What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-20 15:13:00 Nouvelles surfaces de variantes de logiciels malveillants BunnyLoader avec des fonctionnalités d'attaque modulaire
New BunnyLoader Malware Variant Surfaces with Modular Attack Features
(lien direct)
Les chercheurs en cybersécurité ont découvert une variante mise à jour d'un voleur et d'un chargeur de logiciels malveillants appelée & nbsp; BunnyLoader & nbsp; qui modulalise ses différentes fonctions et lui permettent d'échapper à la détection. "BunnyLoader développe dynamiquement des logiciels malveillants avec la capacité de voler des informations, des informations d'identification et des crypto-monnaies, ainsi que de fournir des logiciels malveillants supplémentaires à ses victimes", Palo Alto Networks
Cybersecurity researchers have discovered an updated variant of a stealer and malware loader called BunnyLoader that modularizes its various functions as well as allow it to evade detection. "BunnyLoader is dynamically developing malware with the capability to steal information, credentials and cryptocurrency, as well as deliver additional malware to its victims," Palo Alto Networks
Malware ★★
The_Hackers_News.webp 2024-03-20 12:18:00 L'Ukraine arrête le trio pour détourner plus de 100 millions de comptes de courriels et d'instagram
Ukraine Arrests Trio for Hijacking Over 100 Million Email and Instagram Accounts
(lien direct)
La cyber-police d'Ukraine a & nbsp; arrêté & nbsp; trois personnes soupçonnées de détournement de plus de 100 millions de courriels et de comptes Instagram des utilisateurs du monde entier. Les suspects, âgés de 20 à 40 ans, feraient partie d'un groupe criminel organisé vivant dans différentes parties du pays.S'ils sont reconnus coupables, ils sont confrontés à 15 ans de prison. Les comptes, selon les autorités, étaient
The Cyber Police of Ukraine has arrested three individuals on suspicion of hijacking more than 100 million emails and Instagram accounts from users across the world. The suspects, aged between 20 and 40, are said to be part of an organized criminal group living in different parts of the country. If convicted, they face up to 15 years in prison. The accounts, authorities said, were
Legislation ★★
The_Hackers_News.webp 2024-03-20 11:18:00 U.S.EPA Formes le groupe de travail pour protéger les systèmes d'eau des cyberattaques
U.S. EPA Forms Task Force to Protect Water Systems from Cyberattacks
(lien direct)
L'Agence américaine de protection de l'environnement (EPA) a déclaré qu'elle formait un nouveau «groupe de travail sur la cybersécurité du secteur de l'eau» pour concevoir des méthodes pour contrer les menaces auxquelles le secteur de l'eau du pays est confronté dans le pays. "En plus de considérer les vulnérabilités courantes des systèmes d'eau aux cyberattaques et les défis rencontrés par certains systèmes dans l'adoption des meilleures pratiques, ce groupe de travail dans ses délibérations
The U.S. Environmental Protection Agency (EPA) said it\'s forming a new "Water Sector Cybersecurity Task Force" to devise methods to counter the threats faced by the water sector in the country. "In addition to considering the prevalent vulnerabilities of water systems to cyberattacks and the challenges experienced by some systems in adopting best practices, this Task Force in its deliberations
Vulnerability ★★
The_Hackers_News.webp 2024-03-19 21:50:00 Les API stimulent la majorité du trafic Internet et les cybercriminels en profitent
APIs Drive the Majority of Internet Traffic and Cybercriminals are Taking Advantage
(lien direct)
Les interfaces de programmation d'applications (API) sont le tissu connectif derrière la modernisation numérique, aidant les applications et les bases de données échangent des données plus efficacement. & NBSP; L'état de sécurité des API dans le rapport 2024 & NBSP; de Imperva, une société Thales, a révélé que la majorité du trafic Internet (71 (71 (71 (71 (71 (71 (71 (71%) en 2023 était des appels API.De plus, un site d'entreprise typique a connu une moyenne de 1,5 milliard d'API
Application programming interfaces (APIs) are the connective tissue behind digital modernization, helping applications and databases exchange data more effectively. The State of API Security in 2024 Report from Imperva, a Thales company, found that the majority of internet traffic (71%) in 2023 was API calls. What\'s more, a typical enterprise site saw an average of 1.5 billion API
★★★
The_Hackers_News.webp 2024-03-19 19:25:00 De Deepfakes aux logiciels malveillants: le rôle croissant d'Ai \\ dans les cyberattaques
From Deepfakes to Malware: AI\\'s Expanding Role in Cyber Attacks
(lien direct)
Les modèles de grande langue (LLMS) alimentaient aujourd'hui les outils d'intelligence artificielle (IA) pourraient être exploités pour développer des logiciels malveillants auto-auprès capables de contourner les règles YARA. "L'IA générative peut être utilisée pour échapper aux règles YARA basées sur des chaînes en augmentant le code source des petites variantes de logiciels malveillants, en réduisant efficacement les taux de détection", a enregistré Future & NBSP; Said & NBSP; dans un nouveau rapport partagé avec les hacker News.
Large language models (LLMs) powering artificial intelligence (AI) tools today could be exploited to develop self-augmenting malware capable of bypassing YARA rules. "Generative AI can be used to evade string-based YARA rules by augmenting the source code of small malware variants, effectively lowering detection rates," Recorded Future said in a new report shared with The Hacker News.
Malware Tool ★★
The_Hackers_News.webp 2024-03-19 16:07:00 Artisanat et communication de votre stratégie de cybersécurité pour l'adhésion au conseil d'administration
Crafting and Communicating Your Cybersecurity Strategy for Board Buy-In
(lien direct)
À une époque où la transformation numérique entraîne des activités dans les secteurs, la cybersécurité a transcendé son rôle opérationnel traditionnel pour devenir la pierre angulaire de la stratégie d'entreprise et de la gestion des risques.Cette évolution exige un changement dans la façon dont les dirigeants de la cybersécurité sont, en particulier les chefs de la sécurité de l'information (CISO) - articuler la valeur et l'urgence des investissements en cybersécurité à leurs conseils. &
In an era where digital transformation drives business across sectors, cybersecurity has transcended its traditional operational role to become a cornerstone of corporate strategy and risk management. This evolution demands a shift in how cybersecurity leaders-particularly Chief Information Security Officers (CISOs)-articulate the value and urgency of cybersecurity investments to their boards.&
★★
The_Hackers_News.webp 2024-03-19 16:02:00 Des pirates exploitant des sites de publication de documents populaires pour les attaques de phishing
Hackers Exploiting Popular Document Publishing Sites for Phishing Attacks
(lien direct)
Les acteurs de la menace tirent parti des sites de publication numérique (DDP) des sites hébergés sur des plates-formes telles que Flipsnack, Issuu, Marq, Publiu, Relayto et SimpleBooklet pour effectuer le phishing, la récolte d'identification et le vol de jeton de session, soulignant à nouveau comment les acteurs de la menace sont et NBSP;Services et NBSP; pour les fins malveillantes. "L'hébergement de leurres de phishing sur les sites DDP augmente la probabilité
Threat actors are leveraging digital document publishing (DDP) sites hosted on platforms like FlipSnack, Issuu, Marq, Publuu, RelayTo, and Simplebooklet for carrying out phishing, credential harvesting, and session token theft, once again underscoring how threat actors are repurposing legitimate services for malicious ends. "Hosting phishing lures on DDP sites increases the likelihood
Threat ★★★
The_Hackers_News.webp 2024-03-19 15:29:00 Suspecté de l'attribution des données russes \\ 'acidepour \\' malware ciblant les appareils Linux x86
Suspected Russian Data-Wiping \\'AcidPour\\' Malware Targeting Linux x86 Devices
(lien direct)
Une nouvelle variante d'un malware d'essuyage de données appelé acidrain a été détectée dans la nature qui ait spécifiquement conçue pour cibler les dispositifs Linux x86. Le malware, surnommé AcidPour, est compilé pour les appareils Linux X86, Juan Andres Guerrero-Saade de Sentinelone \\ a déclaré dans une série de messages sur X. "La nouvelle variante [...] est un elfe binaire compilé pour x86 (pas les MIP) et bien qu'il se réfère à des appareils similaires /
A new variant of a data wiping malware called AcidRain has been detected in the wild that\'s specifically designed for targeting Linux x86 devices. The malware, dubbed AcidPour, is compiled for Linux x86 devices, SentinelOne\'s Juan Andres Guerrero-Saade said in a series of posts on X. "The new variant [...] is an ELF binary compiled for x86 (not MIPS) and while it refers to similar devices/
Malware ★★
The_Hackers_News.webp 2024-03-19 10:58:00 Une nouvelle attaque de phishing utilise une astuce Microsoft Office intelligente pour déployer NetSupport Rat
New Phishing Attack Uses Clever Microsoft Office Trick to Deploy NetSupport RAT
(lien direct)
Une nouvelle campagne de phishing cible les organisations américaines dans l'intention de déployer un cheval de Troie à distance appelé Netsupport Rat. La société israélienne de cybersécurité Perception Point suit l'activité sous le surnom et NBSP; Operation Phantomblu. "L'opération Phantomblu introduit une méthode d'exploitation nuancée, divergeant à partir du mécanisme de livraison typique de netsupport rat \\ en tirant parti de l'OLE (objet
A new phishing campaign is targeting U.S. organizations with the intent to deploy a remote access trojan called NetSupport RAT. Israeli cybersecurity company Perception Point is tracking the activity under the moniker Operation PhantomBlu. "The PhantomBlu operation introduces a nuanced exploitation method, diverging from NetSupport RAT\'s typical delivery mechanism by leveraging OLE (Object
★★★
The_Hackers_News.webp 2024-03-19 10:17:00 L'administrateur du marché de la racine électronique condamné à 42 mois pour avoir vendu 350 000 informations d'identification volées
E-Root Marketplace Admin Sentenced to 42 Months for Selling 350K Stolen Credentials
(lien direct)
Un ressortissant de 31 ans de 31 ans a été condamné à 42 mois de prison aux États-Unis pour avoir exploité un marché illicite appelé E-Root Marketplace qui a offert à la vente des centaines de milliers de références compromises, a annoncé le ministère de la Justice (DOJ). Sandu Boris Diaconu a été accusé de complot en vue de commettre un dispositif d'accès et une fraude par ordinateur et la possession de 15 ou plus non autorisés
A 31-year-old Moldovan national has been sentenced to 42 months in prison in the U.S. for operating an illicit marketplace called E-Root Marketplace that offered for sale hundreds of thousands of compromised credentials, the Department of Justice (DoJ) announced. Sandu Boris Diaconu was charged with conspiracy to commit access device and computer fraud and possession of 15 or more unauthorized
Legislation ★★★
The_Hackers_News.webp 2024-03-18 23:26:00 New Deep # Gosu Malware Campaign cible les utilisateurs de Windows avec des tactiques avancées
New DEEP#GOSU Malware Campaign Targets Windows Users with Advanced Tactics
(lien direct)
Une nouvelle campagne d'attaque élaborée a été observée en utilisant PowerShell et VBScript malware pour infecter les systèmes Windows et récolter des informations sensibles. La société de cybersécurité Securonix, qui a surnommé la campagne Deep # Gosu, a déclaré qu'elle était probablement associée au groupe nord-coréen parrainé par l'État suivi comme & nbsp; Kimsuky. "Les charges utiles de malware utilisées dans le & nbsp; Deep # gosu & nbsp; représentent un
A new elaborate attack campaign has been observed employing PowerShell and VBScript malware to infect Windows systems and harvest sensitive information. Cybersecurity company Securonix, which dubbed the campaign DEEP#GOSU, said it\'s likely associated with the North Korean state-sponsored group tracked as Kimsuky. "The malware payloads used in the DEEP#GOSU represent a
Malware ★★★
The_Hackers_News.webp 2024-03-18 18:28:00 Fortra Patches Critical RCE Vulnérabilité dans l'outil de transfert FileCatalyst
Fortra Patches Critical RCE Vulnerability in FileCatalyst Transfer Tool
(lien direct)
Fortra a publié les détails d'un défaut de sécurité critique désormais par paire impactant sa solution de transfert de fichiers & nbsp; FileCatalyst & nbsp; qui pourrait permettre aux attaquants non authentifiés d'obtenir une exécution de code distante sur des serveurs sensibles. Suivi sous le nom de CVE-2024-25153, la lacune contient un score CVSS de 9,8 sur un maximum de 10. "Une traversée du répertoire dans le \\ 'ftpServlet \' du flux de travail FileCatalyst
Fortra has released details of a now-patched critical security flaw impacting its FileCatalyst file transfer solution that could allow unauthenticated attackers to gain remote code execution on susceptible servers. Tracked as CVE-2024-25153, the shortcoming carries a CVSS score of 9.8 out of a maximum of 10. "A directory traversal within the \'ftpservlet\' of the FileCatalyst Workflow
Tool Vulnerability ★★
The_Hackers_News.webp 2024-03-18 18:05:00 Des pirates utilisant du contrebandier HTML sournois pour livrer des logiciels malveillants via de faux sites Google
Hackers Using Sneaky HTML Smuggling to Deliver Malware via Fake Google Sites
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui tire parti de faux pages de sites Google et de contrebande de HTML pour distribuer un malware commercial appelé & nbsp; azorult & nbsp; afin de faciliter le vol d'information. "Il utilise une technique de contrebande HTML peu orthodoxe où la charge utile malveillante est intégrée dans un fichier JSON séparé hébergé sur un site Web externe", a déclaré les laboratoires de menace Netskope
Cybersecurity researchers have discovered a new malware campaign that leverages bogus Google Sites pages and HTML smuggling to distribute a commercial malware called AZORult in order to facilitate information theft. "It uses an unorthodox HTML smuggling technique where the malicious payload is embedded in a separate JSON file hosted on an external website," Netskope Threat Labs
Malware Threat Commercial ★★
The_Hackers_News.webp 2024-03-18 15:16:00 Les administrateurs WordPress ont demandé à supprimer les plugins minioranges en raison d'une faille critique
WordPress Admins Urged to Remove miniOrange Plugins Due to Critical Flaw
(lien direct)
Les utilisateurs de WordPress des plugins de pare-feu de Minionange \\ de Minionange \\ sont invités à les supprimer de leurs sites Web après la découverte d'un défaut de sécurité critique. La faille, suivie en tant que & nbsp; CVE-2024-2172, est notée 9,8 sur un maximum de 10 sur le système de notation CVSS.Il affecte les versions suivantes des deux plugins - Scanner de logiciels malveillants et NBSP; (Versions Malware ★★
The_Hackers_News.webp 2024-03-18 11:29:00 Groupe de pirates APT28 ciblant l'Europe, les Amériques, l'Asie dans un schéma de phishing généralisé
APT28 Hacker Group Targeting Europe, Americas, Asia in Widespread Phishing Scheme
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de & nbsp; apt28 & nbsp; a été lié à de multiples campagnes de phishing en cours qui utilisent des documents leurre imitant les organisations gouvernementales et non gouvernementales (ONG) en Europe, au Caucase du Sud, en Asie centrale et en Amérique du Nord et du Nord. "Les leurres découverts comprennent un mélange de documents internes et accessibles au public, ainsi que possible
The Russia-linked threat actor known as APT28 has been linked to multiple ongoing phishing campaigns that employ lure documents imitating government and non-governmental organizations (NGOs) in Europe, the South Caucasus, Central Asia, and North and South America. "The uncovered lures include a mixture of internal and publicly available documents, as well as possible actor-generated
Threat APT 28 ★★★
The_Hackers_News.webp 2024-03-16 18:01:00 Les pirates utilisant un logiciel fissuré sur GitHub pour répandre le voleur d'informations Risepro
Hackers Using Cracked Software on GitHub to Spread RisePro Info Stealer
(lien direct)
Les chercheurs en cybersécurité ont trouvé un certain nombre de référentiels GitHub offrant des logiciels fissurés qui sont utilisés pour fournir un voleur d'informations appelé Risepro. La campagne, CodedaMed & NBSP; Gitgub, comprend 17 référentiels associés à 11 comptes différents, selon G Data.Les référentiels en question ont depuis été retirés par la filiale appartenant à Microsoft. "Les référentiels regardent
Cybersecurity researchers have found a number of GitHub repositories offering cracked software that are used to deliver an information stealer called RisePro. The campaign, codenamed gitgub, includes 17 repositories associated with 11 different accounts, according to G DATA. The repositories in question have since been taken down by the Microsoft-owned subsidiary. "The repositories look
★★
The_Hackers_News.webp 2024-03-15 23:16:00 Ghostrace & # 8211;La nouvelle vulnérabilité des fuites de données affecte les processeurs modernes
GhostRace – New Data Leak Vulnerability Affects Modern CPUs
(lien direct)
Un groupe de chercheurs a découvert une nouvelle attaque de fuite de données impactant les architectures de processeur modernes soutenant l'exécution spéculative. Surnommé & nbsp; ghostrace & nbsp; (CVE-2024-2193), il s'agit d'une variation de la vulnérabilité du CPU à exécution transitoire connue sous le nom de Spectre V1 (CVE-2017-5753).L'approche combine l'exécution spéculative et les conditions de course. "Toutes les primitives de synchronisation communes mises en œuvre
A group of researchers has discovered a new data leakage attack impacting modern CPU architectures supporting speculative execution. Dubbed GhostRace (CVE-2024-2193), it is a variation of the transient execution CPU vulnerability known as Spectre v1 (CVE-2017-5753). The approach combines speculative execution and race conditions. "All the common synchronization primitives implemented
Vulnerability ★★★
The_Hackers_News.webp 2024-03-15 17:04:00 Les plugins tiers Chatgpt pourraient conduire à des prises de contrôle des comptes
Third-Party ChatGPT Plugins Could Lead to Account Takeovers
(lien direct)
Les chercheurs en cybersécurité ont découvert que les plugins tiers disponibles pour Openai Chatgpt pouvaient agir comme une nouvelle surface d'attaque pour les acteurs de la menace qui cherchent à obtenir un accès non autorisé à des données sensibles. Selon & nbsp; New Research & NBSP; publié par Salt Labs, les défauts de sécurité trouvés directement dans Chatgpt et dans l'écosystème pourraient permettre aux attaquants d'installer des plugins malveillants sans utilisateurs \\ 'consentement
Cybersecurity researchers have found that third-party plugins available for OpenAI ChatGPT could act as a new attack surface for threat actors looking to gain unauthorized access to sensitive data. According to new research published by Salt Labs, security flaws found directly in ChatGPT and within the ecosystem could allow attackers to install malicious plugins without users\' consent
Threat ChatGPT ★★
The_Hackers_News.webp 2024-03-15 13:20:00 Google introduit une protection URL en temps réel améliorée pour les utilisateurs de Chrome
Google Introduces Enhanced Real-Time URL Protection for Chrome Users
(lien direct)
Google a annoncé jeudi une version améliorée de la navigation sûre pour fournir à la protection URL en temps réel et préservant la confidentialité et sauvegarde les utilisateurs de visiter des sites potentiellement malveillants. "Le & nbsp; Mode de protection standard pour Chrome & NBSP; sur le bureau et iOS vérifiera les sites par rapport à la liste des mauvais sites connus de Google \\ en temps réel", a déclaré Jonathan Li et Jasika Bawa & Nbsp de Google. "Si nous
Google on Thursday announced an enhanced version of Safe Browsing to provide real-time, privacy-preserving URL protection and safeguard users from visiting potentially malicious sites. “The Standard protection mode for Chrome on desktop and iOS will check sites against Google\'s server-side list of known bad sites in real-time,” Google\'s Jonathan Li and Jasika Bawa said. “If we
★★★
The_Hackers_News.webp 2024-03-15 11:48:00 Publicités malveillantes ciblant les utilisateurs chinois avec un faux bloc-notes ++ et des installateurs VNote
Malicious Ads Targeting Chinese Users with Fake Notepad++ and VNote Installers
(lien direct)
Les utilisateurs chinois à la recherche de logiciels légitimes tels que Notepad ++ et VNOTE sur des moteurs de recherche comme Baidu sont ciblés avec des publicités malveillantes et des liens de faux pour distribuer des versions trojanisées du logiciel et, finalement, le déploiement & NBSP; Geacon, une implémentation basée sur Golang de Cobalt Strike. "Le site malveillant trouvé dans la recherche de bloc-notes ++ est distribué via un bloc publicitaire", Kaspersky
Chinese users looking for legitimate software such as Notepad++ and VNote on search engines like Baidu are being targeted with malicious ads and bogus links to distribute trojanized versions of the software and ultimately deploy Geacon, a Golang-based implementation of Cobalt Strike. “The malicious site found in the notepad++ search is distributed through an advertisement block,” Kaspersky
★★★
The_Hackers_News.webp 2024-03-14 19:17:00 Lockbit Ransomware Hacker a été condamné à 860 000 $ après un plaidoyer de culpabilité au Canada
LockBit Ransomware Hacker Ordered to Pay $860,000 After Guilty Plea in Canada
(lien direct)
Un ressortissant canadien russe de 34 ans a été condamné à près de quatre ans de prison au Canada pour sa participation à l'opération de ransomware mondial de Lockbit. Mikhail Vasiliev, un résident de l'Ontario, a été & nbsp; à l'origine arrêté & nbsp; en novembre 2022 et inculpé par le département américain de la Justice (DOJ) de "complot avec d'autres pour endommager intentionnellement les ordinateurs protégés et transmettre
A 34-year-old Russian-Canadian national has been sentenced to nearly four years in jail in Canada for his participation in the LockBit global ransomware operation. Mikhail Vasiliev, an Ontario resident, was originally arrested in November 2022 and charged by the U.S. Department of Justice (DoJ) with "conspiring with others to intentionally damage protected computers and to transmit
Ransomware ★★★
The_Hackers_News.webp 2024-03-14 17:29:00 Les chercheurs détaillent la vulnérabilité de Kubernetes qui permet la prise de contrôle du nœud Windows
Researchers Detail Kubernetes Vulnerability That Enables Windows Node Takeover
(lien direct)
Des détails ont été rendus publics sur un défaut de haute sévérité maintenant par régime à Kubernetes qui pourrait permettre à un attaquant malveillant d'atteindre une exécution de code distante avec des privilèges élevés dans des circonstances spécifiques. "La vulnérabilité permet l'exécution de code distant avec les privilèges système sur tous les points de terminaison Windows dans un cluster Kubernetes", a déclaré le chercheur de sécurité Akamai Tomer Peled & NBSP;"Exploiter
Details have been made public about a now-patched high-severity flaw in Kubernetes that could allow a malicious attacker to achieve remote code execution with elevated privileges under specific circumstances. “The vulnerability allows remote code execution with SYSTEM privileges on all Windows endpoints within a Kubernetes cluster,” Akamai security researcher Tomer Peled said. “To exploit
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-14 15:54:00 3 choses que les cisos réalisent avec Cato
3 Things CISOs Achieve with Cato
(lien direct)
Être un CISO est un acte d'équilibrage: s'assurer que les organisations sont sécurisées sans compromettre la productivité des utilisateurs.Cela nécessite de prendre en considération plusieurs éléments, comme le coût, la complexité, les performances et l'expérience utilisateur.Les CISO du monde entier utilisent Cato SSE 360, dans le cadre de la plate-forme cloud & nbsp; Cato Sase & NBSP; pour équilibrer ces facteurs sans compromis. Cet article détaille comment sont les cisos
Being a CISO is a balancing act: ensuring organizations are secure without compromising users\' productivity. This requires taking multiple elements into consideration, like cost, complexity, performance and user experience. CISOs around the globe use Cato SSE 360, as part of the Cato SASE Cloud platform to balance these factors without compromise. This article details how CISOs are
Cloud ★★
The_Hackers_News.webp 2024-03-14 15:53:00 Redcurl Cybercrime Group abuse de l'outil PCA Windows pour l'espionnage d'entreprise
RedCurl Cybercrime Group Abuses Windows PCA Tool for Corporate Espionage
(lien direct)
Le groupe de cybercrimes russophone appelé & nbsp; redcurl & nbsp; tire un tir un composant Microsoft Windows légitime appelé l'assistant de compatibilité du programme (PCA) pour exécuter des commandes malveillantes. «Le service d'assistant de compatibilité du programme (Pcalua.exe) est un service Windows conçu pour identifier et résoudre les problèmes de compatibilité avec les programmes plus anciens», Trend Micro & Nbsp; Said & NBSP; dans une analyse
The Russian-speaking cybercrime group called RedCurl is leveraging a legitimate Microsoft Windows component called the Program Compatibility Assistant (PCA) to execute malicious commands. “The Program Compatibility Assistant Service (pcalua.exe) is a Windows service designed to identify and address compatibility issues with older programs,” Trend Micro said in an analysis
Tool Prediction ★★
The_Hackers_News.webp 2024-03-14 12:47:00 ANDE Loader Maleware cible le secteur de la fabrication en Amérique du Nord
Ande Loader Malware Targets Manufacturing Sector in North America
(lien direct)
The threat actor known as Blind Eagle has been observed using a loader malware called Ande Loader to deliver remote access trojans (RATs) like Remcos RAT and NjRAT. The attacks, which take the form of phishing emails, targeted Spanish-speaking users in the manufacturing industry based in North America, eSentire said. Blind Eagle (aka APT-C-36) is a financially motivated threat actor&
The threat actor known as Blind Eagle has been observed using a loader malware called Ande Loader to deliver remote access trojans (RATs) like Remcos RAT and NjRAT. The attacks, which take the form of phishing emails, targeted Spanish-speaking users in the manufacturing industry based in North America, eSentire said. Blind Eagle (aka APT-C-36) is a financially motivated threat actor&
Malware Threat APT-C-36 ★★
The_Hackers_News.webp 2024-03-14 10:27:00 Darkgate Malware exploite récemment corrigé Microsoft Flaw en attaque zéro-jour
DarkGate Malware Exploits Recently Patched Microsoft Flaw in Zero-Day Attack
(lien direct)
Une campagne Darkgate Malware observée à la mi-janvier 2024 a exploité un défaut de sécurité récemment corrigé dans Microsoft Windows en tant qu'installateurs de logiciels de faux-jour. «Au cours de cette campagne, les utilisateurs ont été attirés par des PDF qui contenaient des redirections ouvertes Google DoubleClick Digital Marketing (DDM) qui ont conduit les victimes sans méfiance à des sites compromis hébergeant le pontage SmartScreen Microsoft Windows
A DarkGate malware campaign observed in mid-January 2024 leveraged a recently patched security flaw in Microsoft Windows as a zero-day using bogus software installers. “During this campaign, users were lured using PDFs that contained Google DoubleClick Digital Marketing (DDM) open redirects that led unsuspecting victims to compromised sites hosting the Microsoft Windows SmartScreen bypass
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-14 09:51:00 (Déjà vu) Fortinet met en garde contre la vulnérabilité SQLI sévère dans le logiciel Forticlientems
Fortinet Warns of Severe SQLi Vulnerability in FortiClientEMS Software
(lien direct)
Fortinet a mis en garde contre une faille de sécurité critique ayant un impact sur son logiciel Forticlientems qui pourrait permettre aux attaquants d'atteindre l'exécution du code sur les systèmes affectés. "Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') [CWE-89] dans ForticLientems peut permettre à un attaquant non authentifié d'exécuter du code ou des commandes non autorisés via spécifiquement fabriqué spécifique
Fortinet has warned of a critical security flaw impacting its FortiClientEMS software that could allow attackers to achieve code execution on affected systems. "An improper neutralization of special elements used in an SQL Command (\'SQL Injection\') vulnerability [CWE-89] in FortiClientEMS may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted
Vulnerability ★★
The_Hackers_News.webp 2024-03-13 21:09:00 Démystifier un mythe commun de cybersécurité
Demystifying a Common Cybersecurity Myth
(lien direct)
L'une des idées fausses les plus courantes dans la cybersécurité de téléchargement de fichiers est que certains outils sont «suffisants» à leur propre chef - ce n'est tout simplement pas le cas.Dans notre dernier & NBSP; WhitePaper & NBSP; PDG et fondateur d'Opswat, Benny Czarny, jette un aperçu global de ce qu'il faut pour empêcher les menaces de logiciels malveillants dans le dossier de sécurité en constante évolution en constante évolution, et une grande partie de cela est de comprendre où la
One of the most common misconceptions in file upload cybersecurity is that certain tools are “enough” on their own-this is simply not the case. In our latest whitepaper OPSWAT CEO and Founder, Benny Czarny, takes a comprehensive look at what it takes to prevent malware threats in today\'s ever-evolving file upload security landscape, and a big part of that is understanding where the
Malware Tool ★★★
The_Hackers_News.webp 2024-03-13 19:25:00 Pixpirate Android Banking Trojan utilisant une nouvelle tactique d'évasion pour cibler les utilisateurs brésiliens
PixPirate Android Banking Trojan Using New Evasion Tactic to Target Brazilian Users
(lien direct)
Les acteurs de la menace derrière le Troie bancaire Android Pixpirate tirent parti d'une nouvelle astuce pour échapper à la détection sur des appareils compromis et récoltent des informations sensibles auprès des utilisateurs du Brésil. L'approche lui permet de masquer l'icône de l'application malveillante à l'écran d'accueil de l'appareil de la victime, a déclaré IBM dans un rapport technique publié aujourd'hui. «Merci à cette nouvelle technique, pendant la reconnaissance de Pixpirate
The threat actors behind the PixPirate Android banking trojan are leveraging a new trick to evade detection on compromised devices and harvest sensitive information from users in Brazil. The approach allows it to hide the malicious app\'s icon from the home screen of the victim\'s device, IBM said in a technical report published today. “Thanks to this new technique, during PixPirate reconnaissance
Threat Mobile Technical ★★
The_Hackers_News.webp 2024-03-13 16:03:00 Rejoignez notre webinaire sur la protection des identités humaines et non humaines dans les plateformes SaaS
Join Our Webinar on Protecting Human and Non-Human Identities in SaaS Platforms
(lien direct)
Les identités sont le dernier point idéal pour les cybercriminels, ciblant désormais fortement les applications SaaS qui sont particulièrement vulnérables dans ce vecteur d'attaque. L'utilisation des applications SaaS implique un large éventail d'identités, y compris l'homme et le non-humain, tels que les comptes de service, les clés API et les autorisations d'OAuth.Par conséquent, toute identité dans une application SaaS peut créer une ouverture pour les cybercriminels pour
Identities are the latest sweet spot for cybercriminals, now heavily targeting SaaS applications that are especially vulnerable in this attack vector. The use of SaaS applications involves a wide range of identities, including human and non-human, such as service accounts, API keys, and OAuth authorizations. Consequently, any identity in a SaaS app can create an opening for cybercriminals to
Cloud ★★
The_Hackers_News.webp 2024-03-13 15:44:00 Les chercheurs mettent en évidence la sensibilité aux Gémeaux de Google \\ aux menaces LLM
Researchers Highlight Google\\'s Gemini AI Susceptibility to LLM Threats
(lien direct)
Google \\ 'S & nbsp; Gemini & nbsp; Large Language Model (LLM) est sensible aux menaces de sécurité qui pourraient le faire divulguer les invites du système, générer du contenu nocif et effectuer des attaques d'injection indirectes. Les résultats proviennent de Hiddenlayer, qui a déclaré que les problèmes ont un impact sur les consommateurs à l'aide de Gemini avancés avec Google Workspace ainsi que les entreprises utilisant l'API LLM. La première vulnérabilité implique
Google\'s Gemini large language model (LLM) is susceptible to security threats that could cause it to divulge system prompts, generate harmful content, and carry out indirect injection attacks. The findings come from HiddenLayer, which said the issues impact consumers using Gemini Advanced with Google Workspace as well as companies using the LLM API. The first vulnerability involves
Vulnerability ★★★
The_Hackers_News.webp 2024-03-13 15:13:00 Alerte: cybercriminels déploiement de vcurms et de chevaux de Troie de strat via AWS et Github
Alert: Cybercriminals Deploying VCURMS and STRRAT Trojans via AWS and GitHub
(lien direct)
Une nouvelle campagne de phishing a été observée en train de livrer des chevaux de Troie à distance (rat) tels que VCURMS et STRRAT au moyen d'un téléchargeur malveillant basé à Java. «Les attaquants ont stocké des logiciels malveillants sur des services publics comme Amazon Web Services (AWS) et GitHub, en utilisant un protecteur commercial pour éviter la détection des logiciels malveillants», a déclaré le chercheur Fortinet Fortiguard Labs Yurren Wan & Nbsp; Un aspect inhabituel du
A new phishing campaign has been observed delivering remote access trojans (RAT) such as VCURMS and STRRAT by means of a malicious Java-based downloader. “The attackers stored malware on public services like Amazon Web Services (AWS) and GitHub, employing a commercial protector to avoid detection of the malware,” Fortinet FortiGuard Labs researcher Yurren Wan said. An unusual aspect of the
Malware Commercial ★★★
The_Hackers_News.webp 2024-03-13 11:08:00 Les mises à jour de la mars de Microsoft \\ sont des vulnérabilités de réparation 61, y compris des défauts hyper-v critiques
Microsoft\\'s March Updates Fix 61 Vulnerabilities, Including Critical Hyper-V Flaws
(lien direct)
Microsoft a publié mardi sa mise à jour mensuelle de sécurité, & NBSP; s'adressant à 61 Flaws de sécurité différents et NBSP; couvrant son logiciel, y compris deux problèmes critiques ayant un impact sur Windows Hyper-V qui pourrait conduire au déni de service (DOS) et à l'exécution du code distant. Sur les 61 vulnérabilités, deux sont évaluées, 58 sont notés importants et un est faible en gravité.Aucun des défauts n'est répertorié comme
Microsoft on Tuesday released its monthly security update, addressing 61 different security flaws spanning its software, including two critical issues impacting Windows Hyper-V that could lead to denial-of-service (DoS) and remote code execution. Of the 61 vulnerabilities, two are rated Critical, 58 are rated Important, and one is rated Low in severity. None of the flaws are listed as
Vulnerability ★★★
The_Hackers_News.webp 2024-03-12 17:43:00 Attention: ces packages PYPI Python peuvent vider vos portefeuilles crypto
Watch Out: These PyPI Python Packages Can Drain Your Crypto Wallets
(lien direct)
Les chasseurs de menaces ont découvert un ensemble de sept packages sur le référentiel Python Package Index (PYPI) qui sont conçus pour voler & nbsp; phrases mnémoniques BIP39 & NBSP; utilisées pour récupérer les clés privées d'un portefeuille de crypto-monnaie. La campagne d'attaque de la chaîne d'approvisionnement du logiciel a été nommée BIPCLIP en inversant leslabs.Les packages ont été téléchargés collectivement 7 451 fois avant qu'ils ne soient supprimés de
Threat hunters have discovered a set of seven packages on the Python Package Index (PyPI) repository that are designed to steal BIP39 mnemonic phrases used for recovering private keys of a cryptocurrency wallet. The software supply chain attack campaign has been codenamed BIPClip by ReversingLabs. The packages were collectively downloaded 7,451 times prior to them being removed from
Threat ★★
The_Hackers_News.webp 2024-03-12 16:37:00 CTEM 101 - Va teloir de gestion de la vulnérabilité avec une gestion continue de l'exposition aux menaces
CTEM 101 - Go Beyond Vulnerability Management with Continuous Threat Exposure Management
(lien direct)
Dans un monde de jargon en constante expansion, l'ajout d'un autre FLA (acronyme de quatre lettres) à votre glossaire peut sembler être la dernière chose que vous voudriez faire.Mais si vous cherchez des moyens de réduire en permanence les risques dans votre environnement tout en apportant des améliorations importantes et cohérentes à la posture de sécurité, à notre avis, vous voulez probablement envisager d'établir une exposition à la menace continue;
In a world of ever-expanding jargon, adding another FLA (Four-Letter Acronym) to your glossary might seem like the last thing you\'d want to do. But if you are looking for ways to continuously reduce risk across your environment while making significant and consistent improvements to security posture, in our opinion, you probably want to consider establishing a Continuous Threat Exposure
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-12 14:45:00 La campagne malveillante exploite le plugin WordPress du constructeur popup pour infecter plus de 3 900 sites
Malware Campaign Exploits Popup Builder WordPress Plugin to Infect 3,900+ Sites
(lien direct)
Une nouvelle campagne de logiciels malveillants tire parti d'un défaut de sécurité à haute sévérité dans le plugin Popup Builder pour WordPress pour injecter un code JavaScript malveillant. Selon Sucuri, la campagne a & nbsp; infecté plus de 3 900 sites et NBSP; au cours des trois dernières semaines. "Ces attaques sont orchestrées dans des domaines de moins d'un mois, avec des inscriptions remontant au 12 février 2024", chercheur en sécurité
A new malware campaign is leveraging a high-severity security flaw in the Popup Builder plugin for WordPress to inject malicious JavaScript code. According to Sucuri, the campaign has infected more than 3,900 sites over the past three weeks. "These attacks are orchestrated from domains less than a month old, with registrations dating back to February 12th, 2024," security researcher
Malware ★★★
The_Hackers_News.webp 2024-03-12 12:02:00 Citoyen sud-coréen détenu en Russie pour des accusations de cyber-espionnage
South Korean Citizen Detained in Russia on Cyber Espionage Charges
(lien direct)
La Russie a détenu pour la première fois un ressortissant sud-coréen sur des accusations de cyber-espionnage et transféré de Vladivostok à Moscou pour une enquête plus approfondie. Le développement était & nbsp; pour la première fois & nbsp; par l'agence de presse russe Tass. «Au cours de l'enquête sur une affaire d'espionnage, un citoyen sud-coréen Baek Won-soon a été identifié et détenu à Vladivostok, et détenu en vertu d'un tribunal
Russia has detained a South Korean national for the first time on cyber espionage charges and transferred from Vladivostok to Moscow for further investigation. The development was first reported by Russian news agency TASS. “During the investigation of an espionage case, a South Korean citizen Baek Won-soon was identified and detained in Vladivostok, and put into custody under a court
★★★
The_Hackers_News.webp 2024-03-11 20:17:00 Embrasser le cloud: révolutionner la gestion de l'accès privilégié avec une seule identité Pam Essentials
Embracing the Cloud: Revolutionizing Privileged Access Management with One Identity PAM Essentials
(lien direct)
Alors que les cybermenaces se profilent à chaque coin de rue et que les comptes privilégiés deviennent des cibles privilégiées, l'importance de la mise en œuvre d'une gestion robuste & nbsp; privilégied Access Management (PAM) & nbsp; la solution ne peut pas être surestimée.Avec les organisations de plus en plus migrant vers des environnements cloud, le marché de la solution PAM connaît un changement transformateur vers des offres basées sur le cloud.Une identité Pam Essentials est
As cyber threats loom around every corner and privileged accounts become prime targets, the significance of implementing a robust Privileged Access Management (PAM) solution can\'t be overstated. With organizations increasingly migrating to cloud environments, the PAM Solution Market is experiencing a transformative shift toward cloud-based offerings. One Identity PAM Essentials stands
Cloud ★★
The_Hackers_News.webp 2024-03-11 20:17:00 Nouvelle banque Trojan Chavecloak cible les utilisateurs brésiliens via des tactiques de phishing
New Banking Trojan CHAVECLOAK Targets Brazilian Users via Phishing Tactics
(lien direct)
Les utilisateurs du Brésil sont la cible d'un nouveau trojan bancaire connu sous le nom de & nbsp; chavecloak & nbsp; qui se propage via des e-mails de phishing portant des pièces jointes PDF. "Cette attaque complexe implique que le PDF télécharge un fichier zip et utilise par la suite des techniques de chargement latérales DLL pour exécuter le malware final", a déclaré le chercheur Fortinet Fortiguard Labs Cara Lin & Nbsp; La chaîne d'attaque implique l'utilisation de
Users in Brazil are the target of a new banking trojan known as CHAVECLOAK that\'s propagated via phishing emails bearing PDF attachments. "This intricate attack involves the PDF downloading a ZIP file and subsequently utilizing DLL side-loading techniques to execute the final malware," Fortinet FortiGuard Labs researcher Cara Lin said. The attack chain involves the use of
Malware ★★
The_Hackers_News.webp 2024-03-11 17:03:00 Prévention des fuites de données à l'ère du cloud computing: une nouvelle approche
Data Leakage Prevention in the Age of Cloud Computing: A New Approach
(lien direct)
Alors que le changement de l'infrastructure informatique vers des solutions basés sur le cloud célèbre son anniversaire de 10 ans, il devient clair que les approches traditionnelles sur site de la sécurité des données deviennent obsolètes.Plutôt que de protéger le point final, les solutions DLP doivent recentrer leurs efforts pour savoir où résident les données de l'entreprise - dans le navigateur. Un nouveau guide de Layerx intitulé "Sur-Prem est mort. Avez-vous ajusté votre Web
As the shift of IT infrastructure to cloud-based solutions celebrates its 10-year anniversary, it becomes clear that traditional on-premises approaches to data security are becoming obsolete. Rather than protecting the endpoint, DLP solutions need to refocus their efforts to where corporate data resides - in the browser. A new guide by LayerX titled "On-Prem is Dead. Have You Adjusted Your Web
Cloud ★★★
The_Hackers_News.webp 2024-03-11 15:23:00 Bianlian Threat Actors exploitant JetBrains Flaws TeamCity dans les attaques de ransomwares
BianLian Threat Actors Exploiting JetBrains TeamCity Flaws in Ransomware Attacks
(lien direct)
Les acteurs de la menace derrière le ransomware Bianlian ont été observés exploitant des défauts de sécurité dans le logiciel JetBrains TeamCity pour mener leurs attaques d'extorsion uniquement. Selon A & NBSP; nouveau rapport & NBSP; de GuidePoint Security, qui a répondu à une intrusion récente, l'incident "a commencé avec l'exploitation d'un serveur d'équipe qui a entraîné le déploiement d'une implémentation PowerShell de
The threat actors behind the BianLian ransomware have been observed exploiting security flaws in JetBrains TeamCity software to conduct their extortion-only attacks. According to a new report from GuidePoint Security, which responded to a recent intrusion, the incident "began with the exploitation of a TeamCity server which resulted in the deployment of a PowerShell implementation of
Ransomware Threat ★★
The_Hackers_News.webp 2024-03-11 11:58:00 Exploit de preuve de concept publié pour le logiciel de progression Vulnérabilité OpenEdge
Proof-of-Concept Exploit Released for Progress Software OpenEdge Vulnerability
(lien direct)
Des détails techniques et un exploit de preuve de concept (POC) ont été mis à disposition pour un défaut de sécurité critique récemment divulgué de la passerelle d'authentification OpenEdge et de l'adminsateur, qui pourrait être exploité pour contourner les protections d'authentification. Suivi en AS & NBSP; CVE-2024-1403, la vulnérabilité a une cote de gravité maximale de 10,0 sur le système de notation CVSS.Il
Technical specifics and a proof-of-concept (PoC) exploit have been made available for a recently disclosed critical security flaw in Progress Software OpenEdge Authentication Gateway and AdminServer, which could be potentially exploited to bypass authentication protections. Tracked as CVE-2024-1403, the vulnerability has a maximum severity rating of 10.0 on the CVSS scoring system. It
Vulnerability Threat Technical ★★
The_Hackers_News.webp 2024-03-11 11:29:00 Groupe de pirates Gobblin Magnet Tirant des exploits d'un jour pour déployer un rat nerbian
Magnet Goblin Hacker Group Leveraging 1-Day Exploits to Deploy Nerbian RAT
(lien direct)
Un acteur de menace financièrement motivé appelé & NBSP; Magnet Goblin & NBSP; adopte rapidement des vulnérabilités de sécurité d'une journée dans son arsenal afin de violer opportuniste les appareils de bord et les services orientés publics et de déployer des logiciels malveillants sur des hôtes compromis. «Le groupe d'acteur de menace Magnet Gobblin \'s est sa capacité à tirer rapidement tirer parti des vulnérabilités nouvellement divulguées, en particulier le ciblage
A financially motivated threat actor called Magnet Goblin is swiftly adopting one-day security vulnerabilities into its arsenal in order to opportunistically breach edge devices and public-facing services and deploy malware on compromised hosts. “Threat actor group Magnet Goblin\'s hallmark is its ability to swiftly leverage newly disclosed vulnerabilities, particularly targeting
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-09 09:31:00 Microsoft confirme que les pirates russes ont volé le code source, certains secrets des clients
Microsoft Confirms Russian Hackers Stole Source Code, Some Customer Secrets
(lien direct)
Vendredi, Microsoft a révélé que l'acteur de menace soutenu par le Kremlin connu sous le nom de & nbsp; Midnight Blizzard & nbsp; (aka apt29 ou confort) a réussi à accéder à certains de ses référentiels de code source et systèmes internes après A & NBSP; hack qui est venu à la lumière & NBSP; en janvier 2024. "Ces dernières semaines, nous avons vu des preuves que Midnight Blizzard utilise des informations initialement exfiltrées de notre
Microsoft on Friday revealed that the Kremlin-backed threat actor known as Midnight Blizzard (aka APT29 or Cozy Bear) managed to gain access to some of its source code repositories and internal systems following a hack that came to light in January 2024. "In recent weeks, we have seen evidence that Midnight Blizzard is using information initially exfiltrated from our
Hack Threat APT 29 ★★★
The_Hackers_News.webp 2024-03-08 18:44:00 Meta détaille l'interopérabilité WhatsApp et Messenger pour se conformer aux réglementations DMA de l'UE \\
Meta Details WhatsApp and Messenger Interoperability to Comply with EU\\'s DMA Regulations
(lien direct)
Meta a proposé des détails sur la façon dont il a l'intention de mettre en œuvre l'interopérabilité dans WhatsApp et Messenger avec des services de messagerie tiers alors que la loi sur les marchés numériques (DMA) est entrée en vigueur dans l'Union européenne. «Cela permet aux utilisateurs de fournisseurs tiers qui choisissent d'activer l'interopérabilité (interop) d'envoyer et de recevoir des messages avec des utilisateurs optés de Messenger ou WhatsApp & # 8211;les deux désignés
Meta has offered details on how it intends to implement interoperability in WhatsApp and Messenger with third-party messaging services as the Digital Markets Act (DMA) went into effect in the European Union. “This allows users of third-party providers who choose to enable interoperability (interop) to send and receive messages with opted-in users of either Messenger or WhatsApp – both designated
★★
The_Hackers_News.webp 2024-03-08 15:19:00 Secrets Sensei: Conquérir des défis de gestion des secrets
Secrets Sensei: Conquering Secrets Management Challenges
(lien direct)
Dans le domaine de la cybersécurité, les enjeux sont riches en ciel, et à la base se trouve la gestion des secrets - le pilier fondamental sur lequel repose votre infrastructure de sécurité.Nous sommes tous familiers avec la routine: la sauvegarde de ces clés d'API, des chaînes de connexion et des certificats n'est pas négociable.Cependant, que \\ se dispense des plaisanteries;Ce n'est pas un scénario simple \\ 'Simple \'.C'est
In the realm of cybersecurity, the stakes are sky-high, and at its core lies secrets management - the foundational pillar upon which your security infrastructure rests. We\'re all familiar with the routine: safeguarding those API keys, connection strings, and certificates is non-negotiable. However, let\'s dispense with the pleasantries; this isn\'t a simple \'set it and forget it\' scenario. It\'s
★★★
The_Hackers_News.webp 2024-03-08 13:39:00 Cisco émet un patch pour un bogue de détournement de VPN de haute sévérité dans le client sécurisé
Cisco Issues Patch for High-Severity VPN Hijacking Bug in Secure Client
(lien direct)
Cisco a publié des correctifs pour aborder un défaut de sécurité à haute sévérité ayant un impact sur son logiciel client sécurisé qui pourrait être exploité par un acteur de menace pour ouvrir une session VPN avec celle d'un utilisateur ciblé. La société d'équipement de réseautage a décrit la vulnérabilité, suivie comme CVE-2024-20337 (score CVSS: 8.2), comme permettant à un attaquant distant non authentifié d'effectuer un flux de ligne de retour de chariot (CRLF
Cisco has released patches to address a high-severity security flaw impacting its Secure Client software that could be exploited by a threat actor to open a VPN session with that of a targeted user. The networking equipment company described the vulnerability, tracked as CVE-2024-20337 (CVSS score: 8.2), as allowing an unauthenticated, remote attacker to conduct a carriage return line feed (CRLF
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-08 13:18:00 L'émulateur Qemu exploité comme outil de tunneling pour violer le réseau
QEMU Emulator Exploited as Tunneling Tool to Breach Company Network
(lien direct)
Des acteurs de menace ont été observés en tirant parti de l'émulateur de matériel open-source en tant que logiciel de tunnelisation lors d'une cyberattaque ciblant une "grande entreprise" sans nom pour se connecter à leur infrastructure. Alors qu'un certain nombre d'outils de tunneling légitime comme Chisel, FRP, Ligolo, Ngrok et Plink ont été utilisés par les adversaires à leur avantage, le développement marque le premier Qemu qui a été
Threat actors have been observed leveraging the QEMU open-source hardware emulator as tunneling software during a cyber attack targeting an unnamed "large company" to connect to their infrastructure. While a number of legitimate tunneling tools like Chisel, FRP, ligolo, ngrok, and Plink have been used by adversaries to their advantage, the development marks the first QEMU that has been
Tool Threat ★★★
The_Hackers_News.webp 2024-03-08 11:43:00 La CISA prévient la vulnérabilité d'équipe de Jetbrains activement exploitée
CISA Warns of Actively Exploited JetBrains TeamCity Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; ajout & nbsp; un défaut de sécurité essentiel impactant le logiciel JetBrains TeamCity sur site dans son catalogue connu des vulnérabilités exploitées (KEV), basée sur des preuves de l'exploitation active. La vulnérabilité, suivie comme CVE-2024-27198 (score CVSS: 9.8), fait référence à un bogue de dérivation d'authentification qui permet A & NBSP;
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a critical security flaw impacting JetBrains TeamCity On-Premises software to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability, tracked as CVE-2024-27198 (CVSS score: 9.8), refers to an authentication bypass bug that allows for a complete
Vulnerability ★★★
The_Hackers_News.webp 2024-03-07 19:15:00 Sites WordPress piratés abusant des visiteurs \\ 'Browsers pour les attaques par force brute distribuée
Hacked WordPress Sites Abusing Visitors\\' Browsers for Distributed Brute-Force Attacks
(lien direct)
Les acteurs de la menace mènent des attaques par force brute contre les sites WordPress en tirant parti des injections de javascript malveillantes, révèlent de nouvelles découvertes de Sucuri. Les attaques, qui prennent la forme d'attaques brutales distribuées, «ciblent les sites Web WordPress des navigateurs de visiteurs du site complètement innocents et sans méfiance», a déclaré la chercheuse en sécurité Denis Sinegubko & Nbsp; L'activité fait partie de A &
Threat actors are conducting brute-force attacks against WordPress sites by leveraging malicious JavaScript injections, new findings from Sucuri reveal. The attacks, which take the form of distributed brute-force attacks, “target WordPress websites from the browsers of completely innocent and unsuspecting site visitors,” security researcher Denis Sinegubko said. The activity is part of a&
Threat ★★
Last update at: 2024-06-16 11:10:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter