité du navigateur Nouvelles approches
Webinar with Guest Forrester: Browser Security New Approaches
(lien direct)
Dans le paysage numérique d'aujourd'hui, la sécurité du navigateur est devenue un problème de plus en plus urgent, ce qui rend essentiel que les organisations soient conscientes des dernières menaces à la sécurité du navigateur.C'est pourquoi la plate-forme de sécurité du navigateur Layerx héberge un webinaire mettant en vedette le conférencier invité Paddy Harrington, un analyste principal chez Forrester et l'auteur principal du rapport de sécurité du navigateur de Forrester \\ "sécurisant le
In today\'s digital landscape, browser security has become an increasingly pressing issue, making it essential for organizations to be aware of the latest threats to browser security. That\'s why the Browser Security platform LayerX is hosting a webinar featuring guest speaker Paddy Harrington, a senior analyst at Forrester and the lead author of Forrester\'s browser security report "Securing The
★★
The_Hackers_News.webp 2023-05-25 16:10:00 Buhti Ransomware Gang commandait des tactiques, utilise un code Lockbit et Babuk divulgués
Buhti Ransomware Gang Switches Tactics, Utilizes Leaked LockBit and Babuk Code
(lien direct)
Les acteurs de la menace derrière les ransomwares naissants Buhti ont évité leur charge utile personnalisée en faveur de familles Lockbit et Babuk Ransomware divulguées pour frapper Windows et Linux Systems. "Bien que le groupe ne développe pas ses propres ransomwares, il utilise ce qui semble être un outil développé sur mesure, un voleur d'informations conçu pour rechercher et archiver des types de fichiers spécifiés", a déclaré Symantec dans un
The threat actors behind the nascent Buhti ransomware have eschewed their custom payload in favor of leaked LockBit and Babuk ransomware families to strike Windows and Linux systems. "While the group doesn\'t develop its own ransomware, it does utilize what appears to be one custom-developed tool, an information stealer designed to search for and archive specified file types," Symantec said in a
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-25 13:58:00 Les pirates furtifs de la Chine infiltraient les infrastructures critiques des États-Unis et de Guam non détectées
China\\'s Stealthy Hackers Infiltrate U.S. and Guam Critical Infrastructure Undetected
(lien direct)
Un groupe furtif basé en Chine a réussi à établir un pied persistant dans des organisations d'infrastructures critiques aux États-Unis et à Guam sans être détectées, ont déclaré mercredi Microsoft et les «cinq yeux». L'équipe de renseignement sur les menaces du géant de la technologie suit l'activité, qui comprend l'accès post-compromis et la découverte du système de réseau, sous le nom de Volt Typhoon. Le
A stealthy China-based group managed to establish a persistent foothold into critical infrastructure organizations in the U.S. and Guam without being detected, Microsoft and the "Five Eyes" nations said on Wednesday. The tech giant\'s threat intelligence team is tracking the activity, which includes post-compromise credential access and network system discovery, under the name Volt Typhoon. The
Threat Guam ★★
The_Hackers_News.webp 2023-05-25 11:33:00 Les pirates iraniens d'Agrius ciblant les organisations israéliennes avec un ransomware de Moneybird
Iranian Agrius Hackers Targeting Israeli Organizations with Moneybird Ransomware
(lien direct)
L'acteur iranien des menaces connu sous le nom d'Agrius tire parti d'une nouvelle souche de ransomware appelée Moneybird dans ses attaques ciblant les organisations israéliennes. Agrius, également connu sous le nom de Pink Sandstorm (anciennement Americium), a des antécédents de mise en scène d'attaques de destructrices de données visant à Israël sous le couvert d'infections des ransomwares. Microsoft a attribué l'acteur de menace au ministère de l'Iran \\
The Iranian threat actor known as Agrius is leveraging a new ransomware strain called Moneybird in its attacks targeting Israeli organizations. Agrius, also known as Pink Sandstorm (formerly Americium), has a track record of staging destructive data-wiping attacks aimed at Israel under the guise of ransomware infections. Microsoft has attributed the threat actor to Iran\'s Ministry of
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-25 11:15:00 Guac 0.1 Beta: le cadre révolutionnaire de Google \\ pour les chaînes de fournitures de logiciels sécurisées
GUAC 0.1 Beta: Google\\'s Breakthrough Framework for Secure Software Supply Chains
(lien direct)
Google a annoncé mercredi la version bêta 0.1 de GUAC (abréviation de Graph pour comprendre la composition d'artefacts) pour les organisations afin de sécuriser leurs chaînes d'approvisionnement logicielles. À cette fin, le géant de la recherche met à disposition le cadre open source en tant qu'API pour les développeurs afin d'intégrer leurs propres outils et moteurs politiques. Guac vise à agréger les métadonnées de sécurité des logiciels à partir de différentes sources
Google on Wednesday announced the 0.1 Beta version of GUAC (short for Graph for Understanding Artifact Composition) for organizations to secure their software supply chains. To that end, the search giant is making available the open source framework as an API for developers to integrate their own tools and policy engines. GUAC aims to aggregate software security metadata from different sources
★★★
The_Hackers_News.webp 2023-05-24 19:19:00 Les pirates de tortue iraniens ciblant l'industrie de la logistique israélienne
Iranian Tortoiseshell Hackers Targeting Israeli Logistics Industry
(lien direct)
Au moins huit sites Web associés aux sociétés d'expédition, de logistique et de services financiers en Israël ont été ciblés dans le cadre d'une attaque par arrosage. La société de cybersécurité basée à Tel Aviv, Clearsky, a attribué les attaques avec une faible confiance à un acteur de menace iranien suivi comme tortue, qui est également appelé Crimson Sandstorm (auparavant Curium), Imperial Kitten et TA456. "L'infecté
At least eight websites associated with shipping, logistics, and financial services companies in Israel were targeted as part of a watering hole attack. Tel Aviv-based cybersecurity company ClearSky attributed the attacks with low confidence to an Iranian threat actor tracked as Tortoiseshell, which is also called Crimson Sandstorm (previously Curium), Imperial Kitten, and TA456. "The infected
Threat ★★
The_Hackers_News.webp 2023-05-24 16:21:00 Quoi rechercher lors de la sélection d'une solution de test de sécurité des applications statiques (SAST)
What to Look for When Selecting a Static Application Security Testing (SAST) Solution
(lien direct)
Si vous êtes impliqué dans la sécurisation des applications que votre organisation développe, il ne fait aucun doute que les solutions de test de sécurité des applications statiques (SAST) sont une partie importante d'une stratégie complète de sécurité des applications.Sast sécurise les logiciels, prend en charge les entreprises plus en toute sécurité, réduit les coûts, réduit les risques et accélère le temps de développement, de livraison et de déploiement de la mission critique
If you\'re involved in securing the applications your organization develops, there is no question that Static Application Security Testing (SAST) solutions are an important part of a comprehensive application security strategy. SAST secures software, supports business more securely, cuts down on costs, reduces risk, and speeds time to development, delivery, and deployment of mission-critical
★★★
The_Hackers_News.webp 2023-05-24 16:03:00 Les logiciels malveillants de vol de données découverts dans l'application de l'enregistreur d'écran Android populaire
Data Stealing Malware Discovered in Popular Android Screen Recorder App
(lien direct)
Google a supprimé une application d'enregistrement d'écran nommée "Irecorder - Screen Recorder" du Play Store après avoir été constaté pour se faufiler dans les capacités de vol d'informations près d'un an après la publication de l'application en tant qu'application inoffensive. L'application (nom du package APK "com.tsoft.app.iscreenRecorder"), qui a accumulé plus de 50 000 installations, a été téléchargée pour la première fois le 19 septembre 2021. La fonctionnalité malveillante
Google has removed a screen recording app named "iRecorder - Screen Recorder" from the Play Store after it was found to sneak in information stealing capabilities nearly a year after the app was published as an innocuous app. The app (APK package name "com.tsoft.app.iscreenrecorder"), which accrued over 50,000 installations, was first uploaded on September 19, 2021. The malicious functionality
Malware ★★
The_Hackers_News.webp 2023-05-24 15:30:00 Légion MALWORED MADEAGE POUR COITE
Legion Malware Upgraded to Target SSH Servers and AWS Credentials
(lien direct)
Une version mise à jour du malware de marchandises appelé Légion est livrée avec des fonctionnalités élargies pour compromettre les serveurs SSH et les informations d'identification Amazon Web Services (AWS) associées à DynamoDB et CloudWatch. "Cette récente mise à jour démontre un élargissement de la portée, avec de nouvelles capacités telles que la possibilité de compromettre les serveurs SSH et de récupérer des informations d'identification supplémentaires spécifiques à l'AWS à partir d'applications Web Laravel".
An updated version of the commodity malware called Legion comes with expanded features to compromise SSH servers and Amazon Web Services (AWS) credentials associated with DynamoDB and CloudWatch. "This recent update demonstrates a widening of scope, with new capabilities such the ability to compromise SSH servers and retrieve additional AWS-specific credentials from Laravel web applications,"
Malware ★★
The_Hackers_News.webp 2023-05-24 13:00:00 Le groupe coréen Lazarus cible les serveurs Microsoft IIS pour déployer des logiciels malveillants d'espionnage
N. Korean Lazarus Group Targets Microsoft IIS Servers to Deploy Espionage Malware
(lien direct)
Le tristement célèbre acteur du groupe Lazarus a ciblé les versions vulnérables des serveurs Microsoft Internet Information Services (IIS) comme voie de violation initiale pour déployer des logiciels malveillants sur des systèmes ciblés. Les résultats proviennent du Ahnlab Security Emergency Response Center (ASEC), qui a détaillé la poursuite de la menace persistante avancée (APT) Abus continu des techniques de chargement secondaire DLL pour déployer des logiciels malveillants. "Le
The infamous Lazarus Group actor has been targeting vulnerable versions of Microsoft Internet Information Services (IIS) servers as an initial breach route to deploy malware on targeted systems. The findings come from the AhnLab Security Emergency response Center (ASEC), which detailed the advanced persistent threat\'s (APT) continued abuse of DLL side-loading techniques to deploy malware. "The
Malware APT 38 ★★
The_Hackers_News.webp 2023-05-24 12:24:00 Les cyberattaques frappent les corps d'État de l'Ukraine dans l'opération d'espionnage
Cyber Attacks Strike Ukraine\\'s State Bodies in Espionage Operation
(lien direct)
L'équipe d'intervention d'urgence informatique de l'Ukraine (CER-UA) a mis en garde contre les cyberattaques ciblant les organismes d'État dans le pays dans le cadre d'une campagne d'espionnage. L'ensemble d'intrusion, attribué à un acteur de menace suivi par l'autorité en tant qu'UAC-0063 depuis 2021, exploite des leurres de phishing pour déployer une variété d'outils malveillants sur des systèmes infectés.Les origines de l'équipe de piratage sont actuellement inconnues. Dans
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of cyber attacks targeting state bodies in the country as part of an espionage campaign. The intrusion set, attributed to a threat actor tracked by the authority as UAC-0063 since 2021, leverages phishing lures to deploy a variety of malicious tools on infected systems. The origins of the hacking crew are presently unknown. In
Threat ★★
The_Hackers_News.webp 2023-05-23 21:00:00 Goldenjackal: un nouveau groupe de menaces ciblant les gouvernements du Moyen-Orient et d'Asie du Sud
GoldenJackal: New Threat Group Targeting Middle Eastern and South Asian Governments
(lien direct)
Les entités gouvernementales et diplomatiques au Moyen-Orient et en Asie du Sud sont la cible d'un nouvel acteur avancé de menace persistante nommé Goldenjackal. La société russe de cybersécurité Kaspersky, qui gardait un œil sur les activités du groupe depuis la mi-2020, a caractérisé l'adversaire à la fois capable et furtif. La portée ciblée de la campagne est axée sur l'Afghanistan, l'Azerbaïdjan, l'Iran, l'Irak,
Government and diplomatic entities in the Middle East and South Asia are the target of a new advanced persistent threat actor named GoldenJackal. Russian cybersecurity firm Kaspersky, which has been keeping tabs on the group\'s activities since mid-2020, characterized the adversary as both capable and stealthy. The targeting scope of the campaign is focused on Afghanistan, Azerbaijan, Iran, Iraq,
Threat GoldenJackal ★★
The_Hackers_News.webp 2023-05-23 19:26:00 Les pirates nord-coréens de Kimsuky frappent à nouveau avec des logiciels malveillants avancés de reconnaissance
North Korean Kimsuky Hackers Strike Again with Advanced Reconnaissance Malware
(lien direct)
Le groupe de menace persistant avancé nord-coréen (APT) connu sous le nom de Kimsuky a été observé à l'aide d'un logiciel malveillant personnalisé appelé RandomQuery dans le cadre d'une opération d'exfiltration de reconnaissance et d'information. "Dernièrement, Kimsuky a systématiquement distribué des logiciels malveillants personnalisés dans le cadre des campagnes de reconnaissance pour permettre des attaques ultérieures", les chercheurs de Sentinélone Aleksandar Milenkoski et Tom
The North Korean advanced persistent threat (APT) group known as Kimsuky has been observed using a piece of custom malware called RandomQuery as part of a reconnaissance and information exfiltration operation. "Lately, Kimsuky has been consistently distributing custom malware as part of reconnaissance campaigns to enable subsequent attacks," SentinelOne researchers Aleksandar Milenkoski and Tom
Malware Threat ★★
The_Hackers_News.webp 2023-05-23 16:46:00 La menace croissante de l'étalement des secrets et le besoin d'action
The Rising Threat of Secrets Sprawl and the Need for Action
(lien direct)
L'actif le plus précieux de l'ère de l'information d'aujourd'hui est la sauvegarde secrète sous verrouillage et clé.Malheureusement, le maintien de secrets est devenu de plus en plus difficile, comme le souligne le rapport d'étalement de l'état des secrets de 2023, la plus grande analyse de l'activité du Github public. Le rapport montre une augmentation de 67% sur l'autre du nombre de secrets trouvés, avec 10 millions de secrets codés durs détectés
The most precious asset in today\'s information age is the secret safeguarded under lock and key. Regrettably, maintaining secrets has become increasingly challenging, as highlighted by the 2023 State of Secrets Sprawl report, the largest analysis of public GitHub activity.  The report shows a 67% year-over-year increase in the number of secrets found, with 10 million hard-coded secrets detected
Threat ★★
The_Hackers_News.webp 2023-05-23 16:41:00 New Wintapix.Sys MALWOred s'engage dans des attaques à plusieurs étapes à travers le Moyen-Orient
New WinTapix.sys Malware Engages in Multi-Stage Attack Across Middle East
(lien direct)
Un acteur de menace inconnu a été observé en tirant parti d'un conducteur de noyau Windows malveillant dans les attaques ciblant probablement le Moyen-Orient depuis au moins mai 2020. Fortinet Fortiguard Labs, qui a surnommé l'artefact Wintapix (Wintapix.sys), a attribué le malware avec une faible confiance à un acteur de menace iranienne. "Wintapix.sys est essentiellement un chargeur", a déclaré les chercheurs en sécurité Geri Revay et Hossein Jazi
An unknown threat actor has been observed leveraging a malicious Windows kernel driver in attacks likely targeting the Middle East since at least May 2020. Fortinet Fortiguard Labs, which dubbed the artifact WINTAPIX (WinTapix.sys), attributed the malware with low confidence to an Iranian threat actor. "WinTapix.sys is essentially a loader," security researchers Geri Revay and Hossein Jazi said
Malware Threat ★★
The_Hackers_News.webp 2023-05-23 12:17:00 La Chine interdit le géant des puces américaines Micron, citant "de graves problèmes de cybersécurité"
China Bans U.S. Chip Giant Micron, Citing "Serious Cybersecurity Problems"
(lien direct)
La Chine a interdit au fabricant de puces américaines Micron de vendre ses produits aux entreprises chinoises travaillant sur des projets d'infrastructure clés, citant des risques de sécurité nationale. Le développement intervient près de deux mois après que l'autorité de cybersécurité du pays \\ ait lancé une enquête fin mars 2023 pour évaluer les risques potentiels de sécurité du réseau. "Le but de cette révision de la sécurité du réseau des produits de Micron \\ est de
China has banned U.S. chip maker Micron from selling its products to Chinese companies working on key infrastructure projects, citing national security risks. The development comes nearly two months after the country\'s cybersecurity authority initiated a probe in late March 2023 to assess potential network security risks. "The purpose of this network security review of Micron\'s products is to
★★
The_Hackers_News.webp 2023-05-22 23:18:00 Les régulateurs de l'UE ont atteint la méta avec un record de 1,3 milliard de dollars pour les violations de transfert de données
EU Regulators Hit Meta with Record $1.3 Billion Fine for Data Transfer Violations
(lien direct)
Facebook\'s parent company Meta has been fined a record $1.3 billion by European Union data protection regulators for transferring the personal data of users in the region to the U.S. In a binding decision taken by the European Data Protection Board (EDPB), the social media giant has been ordered to bring its data transfers into compliance with the GDPR and delete unlawfully stored and processed
Facebook\'s parent company Meta has been fined a record $1.3 billion by European Union data protection regulators for transferring the personal data of users in the region to the U.S. In a binding decision taken by the European Data Protection Board (EDPB), the social media giant has been ordered to bring its data transfers into compliance with the GDPR and delete unlawfully stored and processed
★★★★
The_Hackers_News.webp 2023-05-22 21:35:00 Les cybercriminels indonésiens exploitent AWS pour des opérations de mine de cryptographie rentables
Indonesian Cybercriminals Exploit AWS for Profitable Crypto Mining Operations
(lien direct)
Un acteur de menace financièrement motivé d'origine indonésienne a été observé en train de tirer parti des instances de cloud élastique (AWS) des services élastiques (EC2) pour effectuer des opérations de mine cryptographique illicites. Cloud Security Company \'s Permiso P0 Labs, qui a détecté le groupe pour la première fois en novembre 2021, lui a attribué le surnom Gui-Vil (prononcé Goo-ee-Vil). "Le groupe affiche une préférence pour
A financially motivated threat actor of Indonesian origin has been observed leveraging Amazon Web Services (AWS) Elastic Compute Cloud (EC2) instances to carry out illicit crypto mining operations. Cloud security company\'s Permiso P0 Labs, which first detected the group in November 2021, has assigned it the moniker GUI-vil (pronounced Goo-ee-vil). "The group displays a preference for Graphical
Threat Cloud ★★
The_Hackers_News.webp 2023-05-22 18:17:00 Le règne étendu de Bad Magic \\ dans le cyber-espionnage remonte à plus d'une décennie
Bad Magic\\'s Extended Reign in Cyber Espionage Goes Back Over a Decade
(lien direct)
De nouvelles conclusions sur un groupe de pirates liées à des cyberattaques ciblant les sociétés dans la zone de conflit Russo-Ukrainien révèlent qu'il peut être là depuis bien plus longtemps qu'on ne le pensait auparavant. L'acteur de menace, suivi comme Bad Magic (alias Red Stinger), a non seulement été lié à une nouvelle campagne sophistiquée, mais aussi à un groupe d'activités qui a été révélé en mai 2016. "Tandis que le
New findings about a hacker group linked to cyber attacks targeting companies in the Russo-Ukrainian conflict area reveal that it may have been around for much longer than previously thought. The threat actor, tracked as Bad Magic (aka Red Stinger), has not only been linked to a fresh sophisticated campaign, but also to an activity cluster that first came to light in May 2016. "While the
Threat ★★
The_Hackers_News.webp 2023-05-22 16:42:00 Vos API fuient les données sensibles?
Are Your APIs Leaking Sensitive Data?
(lien direct)
Ce n'est pas un secret que les fuites de données sont devenues une préoccupation majeure pour les citoyens et les institutions à travers le monde.Ils peuvent causer de graves dommages à la réputation d'une organisation, induire des pertes financières considérables et même avoir de graves répercussions légales.Du tristement célèbre scandale de Cambridge Analytica à la violation de données d'Equifax, il y a eu des fuites assez très médiatisé
It\'s no secret that data leaks have become a major concern for both citizens and institutions across the globe. They can cause serious damage to an organization\'s reputation, induce considerable financial losses, and even have serious legal repercussions. From the infamous Cambridge Analytica scandal to the Equifax data breach, there have been some pretty high-profile leaks resulting in massive
Equifax Equifax ★★★
The_Hackers_News.webp 2023-05-22 12:31:00 Le fraudeur du Royaume-Uni derrière Ispoof Scam reçoit une peine de 13 ans de prison pour cybercrimes
U.K. Fraudster Behind iSpoof Scam Receives 13-Year Jail Term for Cyber Crimes
(lien direct)
Un national au Royaume-Uni responsable de son rôle d'administrateur du service d'usurpation de téléphone en ligne désormais disparu a été condamné à 13 ans et 4 mois de prison. Tejay Fletcher, 35 ans, de Western Gateway, Londres, a reçu la peine le 18 mai 2023. Il a plaidé coupable le mois dernier à un certain nombre de cyber-infractions, notamment la facilitation de la fraude et la possession et le transfert
A U.K. national responsible for his role as the administrator of the now-defunct iSpoof online phone number spoofing service has been sentenced to 13 years and 4 months in prison. Tejay Fletcher, 35, of Western Gateway, London, was awarded the sentence on May 18, 2023. He pleaded guilty last month to a number of cyber offenses, including facilitating fraud and possessing and transferring
★★
The_Hackers_News.webp 2023-05-22 12:03:00 KeePass Exploit Allows Attackers to Recover Master Passwords from Memory (lien direct) Une preuve de concept (POC) a été mise à disposition pour un défaut de sécurité ayant un impact sur le gestionnaire de mot de passe Keepass qui pourrait être exploité pour récupérer un mot de passe maître victime dans ClearText dans des circonstances spécifiques. Le problème, suivi comme CVE-2023-32784, a un impact sur les versions Keepass 2.x pour Windows, Linux et MacOS, et devrait être corrigé dans la version 2.54, qui devrait être publiée tôt
A proof-of-concept (PoC) has been made available for a security flaw impacting the KeePass password manager that could be exploited to recover a victim\'s master password in cleartext under specific circumstances. The issue, tracked as CVE-2023-32784, impacts KeePass versions 2.x for Windows, Linux, and macOS, and is expected to be patched in version 2.54, which is likely to be released early
★★
The_Hackers_News.webp 2023-05-21 14:28:00 PyPI Repository Under Attack: User Sign-Ups and Package Uploads Temporarily Halted (lien direct) Les responsables de Python Package Index (PYPI), le référentiel logiciel tiers officiel pour le langage de programmation Python, ont temporairement désactivé la possibilité pour les utilisateurs de s'inscrire et de télécharger de nouveaux packages jusqu'à nouvel ordre. "Le volume d'utilisateurs malveillants et de projets malveillants créés sur l'index au cours de la semaine dernière a dépassé notre capacité à y répondre en temps opportun,
The maintainers of Python Package Index (PyPI), the official third-party software repository for the Python programming language, have temporarily disabled the ability for users to sign up and upload new packages until further notice. "The volume of malicious users and malicious projects being created on the index in the past week has outpaced our ability to respond to it in a timely fashion,
★★
The_Hackers_News.webp 2023-05-20 16:18:00 Rencontrez \\ 'Jack \\' de la Roumanie!Mastermind derrière les logiciels malveillants des poulets dorés
Meet \\'Jack\\' from Romania! Mastermind Behind Golden Chickens Malware
(lien direct)
L'identité du deuxième acteur de menace derrière les logiciels malveillants des poulets d'or a été découverte avec l'aimable autorisation d'une erreur de sécurité opérationnelle mortelle, a déclaré Esesentire. L'individu en question, qui vit à Bucarest, en Roumanie, a reçu le nom de code Jack.Il est l'un des deux criminels opérant un compte sur le forum d'exploit en langue russe sous le nom de "Badbullzvenom", "
The identity of the second threat actor behind the Golden Chickens malware has been uncovered courtesy of a fatal operational security blunder, cybersecurity firm eSentire said. The individual in question, who lives in Bucharest, Romania, has been given the codename Jack. He is one of the two criminals operating an account on the Russian-language Exploit.in forum under the name "badbullzvenom,"
Malware Threat ★★★★
The_Hackers_News.webp 2023-05-20 12:19:00 Notorious Cyber Gang Fin7 Renvoie le ransomware CL0P dans une nouvelle vague d'attaques
Notorious Cyber Gang FIN7 Returns Cl0p Ransomware in New Wave of Attacks
(lien direct)
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-20 09:45:00 Appareils Samsung sous exploitation active!CISA met en garde contre la faille critique
Samsung Devices Under Active Exploitation! CISA Warns of Critical Flaw
(lien direct)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) warned of active exploitation of a medium-severity flaw affecting Samsung devices. The issue, tracked as CVE-2023-21492 (CVSS score: 4.4), impacts select Samsung devices running Android versions 11, 12, and 13. The South Korean electronics giant described the issue as an information disclosure flaw that could be exploited by a
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) warned of active exploitation of a medium-severity flaw affecting Samsung devices. The issue, tracked as CVE-2023-21492 (CVSS score: 4.4), impacts select Samsung devices running Android versions 11, 12, and 13. The South Korean electronics giant described the issue as an information disclosure flaw that could be exploited by a
★★
The_Hackers_News.webp 2023-05-19 17:58:00 Initiative de sandbox de confidentialité: Google pour éliminer les cookies tiers à partir de 2024
Privacy Sandbox Initiative: Google to Phase Out Third-Party Cookies Starting 2024
(lien direct)
Google a annoncé son intention de renverser officiellement le commutateur de ses initiatives de bac à sable de confidentialité deux fois retardées, car il fonctionne lentement pour déprécier le support pour les cookies tiers dans Chrome Browser. À cette fin, le géant de la recherche et de la publicité a déclaré qu'il avait l'intention d'éliminer les cookies tiers pour 1% des utilisateurs de Chrome dans le monde au premier trimestre de 2024. "Cela soutiendra les développeurs dans la conduite
Google has announced plans to officially flip the switch on its twice-delayed Privacy Sandbox initiatives as it slowly works its way to deprecate support for third-party cookies in Chrome browser. To that end, the search and advertising giant said it intends to phase out third-party cookies for 1% of Chrome users globally in the first quarter of 2024. "This will support developers in conducting
★★
The_Hackers_News.webp 2023-05-19 16:34:00 Dr. Active Directory vs. Mr. Exposed Attack Surface: Who\\'ll Win This Fight? (lien direct) Active Directory (AD) is among the oldest pieces of software still used in the production environment and can be found in most organizations today. This is despite the fact that its historical security gaps have never been amended. For example, because of its inability to apply any security measures beyond checking for a password and username match, AD (as well the resources it manages) is
Active Directory (AD) is among the oldest pieces of software still used in the production environment and can be found in most organizations today. This is despite the fact that its historical security gaps have never been amended. For example, because of its inability to apply any security measures beyond checking for a password and username match, AD (as well the resources it manages) is
★★
The_Hackers_News.webp 2023-05-19 16:10:00 Alerte du développeur: packages NPM pour node.js cachent dangereux malware turkorat
Developer Alert: NPM Packages for Node.js Hiding Dangerous TurkoRat Malware
(lien direct)
Il a été constaté que deux packages malveillants découverts dans le référentiel de packages NPM cachent un malware d'informations open source appelé Turkorat. Les packages & # 8211;nommé nodejs-mentpt-agent et nodejs-cookie-proxy-agent & # 8211;ont été téléchargés collectivement environ 1 200 fois et étaient disponibles pendant plus de deux mois avant d'être identifiés et retirés. Inverselabs, qui s'est cassé
Two malicious packages discovered in the npm package repository have been found to conceal an open source information stealer malware called TurkoRat. The packages – named nodejs-encrypt-agent and nodejs-cookie-proxy-agent – were collectively downloaded approximately 1,200 times and were available for more than two months before they were identified and taken down. ReversingLabs, which broke
Malware ★★
The_Hackers_News.webp 2023-05-19 12:23:00 Vous recherchez des outils d'IA?Attention aux sites voyous distribuant des logiciels malveillants Redline
Searching for AI Tools? Watch Out for Rogue Sites Distributing RedLine Malware
(lien direct)
Malicious Google Search ads for generative AI services like OpenAI ChatGPT and Midjourney are being used to direct users to sketchy websites as part of a BATLOADER campaign designed to deliver RedLine Stealer malware. "Both AI services are extremely popular but lack first-party standalone apps (i.e., users interface with ChatGPT via their web interface while Midjourney uses Discord)," eSentire
Malicious Google Search ads for generative AI services like OpenAI ChatGPT and Midjourney are being used to direct users to sketchy websites as part of a BATLOADER campaign designed to deliver RedLine Stealer malware. "Both AI services are extremely popular but lack first-party standalone apps (i.e., users interface with ChatGPT via their web interface while Midjourney uses Discord)," eSentire
Malware ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-05-19 09:13:00 Webkit sous attaque: Apple émet des correctifs d'urgence pour 3 nouvelles vulnérabilités zéro-jours
WebKit Under Attack: Apple Issues Emergency Patches for 3 New Zero-Day Vulnerabilities
(lien direct)
Apple on Thursday rolled out security updates to iOS, iPadOS, macOS, tvOS, watchOS, and the Safari web browser to address three new zero-day flaws that it said are being actively exploited in the wild. The three security shortcomings are listed below - CVE-2023-32409 - A WebKit flaw that could be exploited by a malicious actor to break out of the Web Content sandbox. It was addressed with
Apple on Thursday rolled out security updates to iOS, iPadOS, macOS, tvOS, watchOS, and the Safari web browser to address three new zero-day flaws that it said are being actively exploited in the wild. The three security shortcomings are listed below - CVE-2023-32409 - A WebKit flaw that could be exploited by a malicious actor to break out of the Web Content sandbox. It was addressed with
★★★
The_Hackers_News.webp 2023-05-18 22:00:00 Ce syndicat de cybercriminalité pré-infecté plus de 8,9 millions de téléphones Android dans le monde
This Cybercrime Syndicate Pre-Infected Over 8.9 Million Android Phones Worldwide
(lien direct)
Une entreprise cybercriminale connue sous le nom de Lemon Group tire parti des millions de smartphones Android pré-infectés dans le monde entier pour effectuer leurs opérations malveillantes, posant des risques importants en chaîne d'approvisionnement. "L'infection transforme ces appareils en proxys mobiles, outils pour voler et vendre des messages SMS, les médias sociaux et les comptes de messagerie en ligne et la monétisation via des publicités et cliquer sur Fraude", "
A cybercrime enterprise known as Lemon Group is leveraging millions of pre-infected Android smartphones worldwide to carry out their malicious operations, posing significant supply chain risks. "The infection turns these devices into mobile proxies, tools for stealing and selling SMS messages, social media and online messaging accounts and monetization via advertisements and click fraud,"
★★
The_Hackers_News.webp 2023-05-18 17:35:00 Rejoignez ce webinaire - Zero Trust + Deception: Apprenez à déjouer les attaquants!
Join This Webinar - Zero Trust + Deception: Learn How to Outsmart Attackers!
(lien direct)
La cybersécurité évolue constamment, mais la complexité peut donner un avantage aux acteurs hostiles.Pour rester en avance sur les attaques actuelles et futures, il est essentiel de simplifier et de recadrer vos défenses.Zscaler Deception est une technologie de tromperie de nouvelle génération de pointe intégrée de manière transparente intégrée à l'échange de fiducie Zscaler Zero.Il crée un environnement hostile pour les attaquants et vous permet de suivre
Cybersecurity is constantly evolving, but complexity can give hostile actors an advantage. To stay ahead of current and future attacks, it\'s essential to simplify and reframe your defenses. Zscaler Deception is a state-of-the-art next-generation deception technology seamlessly integrated with the Zscaler Zero Trust Exchange. It creates a hostile environment for attackers and enables you to track
★★
The_Hackers_News.webp 2023-05-18 16:12:00 How to Reduce Exposure on the Manufacturing Attack Surface (lien direct) Les initiatives de numérisation connectent des environnements de technologie opérationnelle (OT) une fois isolés avec leurs homologues en technologie de l'information (TI).Cette transformation numérique du plancher d'usine a accéléré la connexion des machines aux systèmes et données numériques.Des systèmes informatiques pour gérer et surveiller les systèmes et données numériques ont été ajoutés au matériel et aux logiciels utilisés pour
Digitalization initiatives are connecting once-isolated Operational Technology (OT) environments with their Information Technology (IT) counterparts. This digital transformation of the factory floor has accelerated the connection of machinery to digital systems and data. Computer systems for managing and monitoring digital systems and data have been added to the hardware and software used for
★★
The_Hackers_News.webp 2023-05-18 15:23:00 Escalade des tensions de Chine-Taiwan
Escalating China-Taiwan Tensions Fuel Alarming Surge in Cyber Attacks
(lien direct)
Les tensions géopolitiques croissantes entre la Chine et Taïwan ces derniers mois ont déclenché une augmentation notable des cyberattaques contre le pays de l'île de l'Asie de l'Est. "Des e-mails et des URL malveillants aux logiciels malveillants, la pression entre la revendication de Taïwan de la Chine dans le cadre de son territoire et de l'indépendance entretenue de Taiwan \\ est devenue une augmentation inquiétante des attaques", a déclaré le Trellix Advanced Research Center
The rising geopolitical tensions between China and Taiwan in recent months have sparked a noticeable uptick in cyber attacks on the East Asian island country. "From malicious emails and URLs to malware, the strain between China\'s claim of Taiwan as part of its territory and Taiwan\'s maintained independence has evolved into a worrying surge in attacks," the Trellix Advanced Research Center said
★★
Last update at: 2024-06-30 21:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter