What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-25 14:41:00 Les experts trouvent une faille dans le service d'IA reproducteur exposant les clients et les données et les données
Experts Find Flaw in Replicate AI Service Exposing Customers\\' Models and Data
(lien direct)
Les chercheurs en cybersécurité ont découvert une faille de sécurité critique dans une intelligence artificielle (AI) - en tant que fournisseur de service et NBSP; reproducteur et NBSP; qui auraient pu permettre aux acteurs de menace d'accéder aux modèles d'IA propriétaires et aux informations sensibles. "L'exploitation de cette vulnérabilité aurait permis un accès non autorisé aux invites et aux résultats de tous les clients de la plate-forme de réplication de \\", "
Cybersecurity researchers have discovered a critical security flaw in an artificial intelligence (AI)-as-a-service provider Replicate that could have allowed threat actors to gain access to proprietary AI models and sensitive information. "Exploitation of this vulnerability would have allowed unauthorized access to the AI prompts and results of all Replicate\'s platform customers,"
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-24 22:00:00 Les pirates ont créé des machines virtuelles voyoues pour échapper à la détection dans une cyber-attaque récente
Hackers Created Rogue VMs to Evade Detection in Recent MITRE Cyber Attack
(lien direct)
La Miter Corporation a révélé que la cyberattaque ciblant la société à but non lucratif vers la fin décembre 2023 en exploitant les défauts zéro-jours dans Ivanti Connect Secure (ICS) impliquait l'acteur créant des machines virtuelles itinéraires (VM) dans son environnement VMware. "L'adversaire a créé ses propres machines virtuelles voyoues dans l'environnement VMware, tirant parti de l'accès au serveur VCenter compromis", mitre
The MITRE Corporation has revealed that the cyber attack targeting the not-for-profit company towards late December 2023 by exploiting zero-day flaws in Ivanti Connect Secure (ICS) involved the actor creating rogue virtual machines (VMs) within its VMware environment. "The adversary created their own rogue VMs within the VMware environment, leveraging compromised vCenter Server access," MITRE
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-24 18:20:00 Les faux sites Web antivirus fournissent des logiciels malveillants aux appareils Android et Windows
Fake Antivirus Websites Deliver Malware to Android and Windows Devices
(lien direct)
Les acteurs de la menace ont été observés en utilisant de faux sites Web déguisés en solutions antivirus légitimes de Avast, Bitdefender et MalwareBytes pour propager des logiciels malveillants capables de voler des informations sensibles aux appareils Android et Windows. "Héberger des logiciels malveillants via des sites qui semblent légitimes sont prédateurs pour les consommateurs généraux, en particulier ceux qui cherchent à protéger leurs appareils
Threat actors have been observed making use of fake websites masquerading as legitimate antivirus solutions from Avast, Bitdefender, and Malwarebytes to propagate malware capable of stealing sensitive information from Android and Windows devices. "Hosting malicious software through sites which look legitimate is predatory to general consumers, especially those who look to protect their devices
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-05-24 17:19:00 Comment les pirates se mélangent-ils si bien?Apprenez leurs astuces dans ce webinaire expert
How Do Hackers Blend In So Well? Learn Their Tricks in This Expert Webinar
(lien direct)
Ne soyez pas dupe de penser que les cyber-menaces ne sont qu'un problème pour les grandes organisations.La vérité est que les cybercriminels visent de plus en plus les petites entreprises, et elles deviennent plus intelligentes chaque jour. Rejoignez notre webinaire gratuit "Navigation du paysage des menaces SMB: les idées clés de Huntress \\ 'Kenace Rapport", dans laquelle Jamie Levy - Directeur des tactiques adverses à Huntress, une renommée renommée
Don\'t be fooled into thinking that cyber threats are only a problem for large organizations. The truth is that cybercriminals are increasingly targeting smaller businesses, and they\'re getting smarter every day. Join our FREE webinar "Navigating the SMB Threat Landscape: Key Insights from Huntress\' Threat Report," in which Jamie Levy - Director of Adversary Tactics at Huntress, a renowned
Threat ★★★
The_Hackers_News.webp 2024-05-24 16:05:00 Dilemme DevOps: comment les CISO peuvent-elles reprendre le contrôle à l'ère de la vitesse?
DevOps Dilemma: How Can CISOs Regain Control in the Age of Speed?
(lien direct)
Introduction Le tristement célèbre & nbsp; colonial & nbsp; pipeline ransomware Attack (2021) et & nbsp; SolarWinds & NBSP; Attack de la chaîne d'approvisionnement (2020) étaient plus que des fuites de données;C'étaient des changements sismiques en cybersécurité.Ces attaques ont révélé un défi critique pour les principaux responsables de la sécurité de l'information (CISO): tenir le terrain tout en gardant le contrôle de la sécurité du cloud dans le monde accéléré de DevOps.
Introduction The infamous Colonial pipeline ransomware attack (2021) and SolarWinds supply chain attack (2020) were more than data leaks; they were seismic shifts in cybersecurity. These attacks exposed a critical challenge for Chief Information Security Officers (CISOs): holding their ground while maintaining control over cloud security in the accelerating world of DevOps.
Ransomware Cloud ★★
The_Hackers_News.webp 2024-05-24 15:40:00 Google détecte le 4e chrome zéro-jour en mai activement attaqué - mise à jour dès que possible
Google Detects 4th Chrome Zero-Day in May Actively Under Attack - Update ASAP
(lien direct)
Google a déployé jeudi des correctifs pour lutter contre un défaut de sécurité de haute sévérité dans son navigateur Chrome qui, selon lui, a été exploité dans la nature. Affecté l'identifiant CVE & NBSP; CVE-2024-5274, la vulnérabilité se rapporte & nbsp; à un bogue de confusion de type dans le moteur V8 JavaScript & nbsp; et WebAssembly.Il a été signalé & nbsp; par Cl & eacute; ment Lecigne of Google \'s Mende Analysis Group et Brendon Tiszka de
Google on Thursday rolled out fixes to address a high-severity security flaw in its Chrome browser that it said has been exploited in the wild. Assigned the CVE identifier CVE-2024-5274, the vulnerability relates to a type confusion bug in the V8 JavaScript and WebAssembly engine. It was reported by Clément Lecigne of Google\'s Threat Analysis Group and Brendon Tiszka of
Vulnerability Threat ★★
The_Hackers_News.webp 2024-05-24 15:18:00 Backdoor du logiciel de la salle d'audience pour offrir des logiciels malveillants Rustdoor dans l'attaque de la chaîne d'approvisionnement
Courtroom Software Backdoored to Deliver RustDoor Malware in Supply Chain Attack
(lien direct)
Les acteurs malveillants ont une arrière-oorceuse associée à un logiciel d'enregistrement vidéo en salle d'audience développé par Justice AV Solutions (Javs) pour fournir des logiciels malveillants associés à une porte dérobée connue appelée Rustdoor. L'attaque de la chaîne d'approvisionnement du logiciel, suivie en tant que & nbsp; CVE-2024-4978, a un impact sur Javs Viewer V8.3.7, un composant de la & nbsp; Javs Suite 8 & NBSP; qui permet aux utilisateurs de créer, de gérer, de publier,
Malicious actors have backdoored the installer associated with courtroom video recording software developed by Justice AV Solutions (JAVS) to deliver malware that\'s associated with a known backdoor called RustDoor. The software supply chain attack, tracked as CVE-2024-4978, impacts JAVS Viewer v8.3.7, a component of the JAVS Suite 8 that allows users to create, manage, publish,
Malware ★★
The_Hackers_News.webp 2024-05-24 14:43:00 Les experts japonais mettent en garde contre les logiciels malveillants sanguins ciblant les agences gouvernementales
Japanese Experts Warn of BLOODALCHEMY Malware Targeting Government Agencies
(lien direct)
Les chercheurs en cybersécurité ont découvert que les logiciels malveillants connus sous le nom de & nbsp; Bloodalchemy & nbsp; utilisé dans des attaques ciblant les organisations gouvernementales en Asie du Sud et du Sud-Est est & nbsp; en fait & nbsp; une version mise à jour de Deed Rat, qui serait un successeur de ShadowPad. "L'origine du rat de sang et de rat d'acte est de Shadowpad et compte tenu de l'histoire de Shadowpad utilisée dans de nombreux apt
Cybersecurity researchers have discovered that the malware known as BLOODALCHEMY used in attacks targeting government organizations in Southern and Southeastern Asia is in fact an updated version of Deed RAT, which is believed to be a successor to ShadowPad. "The origin of BLOODALCHEMY and Deed RAT is ShadowPad and given the history of ShadowPad being utilized in numerous APT
Malware ★★★
The_Hackers_News.webp 2024-05-23 22:33:00 Les attaques de ransomware exploitent les vulnérabilités VMware Esxi dans le modèle alarmant
Ransomware Attacks Exploit VMware ESXi Vulnerabilities in Alarming Pattern
(lien direct)
Ransomware attaque le ciblage de l'infrastructure VMware ESXi & nbsp; suivi & nbsp; un modèle établi, indépendamment du déploiement de logiciels malveillants qui résidait au fichier. "Les plates-formes de virtualisation sont une composante essentielle de l'infrastructure informatique organisationnelle, mais elles souffrent souvent de erreurs de configuration et de vulnérations inhérentes, ce qui en fait un objectif lucratif et très efficace pour les acteurs de menace à abuser", "
Ransomware attacks targeting VMware ESXi infrastructure following an established pattern regardless of the file-encrypting malware deployed. "Virtualization platforms are a core component of organizational IT infrastructure, yet they often suffer from inherent misconfigurations and vulnerabilities, making them a lucrative and highly effective target for threat actors to abuse,"
Ransomware Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-05-23 22:14:00 CISA prévient une vulnérabilité de sécurité Apache Flink exploitée activement
CISA Warns of Actively Exploited Apache Flink Security Vulnerability
(lien direct)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citingPreuve d'exploitation active. Suivi en tant que & nbsp; CVE-2010-17519, la question concerne un cas de contrôle d'accès incorrect qui
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2020-17519, the issue relates to a case of improper access control that
Vulnerability ★★
The_Hackers_News.webp 2024-05-23 19:20:00 Nouvelles frontières, anciennes tactiques: le groupe d'espionnage chinois cible les gouvernements Afrique et Caraïbes
New Frontiers, Old Tactics: Chinese Espionage Group Targets Africa & Caribbean Govts
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Panda Sharp a élargi son ciblage pour inclure des organisations gouvernementales en Afrique et dans les Caraïbes dans le cadre d'une campagne de cyber-espionnage en cours. "La campagne adopte Cobalt Strike Beacon comme charge utile, permettant des fonctionnalités de porte dérobée comme la communication C2 et l'exécution des commandes tout en minimisant l'exposition de leurs outils personnalisés", Check Point
The China-linked threat actor known as Sharp Panda has expanded their targeting to include governmental organizations in Africa and the Caribbean as part of an ongoing cyber espionage campaign. "The campaign adopts Cobalt Strike Beacon as the payload, enabling backdoor functionalities like C2 communication and command execution while minimizing the exposure of their custom tools," Check Point
Tool Threat ★★★
The_Hackers_News.webp 2024-05-23 16:44:00 Inside Operation Spectre diplomatique: Tactiques furtives de Group Chinese \\ exposées
Inside Operation Diplomatic Specter: Chinese APT Group\\'s Stealthy Tactics Exposed
(lien direct)
Les entités gouvernementales au Moyen-Orient, en Afrique et en Asie sont la cible d'un groupe de menace persistant avancé chinois (APT) dans le cadre d'une campagne de cyber-espionnage en cours surnommée & NBSP; Opération Spectre diplomatique et NBSP; depuis au moins fin 2022. "Une analyse de cette activité de cette menace acteur révèle des opérations d'espionnage à long terme contre au moins sept entités gouvernementales", Palo Alto Networks
Governmental entities in the Middle East, Africa, and Asia are the target of a Chinese advanced persistent threat (APT) group as part of an ongoing cyber espionage campaign dubbed Operation Diplomatic Specter since at least late 2022. "An analysis of this threat actor\'s activity reveals long-term espionage operations against at least seven governmental entities," Palo Alto Networks
Threat ★★★
The_Hackers_News.webp 2024-05-23 16:44:00 Vos sauvegardes SaaS sont-elles aussi sécurisées que vos données de production?
Are Your SaaS Backups as Secure as Your Production Data?
(lien direct)
Les conversations sur la sécurité des données ont tendance à diverger en trois threads principaux: Comment protéger les données que nous stockons sur notre site sur site ou notre infrastructure cloud? Quelles stratégies et outils ou plateformes peuvent-ils sauvegarder et restaurer de manière fiable les données? Que nous coûterait toutes ces données, et à quelle vitesse pourrions-nous le récupérer? Tous sont des conversations valides et nécessaires pour les organisations technologiques de toutes formes
Conversations about data security tend to diverge into three main threads: How can we protect the data we store on our on-premises or cloud infrastructure? What strategies and tools or platforms can reliably backup and restore data? What would losing all this data cost us, and how quickly could we get it back? All are valid and necessary conversations for technology organizations of all shapes
Tool Cloud ★★★
The_Hackers_News.webp 2024-05-23 14:51:00 Ivanti Patches des défauts d'exécution de code distant critique dans le gestionnaire de points de terminaison
Ivanti Patches Critical Remote Code Execution Flaws in Endpoint Manager
(lien direct)
Ivanti a déployé mardi des correctifs pour aborder plusieurs défauts de sécurité critiques dans Endpoint Manager (EPM) qui pourraient être exploités pour réaliser l'exécution du code distant dans certaines circonstances. Six des 10 vulnérabilités & # 8211;De & nbsp; CVE-2024-29822 à CVE-2024-29827 & NBSP; (Scores CVSS: 9.6) & # 8211;concernant les défauts d'injection SQL qui permettent à un attaquant non authentifié dans le même réseau de
Ivanti on Tuesday rolled out fixes to address multiple critical security flaws in Endpoint Manager (EPM) that could be exploited to achieve remote code execution under certain circumstances. Six of the 10 vulnerabilities – from CVE-2024-29822 through CVE-2024-29827 (CVSS scores: 9.6) – relate to SQL injection flaws that allow an unauthenticated attacker within the same network to
Vulnerability ★★★
The_Hackers_News.webp 2024-05-23 11:03:00 La fin d'une époque: Microsoft est en phases VBScript pour JavaScript et PowerShell
The End of an Era: Microsoft Phases Out VBScript for JavaScript and PowerShell
(lien direct)
Microsoft a décrit mercredi ses plans de dépréciation de Visual Basic Script (VBScript) dans la seconde moitié de 2024 en faveur d'alternatives plus avancées telles que JavaScript et PowerShell. "La technologie a progressé au fil des ans, donnant lieu à des langages de scripts plus puissants et polyvalents tels que Javascript et PowerShell", a déclaré le gestionnaire de programme Microsoft Naveen Shankar & NBSP; a déclaré."Ces langues
Microsoft on Wednesday outlined its plans to deprecate Visual Basic Script (VBScript) in the second half of 2024 in favor of more advanced alternatives such as JavaScript and PowerShell. "Technology has advanced over the years, giving rise to more powerful and versatile scripting languages such as JavaScript and PowerShell," Microsoft Program Manager Naveen Shankar said. "These languages
★★★
The_Hackers_News.webp 2024-05-22 19:45:00 Les chercheurs mettent en garde contre les pirates alignés chinois ciblant les pays de la mer de Chine méridionale
Researchers Warn of Chinese-Aligned Hackers Targeting South China Sea Countries
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un groupe de menaces auparavant sans papiers appelé & nbsp; Infaders Sea Haze & nbsp; qui serait actif depuis 2018. L'intrusion a distingué les organisations de haut niveau dans les pays de la mer de Chine méridionale, en particulier les objectifs militaires et gouvernementaux, a déclaré Bitdefender dans un rapport partagé avec les hacker News. "L'enquête a révélé un trouble
Cybersecurity researchers have disclosed details of a previously undocumented threat group called Unfading Sea Haze that\'s believed to have been active since 2018. The intrusion singled out high-level organizations in South China Sea countries, particularly military and government targets, Bitdefender said in a report shared with The Hacker News. "The investigation revealed a troubling
Threat ★★★
The_Hackers_News.webp 2024-05-22 17:51:00 Rockwell conseille la déconnexion des appareils ICS orientés Internet au milieu des cyber-menaces
Rockwell Advises Disconnecting Internet-Facing ICS Devices Amid Cyber Threats
(lien direct)
Rockwell Automation exhorte ses clients à déconnecter tous les systèmes de contrôle industriel (ICSS) qui ne sont pas destinés à être connectés à Internet orienté public pour atténuer la cyber-activité non autorisée ou malveillante. L'entreprise & nbsp; a dit & nbsp; il émet le conseil en raison de "des tensions géopolitiques accrues et une cyber-activité adversaire à l'échelle mondiale". À cette fin, les clients doivent prendre immédiatement
Rockwell Automation is urging its customers to disconnect all industrial control systems (ICSs) not meant to be connected to the public-facing internet to mitigate unauthorized or malicious cyber activity. The company said it\'s issuing the advisory due to "heightened geopolitical tensions and adversarial cyber activity globally." To that end, customers are required to take immediate
Industrial ★★
The_Hackers_News.webp 2024-05-22 15:31:00 Liste de contrôle de gestion de la posture de sécurité SaaS ultime, édition 2025
The Ultimate SaaS Security Posture Management Checklist, 2025 Edition
(lien direct)
Depuis la première édition de & nbsp; la liste de contrôle Ultimate SaaS Security Posture Management (SSPM) & NBSP; a été publiée il y a trois ans, l'étalement SaaS de l'entreprise a augmenté à un rythme à deux chiffres.Dans les grandes entreprises, le nombre de candidatures SaaS utilisés aujourd'hui est dans les centaines, répartis sur les piles ministérielles, compliquant le travail des équipes de sécurité pour protéger les organisations
Since the first edition of The Ultimate SaaS Security Posture Management (SSPM) Checklist was released three years ago, the corporate SaaS sprawl has been growing at a double-digit pace. In large enterprises, the number of SaaS applications in use today is in the hundreds, spread across departmental stacks, complicating the job of security teams to protect organizations against
Cloud ★★★
The_Hackers_News.webp 2024-05-22 14:27:00 GhosenEngine exploite les conducteurs vulnérables pour désactiver les EDR dans une attaque de crypto-jacgle
GHOSTENGINE Exploits Vulnerable Drivers to Disable EDRs in Cryptojacking Attack
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de cryptojacking qui utilise des moteurs vulnérables pour désactiver les solutions de sécurité connues (EDR) et contrecarrer la détection dans ce qui est appelé une attaque Bring Your & nbsp; propre & nbsp; Vulnérable pilote (BYOVD). Elastic Security Labs suit la campagne sous le nom de REF4578 et la charge utile principale en tant que GhostEngine.Recherches antérieures de chinois
Cybersecurity researchers have discovered a new cryptojacking campaign that employs vulnerable drivers to disable known security solutions (EDRs) and thwart detection in what\'s called a Bring Your Own Vulnerable Driver (BYOVD) attack. Elastic Security Labs is tracking the campaign under the name REF4578 and the primary payload as GHOSTENGINE. Previous research from Chinese
★★★
The_Hackers_News.webp 2024-05-22 13:11:00 Flaws MS Exchange Server exploité pour déployer Keylogger dans des attaques ciblées
MS Exchange Server Flaws Exploited to Deploy Keylogger in Targeted Attacks
(lien direct)
Un acteur de menace inconnu exploite les défauts de sécurité connus de Microsoft Exchange Server pour déployer un logiciel malveillant Keylogger dans les attaques ciblant les entités en Afrique et au Moyen-Orient. La société russe de cybersécurité Positive Technologies a déclaré avoir identifié plus de 30 victimes couvrant les agences gouvernementales, les banques, les sociétés informatiques et les établissements d'enseignement.Le tout premier compromis remonte à 2021. "Ce
An unknown threat actor is exploiting known security flaws in Microsoft Exchange Server to deploy a keylogger malware in attacks targeting entities in Africa and the Middle East. Russian cybersecurity firm Positive Technologies said it identified over 30 victims spanning government agencies, banks, IT companies, and educational institutions. The first-ever compromise dates back to 2021. "This
Malware Threat ★★★
The_Hackers_News.webp 2024-05-22 10:45:00 QNAP Patches de nouveaux défauts dans les héros QTS et QUTS impactant les appareils NAS
QNAP Patches New Flaws in QTS and QuTS hero Impacting NAS Appliances
(lien direct)
La société taïwanaise QNAP a déployé des correctifs pour un ensemble de défauts de sévérité moyenne impactant QTS et QUTS Hero, dont certains pourraient & nbsp; être exploité & nbsp; pour réaliser l'exécution de code sur ses appareils de stockage par réseau (NAS). Les problèmes & nbsp; qui ont un impact sur les QT 5.1.x et Quts Hero H5.1.x, sont répertoriés ci-dessous - CVE-2024-21902 & NBSP; - une affectation d'autorisation incorrecte pour les ressources critiques
Taiwanese company QNAP has rolled out fixes for a set of medium-severity flaws impacting QTS and QuTS hero, some of which could be exploited to achieve code execution on its network-attached storage (NAS) appliances. The issues, which impact QTS 5.1.x and QuTS hero h5.1.x, are listed below - CVE-2024-21902 - An incorrect permission assignment for critical resource
★★★
The_Hackers_News.webp 2024-05-22 10:16:00 Zoom adopte le cryptage de bout en bout approuvé par le NIST pour les réunions
Zoom Adopts NIST-Approved Post-Quantum End-to-End Encryption for Meetings
(lien direct)
Le fournisseur de services d'entreprise populaire Zoom a annoncé le déploiement du cryptage de bout en bout post-Quantum (E2EE) pour les réunions de zoom, avec la prise en charge de Zoom Phone et Zoom Rooms à l'avenir. "À mesure que les menaces contradictoires deviennent plus sophistiquées, la nécessité de protéger les données des utilisateurs", la société & nbsp; a déclaré & nbsp; dans un communiqué."Avec le lancement de l'E2EE post-Quantum, nous doublons
Popular enterprise services provider Zoom has announced the rollout of post-quantum end-to-end encryption (E2EE) for Zoom Meetings, with support for Zoom Phone and Zoom Rooms coming in the future. "As adversarial threats become more sophisticated, so does the need to safeguard user data," the company said in a statement. "With the launch of post-quantum E2EE, we are doubling down on
★★★
The_Hackers_News.webp 2024-05-22 09:15:00 Le défaut de gestionnaire de sauvegarde Veeam Backup Critical permet le contournement d'authentification
Critical Veeam Backup Enterprise Manager Flaw Allows Authentication Bypass
(lien direct)
Les utilisateurs de Veeam Backup Enterprise Manager sont invités à mettre à jour la dernière version après la découverte d'un défaut de sécurité critique qui pourrait permettre à un adversaire de contourner les protections d'authentification. Tracked as CVE-2024-29849 (CVSS score: 9.8), the vulnerability could allow an unauthenticated attacker to log in to the Veeam Backup Enterprise Manager web interface as
Users of Veeam Backup Enterprise Manager are being urged to update to the latest version following the discovery of a critical security flaw that could permit an adversary to bypass authentication protections. Tracked as CVE-2024-29849 (CVSS score: 9.8), the vulnerability could allow an unauthenticated attacker to log in to the Veeam Backup Enterprise Manager web interface as
★★★
The_Hackers_News.webp 2024-05-21 21:46:00 Le défaut de serveur d'entreprise GitHub critique permet de contourner l'authentification
Critical GitHub Enterprise Server Flaw Allows Authentication Bypass
(lien direct)
GitHub a déployé des correctifs pour aborder une faille de gravité maximale dans le serveur d'entreprise GitHub (GHE) qui pourrait permettre à un attaquant de contourner les protections d'authentification. Suivi en AS & NBSP; CVE-2024-4985 & NBSP; (CVSS Score: 10.0), le problème pourrait permettre un accès non autorisé à une instance sans nécessiter une authentification préalable. "Dans les cas qui utilisent l'authentification Saml Single Sign-On (SSO) avec le
GitHub has rolled out fixes to address a maximum severity flaw in the GitHub Enterprise Server (GHES) that could allow an attacker to bypass authentication protections. Tracked as CVE-2024-4985 (CVSS score: 10.0), the issue could permit unauthorized access to an instance without requiring prior authentication. "On instances that use SAML single sign-on (SSO) authentication with the
★★
The_Hackers_News.webp 2024-05-21 19:49:00 La livraison de logiciels malveillants via les services cloud exploite une astuce Unicode pour tromper les utilisateurs
Malware Delivery via Cloud Services Exploits Unicode Trick to Deceive Users
(lien direct)
Une nouvelle campagne d'attaque surnommée & nbsp; cloud # reverser & nbsp; a été observée en tirant parti des services de stockage cloud légitimes comme Google Drive et Dropbox pour mettre en scène des charges utiles malveillantes. "Les scripts VBScript et PowerShell dans le Cloud # Reverser impliquent intrinsèquement des activités de type commandement et de contrôle en utilisant Google Drive et Dropbox comme stadification pour gérer les téléchargements et les téléchargements de fichiers", Securonix
A new attack campaign dubbed CLOUD#REVERSER has been observed leveraging legitimate cloud storage services like Google Drive and Dropbox to stage malicious payloads. "The VBScript and PowerShell scripts in the CLOUD#REVERSER inherently involves command-and-control-like activities by using Google Drive and Dropbox as staging platforms to manage file uploads and downloads," Securonix
Malware Cloud ★★
The_Hackers_News.webp 2024-05-21 18:37:00 Le malware solarmarker évolue pour résister aux tentatives de retrait avec une infrastructure à plusieurs niveaux
SolarMarker Malware Evolves to Resist Takedown Attempts with Multi-Tiered Infrastructure
(lien direct)
Les acteurs de menace persistants derrière le & nbsp; solarmarker & nbsp; malware de volet de l'information ont établi une infrastructure à plusieurs niveaux pour compliquer les efforts de démontage des forces de l'ordre, de nouvelles conclusions de Future Show enregistré. "Le cœur des opérations de Solarmarker est son infrastructure en couches, qui se compose d'au moins deux clusters: un primaire pour les opérations actives et un secondaire probable
The persistent threat actors behind the SolarMarker information-stealing malware have established a multi-tiered infrastructure to complicate law enforcement takedown efforts, new findings from Recorded Future show. "The core of SolarMarker\'s operations is its layered infrastructure, which consists of at least two clusters: a primary one for active operations and a secondary one likely
Malware Threat Legislation ★★
The_Hackers_News.webp 2024-05-21 17:03:00 Cinq principes de base de pratiques DevseCops très efficaces
Five Core Tenets Of Highly Effective DevSecOps Practices
(lien direct)
L'un des défis durables de la construction d'applications modernes est de les rendre plus sécurisés sans perturber les processus DevOps à grande vitesse ou dégrader l'expérience du développeur.Aujourd'hui, le paysage cyber-menace de \\ est rempli d'attaques sophistiquées destinées à toutes les différentes parties de la chaîne d'approvisionnement des logiciels et l'urgence pour les organisations productrices de logiciels pour adopter des pratiques DevSecops qui profondément
One of the enduring challenges of building modern applications is to make them more secure without disrupting high-velocity DevOps processes or degrading the developer experience. Today\'s cyber threat landscape is rife with sophisticated attacks aimed at all different parts of the software supply chain and the urgency for software-producing organizations to adopt DevSecOps practices that deeply
Threat ★★
The_Hackers_News.webp 2024-05-21 16:00:00 Atteignez la conformité à la sécurité avec la surveillance de l'intégrité du fichier WAZUH
Achieve security compliance with Wazuh File Integrity Monitoring
(lien direct)
La surveillance de l'intégrité des fichiers (FIM) est un contrôle de sécurité informatique qui surveille et détecte les modifications de fichiers dans les systèmes informatiques.Il aide les organisations à auditer des fichiers importants et des configurations système en numérisant et en vérifiant régulièrement leur intégrité.La plupart des normes de sécurité de l'information exigent l'utilisation de FIM pour les entreprises pour assurer l'intégrité de leurs données. La conformité à la sécurité informatique implique d'adhérer à
File Integrity Monitoring (FIM) is an IT security control that monitors and detects file changes in computer systems. It helps organizations audit important files and system configurations by routinely scanning and verifying their integrity. Most information security standards mandate the use of FIM for businesses to ensure the integrity of their data. IT security compliance involves adhering to
★★★
The_Hackers_News.webp 2024-05-21 15:52:00 Les chercheurs découvrent des défauts dans le package Python pour les modèles AI et PDF.js utilisés par Firefox
Researchers Uncover Flaws in Python Package for AI Models and PDF.js Used by Firefox
(lien direct)
Un défaut de sécurité critique a été divulgué dans le package & nbsp; llama_cpp_python & nbsp; python qui pourrait être exploité par les acteurs de la menace pour obtenir une exécution de code arbitraire. Suivi en AS & NBSP; CVE-2024-34359 & NBSP; (CVSS Score: 9.7), le défaut a été nommé drame de Llama par la société de sécurité de la chaîne d'approvisionnement des logiciels CheckMarx. "S'il est exploité, il pourrait permettre aux attaquants d'exécuter du code arbitraire sur votre système,
A critical security flaw has been disclosed in the llama_cpp_python Python package that could be exploited by threat actors to achieve arbitrary code execution. Tracked as CVE-2024-34359 (CVSS score: 9.7), the flaw has been codenamed Llama Drama by software supply chain security firm Checkmarx. "If exploited, it could allow attackers to execute arbitrary code on your system,
Threat ★★
The_Hackers_News.webp 2024-05-21 14:32:00 Windows 11 pour déprécier NTLM, ajouter les contrôles d'application alimentés par AI et les défenses de sécurité
Windows 11 to Deprecate NTLM, Add AI-Powered App Controls and Security Defenses
(lien direct)
& NBSP; Microsoft a confirmé lundi son intention de déprécier NT LAN Manager (NTLM) dans Windows 11 au second semestre, car il a annoncé une série de nouvelles mesures de sécurité pour durcir le système d'exploitation de bureau largement utilisé. "La dépréciation du NTLM a été une énorme demande de notre communauté de sécurité car elle renforcera l'authentification des utilisateurs, et la dépréciation est prévue au second semestre de 2024", le
 Microsoft on Monday confirmed its plans to deprecate NT LAN Manager (NTLM) in Windows 11 in the second half of the year, as it announced a slew of new security measures to harden the widely-used desktop operating system. "Deprecating NTLM has been a huge ask from our security community as it will strengthen user authentication, and deprecation is planned in the second half of 2024," the
★★
The_Hackers_News.webp 2024-05-21 12:43:00 Nextgen Healthcare Mirth Connect sous attaque - CISA Problèmes d'avertissement urgent
NextGen Healthcare Mirth Connect Under Attack - CISA Issues Urgent Warning
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et NBSP; le lundi & nbsp; ajout & nbsp; un défaut de sécurité ayant un impact sur la gaieté de NextGen Healthcare à son catalogue connu des vulnérabilités exploitées (KEV), citant des preuves de l'exploitation active. Le défaut, suivi en & nbsp; CVE-2023-43208 & nbsp; (score CVSS: N / A), concerne un cas d'exécution de code distant non authentifié résultant d'un incomplet
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a security flaw impacting NextGen Healthcare Mirth Connect to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The flaw, tracked as CVE-2023-43208 (CVSS score: N/A), concerns a case of unauthenticated remote code execution arising from an incomplete
Vulnerability Medical ★★★
The_Hackers_News.webp 2024-05-21 12:13:00 Vulnérabilité "Linguistic Lumberjack" Découverte dans le bit de l'utilité de l'exploitation forestière populaire
"Linguistic Lumberjack" Vulnerability Discovered in Popular Logging Utility Fluent Bit
(lien direct)
Les chercheurs en cybersécurité ont découvert un défaut de sécurité critique dans un utilitaire de journalisation et de métriques populaire appelée bit Cluent qui pourrait être exploité pour réaliser le déni de service (DOS), la divulgation d'informations ou l'exécution du code distant. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-4323, a été nommé bûcheron linguistique par la recherche tenable.Il affecte les versions de 2.0.7 à
Cybersecurity researchers have discovered a critical security flaw in a popular logging and metrics utility called Fluent Bit that could be exploited to achieve denial-of-service (DoS), information disclosure, or remote code execution. The vulnerability, tracked as CVE-2024-4323, has been codenamed Linguistic Lumberjack by Tenable Research. It impacts versions from 2.0.7 through
Vulnerability ★★★★
The_Hackers_News.webp 2024-05-20 21:35:00 Les pirates iraniens liés à Mois ont été liés à des attaques destructrices contre l'Albanie et Israël
Iranian MOIS-Linked Hackers Behind Destructive Attacks on Albania and Israel
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
Threat ★★
The_Hackers_News.webp 2024-05-20 17:50:00 Foxit PDF Reader Flaw exploité par des pirates pour livrer un arsenal de logiciels malveillants divers
Foxit PDF Reader Flaw Exploited by Hackers to Deliver Diverse Malware Arsenal
(lien direct)
Les acteurs de menaces multiples armement un défaut de conception dans le lecteur Foxit PDF pour livrer une variété de logiciels malveillants tels que l'agent Tesla, Asyncrat, DCRAT, Nanocore Rat, Njrat, Pony, Remcos Rat et Xworm. "Cet exploit déclenche des avertissements de sécurité qui pourraient tromper les utilisateurs sans méfiance dans l'exécution de commandes nuisibles", Check Point & nbsp; Said & NBSP; dans un rapport technique."Cet exploit a été utilisé par plusieurs
Multiple threat actors are weaponizing a design flaw in Foxit PDF Reader to deliver a variety of malware such as Agent Tesla, AsyncRAT, DCRat, NanoCore RAT, NjRAT, Pony, Remcos RAT, and XWorm. "This exploit triggers security warnings that could deceive unsuspecting users into executing harmful commands," Check Point said in a technical report. "This exploit has been used by multiple
Malware Threat Technical ★★
The_Hackers_News.webp 2024-05-20 16:27:00 Défendre vos commits de CVE connu avec des crochets Gitguardian SCA et Git
Defending Your Commits From Known CVEs With GitGuardian SCA And Git Hooks
(lien direct)
Tous les développeurs souhaitent créer des logiciels sécurisés et fiables.Ils devraient se sentir fiers de libérer leur code avec la pleine confiance qu'ils n'ont introduit aucune faiblesse ou anti-motifs dans leurs applications.Malheureusement, les développeurs n'écrivent pas leur & nbsp; propre & nbsp; code pour la plupart ces jours-ci.96% de tous les logiciels contient des composants open source et des composants open source
All developers want to create secure and dependable software. They should feel proud to release their code with the full confidence they did not introduce any weaknesses or anti-patterns into their applications. Unfortunately, developers are not writing their own code for the most part these days. 96% of all software contains some open-source components, and open-source components make
★★
The_Hackers_News.webp 2024-05-20 14:56:00 Les cybercriminels exploitent Github et Filezilla pour livrer des logiciels malveillants de cocktails
Cyber Criminals Exploit GitHub and FileZilla to Deliver Cocktail Malware
(lien direct)
A "multi-faceted campaign" has been observed abusing legitimate services like GitHub and FileZilla to deliver an array of stealer malware and banking trojans such as Atomic (aka AMOS), Vidar, Lumma (aka LummaC2), and Octo by impersonating credible software like1Password, Bartender 5 et Pixelmator Pro. "La présence de plusieurs variantes de logiciels malveillants suggère un large ciblage multiplateforme
A "multi-faceted campaign" has been observed abusing legitimate services like GitHub and FileZilla to deliver an array of stealer malware and banking trojans such as Atomic (aka AMOS), Vidar, Lumma (aka LummaC2), and Octo by impersonating credible software like 1Password, Bartender 5, and Pixelmator Pro. "The presence of multiple malware variants suggests a broad cross-platform targeting
Malware Threat ★★
The_Hackers_News.webp 2024-05-20 11:17:00 Latrodectus Malware Loader apparaît comme un successeur icedid \\ dans les campagnes de phishing
Latrodectus Malware Loader Emerges as IcedID\\'s Successor in Phishing Campaigns
(lien direct)
Les chercheurs en cybersécurité ont observé un pic dans les campagnes de phishing par e-mail à partir du début mars 2024 qui livre & nbsp; Latrodectus, un chargeur de logiciels malveillants naissants qui serait le successeur du malware icedid. "Ces campagnes impliquent généralement une chaîne d'infection reconnaissable impliquant des fichiers JavaScript surdimensionnés qui utilisent la capacité de WMI \\ à invoquer MSIEXEC.EXE et à installer un MSI hébergé à distance
Cybersecurity researchers have observed a spike in email phishing campaigns starting early March 2024 that delivers Latrodectus, a nascent malware loader believed to be the successor to the IcedID malware. "These campaigns typically involve a recognizable infection chain involving oversized JavaScript files that utilize WMI\'s ability to invoke msiexec.exe and install a remotely-hosted MSI
Malware ★★★
The_Hackers_News.webp 2024-05-19 15:16:00 Les ressortissants chinois ont été arrêtés pour avoir lavé 73 millions de dollars en massac
Chinese Nationals Arrested for Laundering $73 Million in Pig Butchering Crypto Scam
(lien direct)
Le ministère américain de la Justice (DOJ) a inculpé deux ressortissants chinois arrêtés pour avoir prétendument orchestré une arnaque de boucherie de porcs qui a blanchi au moins 73 millions de dollars auprès des victimes par le biais de sociétés écrans. Les individus, Daren Li, 41 ans, et Yicheng Zhang, 38 ans, ont été arrêtés à Atlanta et Los Angeles les 12 et 16 avril, respectivement. Les ressortissants étrangers ont été "facturés pour avoir dirigé un programme
The U.S. Department of Justice (DoJ) has charged two arrested Chinese nationals for allegedly orchestrating a pig butchering scam that laundered at least $73 million from victims through shell companies. The individuals, Daren Li, 41, and Yicheng Zhang, 38, were arrested in Atlanta and Los Angeles on April 12 and May 16, respectively. The foreign nationals have been "charged for leading a scheme
★★★
The_Hackers_News.webp 2024-05-19 13:29:00 Grandoreiro Banking Trojan Resurfaces, ciblant plus de 1 500 banques dans le monde
Grandoreiro Banking Trojan Resurfaces, Targeting Over 1,500 Banks Worldwide
(lien direct)
Les acteurs de la menace derrière les Windows & NBSP; Grandoreiro & NBSP; Banking Trojan sont revenus dans une campagne mondiale depuis mars 2024 à la suite d'un retrait des forces de l'ordre en janvier. Les attaques de phishing à grande échelle, probablement facilitées par d'autres cybercriminels via un modèle de logiciel malveillant en tant que service (MAAS), ciblent plus de 1 500 banques à travers le monde, couvrant plus de 60 pays au centre et au sud
The threat actors behind the Windows-based Grandoreiro banking trojan have returned in a global campaign since March 2024 following a law enforcement takedown in January. The large-scale phishing attacks, likely facilitated by other cybercriminals via a malware-as-a-service (MaaS) model, target over 1,500 banks across the world, spanning more than 60 countries in Central and South
Threat Legislation ★★★
The_Hackers_News.webp 2024-05-17 22:50:00 Kinsing Hacker Group exploite plus de défauts pour agrandir le botnet pour le cryptojacking
Kinsing Hacker Group Exploits More Flaws to Expand Botnet for Cryptojacking
(lien direct)
Le groupe de cryptojacking connu sous le nom de & nbsp; kinsing & nbsp; a démontré sa capacité à évoluer et à s'adapter continuellement, se révélant être une menace persistante en intégrant rapidement les vulnérabilités nouvellement divulguées pour exploiter l'arsenal et étendre son botnet. Le & nbsp; conclusions & nbsp; proviennent de la société de sécurité de cloud Aqua, qui a décrit l'acteur de menace comme orchestrant activement l'exploitation de crypto-monnaie illicite
The cryptojacking group known as Kinsing has demonstrated its ability to continuously evolve and adapt, proving to be a persistent threat by swiftly integrating newly disclosed vulnerabilities to exploit arsenal and expand its botnet. The findings come from cloud security firm Aqua, which described the threat actor as actively orchestrating illicit cryptocurrency mining
Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2024-05-17 16:59:00 Nouveau cyber-recherche XM: 80% des expositions des erreurs de configuration, moins de 1% de CVES
New XM Cyber Research: 80% of Exposures from Misconfigurations, Less Than 1% from CVEs
(lien direct)
Un nouveau rapport de XM Cyber ​​a trouvé & # 8211;Entre autres informations - A & NBSP; dramatique & nbsp; écart entre où la plupart des organisations concentrent leurs efforts de sécurité et où résident les menaces les plus graves et NBSP; en fait & nbsp; résident. Le nouveau rapport, naviguant sur les chemins de risque: l'état de gestion de l'exposition en 2024, est basé sur des centaines de milliers d'évaluations de chemin d'attaque menées par le & nbsp; xm cyber
A new report from XM Cyber has found – among other insights - a dramatic gap between where most organizations focus their security efforts, and where the most serious threats actually reside. The new report, Navigating the Paths of Risk: The State of Exposure Management in 2024, is based on hundreds of thousands of attack path assessments conducted by the XM Cyber
Studies ★★★
The_Hackers_News.webp 2024-05-17 16:50:00 Les pirates liés à la Chine adoptent une tactique d'infection en deux étapes pour déployer Deuterbear Rat
China-Linked Hackers Adopt Two-Stage Infection Tactic to Deploy Deuterbear RAT
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un cheval de Troie (rat) d'accès à distance connu sous le nom de DeuterBear utilisé par le groupe de piratage en Chine-lié à la Chine; "DeuterBear, bien que similaire à Waterbear à bien des égards, montre les progrès des capacités telles que l'inclusion de la prise en charge des plugins Shellcode, en évitant les poignées de main
Cybersecurity researchers have shed more light on a remote access trojan (RAT) known as Deuterbear used by the China-linked BlackTech hacking group as part of a cyber espionage campaign targeting the Asia-Pacific region this year. "Deuterbear, while similar to Waterbear in many ways, shows advancements in capabilities such as including support for shellcode plugins, avoiding handshakes
★★
The_Hackers_News.webp 2024-05-17 14:16:00 Kimsuky Apt déploiement de la porte dérobée Linux Gomir dans les cyberattaques sud-coréennes
Kimsuky APT Deploying Linux Backdoor Gomir in South Korean Cyber Attacks
(lien direct)
Le & NBSP; Kimsuky & nbsp; (aka Springtail) Advanced Persistance Menace (APT) Group, qui est lié au Bureau général de reconnaissance de la Corée du Nord (RGB), a été observé en déploiement d'une version Linux de son backdoor gobear dans le cadre d'un ciblage de campagne ciblant de campagneOrganisations sud-coréennes. La porte dérobée, nommé par code et NBSP; Gomir, est "structurellement presque identique à Gobear, avec un partage approfondi de code entre
The Kimsuky (aka Springtail) advanced persistent threat (APT) group, which is linked to North Korea\'s Reconnaissance General Bureau (RGB), has been observed deploying a Linux version of its GoBear backdoor as part of a campaign targeting South Korean organizations. The backdoor, codenamed Gomir, is "structurally almost identical to GoBear, with extensive sharing of code between
Threat ★★
The_Hackers_News.webp 2024-05-17 12:13:00 CISA prévient les vulnérabilités du routeur D-Link exploitées activement - Patch maintenant
CISA Warns of Actively Exploited D-Link Router Vulnerabilities - Patch Now
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; ajout & nbsp; deux défauts de sécurité ayant un impact sur les routeurs D-Link à son catalogue connu vulnérabilités exploitées (KEV), sur la base de la preuve d'exploitation active. La liste des vulnérabilités est la suivante - CVE-2014-100005 & NBSP; - Une vulnérabilité de contrefaçon de demande croisée (CSRF) a un impact sur les routeurs D-Link Dir-600 qui permettent un
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added two security flaws impacting D-Link routers to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The list of vulnerabilities is as follows - CVE-2014-100005 - A cross-site request forgery (CSRF) vulnerability impacting D-Link DIR-600 routers that allows an
Vulnerability ★★★
The_Hackers_News.webp 2024-05-16 21:32:00 La nouvelle vulnérabilité Wi-Fi permet d'écouter le réseau via des attaques de rétrogradation
New Wi-Fi Vulnerability Enables Network Eavesdropping via Downgrade Attacks
(lien direct)
Les chercheurs ont découvert une nouvelle vulnérabilité de sécurité résultant d'un défaut de conception dans la norme Wi-Fi IEEE 802.11 qui incite les victimes à se connecter à un réseau sans fil moins sécurisé et à écouter le trafic de réseau. La confusion & nbsp; SSID & nbsp; Attack, & nbsp; suivie en tant que CVE-2023-52424, a un impact sur tous les systèmes d'exploitation et les clients Wi-Fi, y compris
Researchers have discovered a new security vulnerability stemming from a design flaw in the IEEE 802.11 Wi-Fi standard that tricks victims into connecting to a less secure wireless network and eavesdrop on their network traffic. The SSID Confusion attack, tracked as CVE-2023-52424, impacts all operating systems and Wi-Fi clients, including home and mesh networks that are based on
Vulnerability ★★★
The_Hackers_News.webp 2024-05-16 19:18:00 Les pirates nord-coréens exploitent Facebook Messenger dans une campagne de logiciels malveillants ciblés
North Korean Hackers Exploit Facebook Messenger in Targeted Malware Campaign
(lien direct)
Le nord-lié à la Corée du Nord & NBSP; Kimsuky Hacking Group & NBSP; a été attribué à une nouvelle attaque d'ingénierie sociale qui utilise des comptes Facebook fictifs aux cibles via Messenger et, finalement, offre des logiciels malveillants. "L'acteur de menace a créé un compte Facebook avec une fausse identité déguisée en fonctionnaire de travail dans le domaine nord-coréen des droits de l'homme", génie de la société de cybersécurité sud-coréenne
The North Korea-linked Kimsuky hacking group has been attributed to a new social engineering attack that employs fictitious Facebook accounts to targets via Messenger and ultimately delivers malware. "The threat actor created a Facebook account with a fake identity disguised as a public official working in the North Korean human rights field," South Korean cybersecurity company Genians
Malware Threat ★★★
The_Hackers_News.webp 2024-05-16 15:42:00 Les chercheurs découvrent 11 défauts de sécurité dans GE Healthcare Machines
Researchers Uncover 11 Security Flaws in GE HealthCare Ultrasound Machines
(lien direct)
Les chercheurs en sécurité ont divulgué près d'une douzaine de défauts de sécurité ayant un impact sur la famille de produits à ultrasons vifs GE Healthcare qui pourraient être exploités par des acteurs malveillants pour altérer les données des patients et même installer des ransomwares dans certaines circonstances. "Les impacts permis par ces défauts sont multiples: de l'implant de ransomware sur la machine à ultrasons à l'accès et à la manipulation de
Security researchers have disclosed almost a dozen security flaws impacting the GE HealthCare Vivid Ultrasound product family that could be exploited by malicious actors to tamper with patient data and even install ransomware under certain circumstances. "The impacts enabled by these flaws are manifold: from the implant of ransomware on the ultrasound machine to the access and manipulation of
Ransomware Industrial Medical ★★★★
The_Hackers_News.webp 2024-05-16 08:46:00 Cybercriminels exploitant la fonction d'assistance rapide de Microsoft \\ dans les attaques de ransomware
Cybercriminals Exploiting Microsoft\\'s Quick Assist Feature in Ransomware Attacks
(lien direct)
L'équipe de Microsoft Threat Intelligence a déclaré qu'elle avait observé une menace qu'elle suit sous & nbsp; le nom & nbsp; Storm-1811 & nbsp; abuser de l'outil de gestion de la clientèle aide rapide aux utilisateurs cibler les attaques d'ingénierie sociale. "Storm-1811 est un groupe cybercriminal motivé financièrement connu pour déployer & nbsp; Black Basta & nbsp; ransomware", la société & nbsp; dit & nbsp; dans un rapport publié le 15 mai 2024. Le
The Microsoft Threat Intelligence team said it has observed a threat it tracks under the name Storm-1811 abusing the client management tool Quick Assist to target users in social engineering attacks. "Storm-1811 is a financially motivated cybercriminal group known to deploy Black Basta ransomware," the company said in a report published on May 15, 2024. The
Ransomware Tool Threat ★★
The_Hackers_News.webp 2024-05-16 08:31:00 Google patchs encore une autre vulnérabilité chromée chromée activement
Google Patches Yet Another Actively Exploited Chrome Zero-Day Vulnerability
(lien direct)
Google a déployé des correctifs pour aborder & nbsp; un ensemble de & nbsp; neuf problèmes de sécurité dans son navigateur Chrome, y compris un nouveau jour zéro qui a & nbsp; a été exploité & nbsp; à l'état sauvage. Affecté l'identifiant CVE & NBSP; CVE-2024-4947, la vulnérabilité se rapporte à un bug de confusion de type dans le moteur V8 JavaScript et WebAssembly.Il & nbsp; a été signalé & nbsp; par les chercheurs de Kaspersky Vasily Berdnikov et Boris
Google has rolled out fixes to address a set of nine security issues in its Chrome browser, including a new zero-day that has been exploited in the wild. Assigned the CVE identifier CVE-2024-4947, the vulnerability relates to a type confusion bug in the V8 JavaScript and WebAssembly engine. It was reported by Kaspersky researchers Vasily Berdnikov and Boris
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-15 23:22:00 Le FBI saisit à nouveau BreachForums, exhorte les utilisateurs à signaler une activité criminelle
FBI Seizes BreachForums Again, Urges Users to Report Criminal Activity
(lien direct)
Les organismes d'application de la loi ont officiellement pris le contrôle de la plateforme notoire & nbsp; BreachForums & NBSP; un bazar en ligne connu pour colporter des données volées, pour la deuxième fois en un an. Le site Web ("BreachForums [.] ST") a été remplacé par une bannière de crise indiquant que le Forum Clearnet Cybercrime est sous le contrôle du Federal Bureau of Investigation (FBI). & NBSP; L'opération est le
Law enforcement agencies have officially seized control of the notorious BreachForums platform, an online bazaar known for peddling stolen data, for the second time within a year. The website ("breachforums[.]st") has been replaced by a seizure banner stating the clearnet cybercrime forum is under the control of the Federal Bureau of Investigation (FBI).  The operation is the
Legislation ★★
Last update at: 2024-06-16 11:10:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter