What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-16 10:01:00 Hacker au Royaume-Uni lié à un groupe d'araignée dispersé notoire arrêté en Espagne
U.K. Hacker Linked to Notorious Scattered Spider Group Arrested in Spain
(lien direct)
Les autorités chargées de l'application des lois auraient arrêté un membre clé du célèbre groupe de cybercriminalité appelé Sported Spider. L'individu, un homme de 22 ans du Royaume-Uni, a été arrêté cette semaine dans la ville espagnole de Palma de Majorque alors qu'il tentait de monter à bord d'un vol vers l'Italie.Cette décision serait un effort conjoint entre le Federal Bureau of Investigation (FBI) et le
Law enforcement authorities have allegedly arrested a key member of the notorious cybercrime group called Scattered Spider. The individual, a 22-year-old man from the United Kingdom, was arrested this week in the Spanish city of Palma de Mallorca as he attempted to board a flight to Italy. The move is said to be a joint effort between the U.S. Federal Bureau of Investigation (FBI) and the
Legislation
The_Hackers_News.webp 2024-06-15 15:21:00 Grandoreiro Banking Trojan frappe le Brésil alors que les escroqueries shumsaient au Pakistan
Grandoreiro Banking Trojan Hits Brazil as Smishing Scams Surge in Pakistan
(lien direct)
Le Pakistan est devenu la dernière cible d'un acteur de menace appelé la triade de smirs, marquant la première expansion de son empreinte au-delà de l'UE, de l'Arabie saoudite, des États-Unis, et des États-Unis et des États-Unis. "La dernière tactique du groupe \\ consiste à envoyer des messages malveillants au nom du Pakistan Post aux clients des opérateurs de mobiles via iMessage et SMS", a déclaré Resecurity dans un rapport publié plus tôt cette semaine."Le but est
Pakistan has become the latest target of a threat actor called the Smishing Triad, marking the first expansion of its footprint beyond the E.U., Saudi Arabia, the U.A.E., and the U.S. "The group\'s latest tactic involves sending malicious messages on behalf of Pakistan Post to customers of mobile carriers via iMessage and SMS," Resecurity said in a report published earlier this week. "The goal is
Threat Mobile
The_Hackers_News.webp 2024-06-15 13:43:00 Les pirates pakistanais utilisent des logiciels malveillants Disgomoji dans les cyberattaques du gouvernement indien
Pakistani Hackers Use DISGOMOJI Malware in Indian Government Cyber Attacks
(lien direct)
Un acteur de menace basé au Pakistan présumé a été lié à une campagne de cyber-espionnage ciblant les entités gouvernementales indiennes en 2024. La volexité de la société de cybersécurité suit l'activité sous le surnom UTA0137, notant l'utilisation exclusive de l'adversaire d'un logiciel malveillant appelé Disgomoji qui est écrit en Golang et est conçu pour infecter les systèmes Linux. "C'est une version modifiée du projet public
A suspected Pakistan-based threat actor has been linked to a cyber espionage campaign targeting Indian government entities in 2024. Cybersecurity company Volexity is tracking the activity under the moniker UTA0137, noting the adversary\'s exclusive use of a malware called DISGOMOJI that\'s written in Golang and is designed to infect Linux systems. "It is a modified version of the public project
Malware Threat
The_Hackers_News.webp 2024-06-15 13:19:00 Meta arrête la formation sur l'IA sur les données des utilisateurs de l'UE au milieu des problèmes de confidentialité
Meta Halts AI Training on EU User Data Amid Privacy Concerns
(lien direct)
Meta a déclaré vendredi qu'elle retarde ses efforts pour former les modèles de grande langue (LLMS) de la société en utilisant le contenu public partagé par les utilisateurs adultes sur Facebook et Instagram dans l'Union européenne à la suite d'une demande de l'Irish Data Protection Commission(DPC). La société a exprimé sa déception de devoir mettre ses plans d'IA sur une pause, déclarant qu'il avait pris en compte les commentaires des régulateurs et
Meta on Friday said it\'s delaying its efforts to train the company\'s large language models (LLMs) using public content shared by adult users on Facebook and Instagram in the European Union following a request from the Irish Data Protection Commission (DPC). The company expressed disappointment at having to put its AI plans on pause, stating it had taken into account feedback from regulators and
The_Hackers_News.webp 2024-06-14 18:51:00 Sandbox de confidentialité de Google \\ est accusé de suivi des utilisateurs par un organisme non lucratif autrichien
Google\\'s Privacy Sandbox Accused of User Tracking by Austrian Non-Profit
(lien direct)
Les plans de Google \\ pour déprécier les cookies de suivi tiers dans son navigateur Web Chrome avec Sandbox de confidentialité ont eu de nouveaux problèmes après que NOYB à but non lucratif de confidentialité autrichienne (aucune de vos affaires) a déclaré que la fonctionnalité peut toujours être utilisée pour suivre les utilisateurs. "Alors que le soi-disant \\ 'Sandbox de confidentialité \' est annoncé comme une amélioration par rapport au suivi tiers extrêmement invasif, le suivi est maintenant simplement terminé
Google\'s plans to deprecate third-party tracking cookies in its Chrome web browser with Privacy Sandbox has run into fresh trouble after Austrian privacy non-profit noyb (none of your business) said the feature can still be used to track users. "While the so-called \'Privacy Sandbox\' is advertised as an improvement over extremely invasive third-party tracking, the tracking is now simply done
The_Hackers_News.webp 2024-06-14 17:54:00 Apprenez à sécuriser les données à l'échelle des pétaoctets dans un webinaire avec des titans de l'industrie
Learn to Secure Petabyte-Scale Data in a Webinar with Industry Titans
(lien direct)
Les données augmentent plus rapidement que jamais.Rappelez-vous quand les pétaoctets (c’est 1 000 000 gigaoctets!) N'étaient que pour les géants de la technologie?Eh bien, c'est si la dernière décennie!Aujourd'hui, les entreprises de toutes tailles nagent dans des pétaoctets. Mais ce n'est plus à peu près à peu près le stockage.Ces données sont consacrées, analysées, partagées et même utilisées pour former la prochaine vague de l'IA. Cela crée un énorme défi: comment faites-vous
Data is growing faster than ever. Remember when petabytes (that\'s 1,000,000 gigabytes!) were only for tech giants? Well, that\'s so last decade! Today, businesses of all sizes are swimming in petabytes. But this isn\'t just about storage anymore. This data is ALIVE-it\'s constantly accessed, analyzed, shared, and even used to train the next wave of AI. This creates a huge challenge: how do you
The_Hackers_News.webp 2024-06-14 16:31:00 Pourquoi les industries réglementées se tournent vers les cyber-défenses de qualité militaire
Why Regulated Industries are Turning to Military-Grade Cyber Defenses
(lien direct)
Alors que les cybermenaces se profilent et que les violations de données continuent de présenter des risques de plus en plus importants.Les organisations et les industries qui gèrent les informations sensibles et les actifs précieux font des objectifs de choix pour les cybercriminels qui recherchent un gain financier ou un avantage stratégique. & NBSP; C'est pourquoi de nombreux secteurs hautement réglementés, des finances aux services publics, se tournent vers les cyber-défenses de qualité militaire pour sauvegarder
As cyber threats loom large and data breaches continue to pose increasingly significant risks. Organizations and industries that handle sensitive information and valuable assets make prime targets for cybercriminals seeking financial gain or strategic advantage.  Which is why many highly regulated sectors, from finance to utilities, are turning to military-grade cyber defenses to safeguard
★★
The_Hackers_News.webp 2024-06-14 13:39:00 Système biométrique ZKTECO trouvé vulnérable à 24 défauts de sécurité critiques
ZKTeco Biometric System Found Vulnerable to 24 Critical Security Flaws
(lien direct)
Une analyse d'un système d'accès biométrique hybride du fabricant chinois ZKTECO a découvert deux douzaines de défauts de sécurité qui pourraient être utilisés par les attaquants pour vaincre l'authentification, voler des données biométriques et même déployer des délais malveillants. "En ajoutant des données utilisateur aléatoires à la base de données ou en utilisant un faux code QR, un acteur néfaste peut facilement contourner le processus de vérification et obtenir un accès non autorisé", "
An analysis of a hybrid biometric access system from Chinese manufacturer ZKTeco has uncovered two dozen security flaws that could be used by attackers to defeat authentication, steal biometric data, and even deploy malicious backdoors. "By adding random user data to the database or using a fake QR code, a nefarious actor can easily bypass the verification process and gain unauthorized access,"
★★★★
The_Hackers_News.webp 2024-06-14 12:15:00 Les pirates nord-coréens ciblent la fintech brésilien avec des tactiques de phishing sophistiquées
North Korean Hackers Target Brazilian Fintech with Sophisticated Phishing Tactics
(lien direct)
Les acteurs de menace liés à la Corée du Nord représentent un tiers de toutes les activités de phishing ciblant le Brésil depuis 2020, car l'émergence du pays en tant que pouvoir influent a attiré l'attention des groupes de cyber-espionnage. "Les acteurs soutenus par le gouvernement nord-coréen ont ciblé le gouvernement brésilien et les secteurs de l'aérospatiale, de la technologie et des services financiers du Brésil"
Threat actors linked to North Korea have accounted for one-third of all the phishing activity targeting Brazil since 2020, as the country\'s emergence as an influential power has drawn the attention of cyber espionage groups. "North Korean government-backed actors have targeted the Brazilian government and Brazil\'s aerospace, technology, and financial services sectors," Google\'s Mandiant and
Threat ★★
The_Hackers_News.webp 2024-06-14 10:00:00 Microsoft retarde la fonction de rappel alimenté par AI pour Copilot + PC au milieu des problèmes de sécurité
Microsoft Delays AI-Powered Recall Feature for Copilot+ PCs Amid Security Concerns
(lien direct)
Microsoft a révélé jeudi qu'il retardait le déploiement de la fonction de rappel alimentée par l'intelligence artificielle (IA) controversée pour Copilot + PCS. À cette fin, la société a déclaré qu'elle avait l'intention de passer de l'aperçu de la disponibilité générale disponible en premier dans le programme Windows Insider (WIP) dans les prochaines semaines. "Nous ajustons le modèle de version pour le rappel pour tirer parti de l'expertise des fenêtres
Microsoft on Thursday revealed that it\'s delaying the rollout of the controversial artificial intelligence (AI)-powered Recall feature for Copilot+ PCs. To that end, the company said it intends to shift from general availability preview available first in the Windows Insider Program (WIP) in the coming weeks. "We are adjusting the release model for Recall to leverage the expertise of the Windows
★★
The_Hackers_News.webp 2024-06-13 19:38:00 Nouvelle technique d'attaque \\ 'Sleepy Pickle \\' cible les modèles d'apprentissage automatique
New Attack Technique \\'Sleepy Pickle\\' Targets Machine Learning Models
(lien direct)
Les risques de sécurité posés par le format de cornichon sont de nouveau revenus au premier plan avec la découverte d'un nouveau "technique d'exploitation du modèle Hybrid Machine Learning (ML)" surnommé Sleepy Pickle. La méthode d'attaque, par trace de bits, arme le format omniprésent utilisé pour emballer et distribuer des modèles d'apprentissage automatique (ML) pour corrompre le modèle lui-même, posant un risque de chaîne d'approvisionnement sévère pour un
The security risks posed by the Pickle format have once again come to the fore with the discovery of a new "hybrid machine learning (ML) model exploitation technique" dubbed Sleepy Pickle. The attack method, per Trail of Bits, weaponizes the ubiquitous format used to package and distribute machine learning (ML) models to corrupt the model itself, posing a severe supply chain risk to an
★★★
The_Hackers_News.webp 2024-06-13 19:25:00 Arid Viper lance une campagne d'espionnage mobile avec des logiciels malveillants aridspy
Arid Viper Launches Mobile Espionage Campaign with AridSpy Malware
(lien direct)
L'acteur de menace connu sous le nom d'Arid Viper a été attribué à une campagne d'espionnage mobile qui exploite des applications Android trojanisées pour offrir une souche spyware baptisé AridSpy. "Le logiciel malveillant est distribué via des sites Web dédiés imitant diverses applications de messagerie, une application d'opportunité d'emploi et une application de registre civil palestinien", a déclaré aujourd'hui le chercheur ESET LUK & AACUTE; Š štefanko dans un rapport publié aujourd'hui."Souvent
The threat actor known as Arid Viper has been attributed to a mobile espionage campaign that leverages trojanized Android apps to deliver a spyware strain dubbed AridSpy. "The malware is distributed through dedicated websites impersonating various messaging apps, a job opportunity app, and a Palestinian Civil Registry app," ESET researcher Lukáš Štefanko said in a report published today. "Often
Malware Threat Mobile APT-C-23 ★★★
The_Hackers_News.webp 2024-06-13 17:00:00 Pourquoi la sécurité SaaS est soudainement chaude: courir pour défendre et se conformer
Why SaaS Security is Suddenly Hot: Racing to Defend and Comply
(lien direct)
Les cyberattaques récentes de la chaîne d'approvisionnement incitent les réglementations de cybersécurité dans le secteur financier pour resserrer les exigences de conformité, et d'autres industries devraient suivre.De nombreuses entreprises n'ont toujours pas de méthodes efficaces pour gérer les tâches de sécurité et de conformité SaaS et de conformité.Les outils d'évaluation des risques SaaS gratuits sont un moyen facile et pratique de proposer une visibilité et initiale
Recent supply chain cyber-attacks are prompting cyber security regulations in the financial sector to tighten compliance requirements, and other industries are expected to follow. Many companies still don\'t have efficient methods to manage related time-sensitive SaaS security and compliance tasks. Free SaaS risk assessment tools are an easy and practical way to bring visibility and initial
Tool Cloud ★★★
The_Hackers_News.webp 2024-06-13 15:56:00 La campagne de logiciels malveillants liée au Pakistan évolue vers des cibles Windows, Android et MacOS
Pakistan-linked Malware Campaign Evolves to Target Windows, Android, and macOS
(lien direct)
Les acteurs de menace ayant des liens avec le Pakistan sont liés à une campagne de logiciels malveillants de longue date surnommée l'opération Celestial Force depuis au moins 2018. L'activité, toujours en cours, implique l'utilisation d'un logiciel malveillant Android appelé GravityRat et d'un chargeur de logiciels malveillants basé sur Windows, nommé Heavylift, selon Cisco Talos, qui sont administrés à l'aide d'un autre outil autonome appelé GravityAdmin. Le
Threat actors with ties to Pakistan have been linked to a long-running malware campaign dubbed Operation Celestial Force since at least 2018. The activity, still ongoing, entails the use of an Android malware called GravityRAT and a Windows-based malware loader codenamed HeavyLift, according to Cisco Talos, which are administered using another standalone tool referred to as GravityAdmin. The
Malware Tool Threat Mobile ★★★
The_Hackers_News.webp 2024-06-13 15:49:00 Les cybercriminels utilisent un Phantomloader pour distribuer des logiciels malveillants SSLoad
Cybercriminals Employ PhantomLoader to Distribute SSLoad Malware
(lien direct)
Les logiciels malveillants naissants connus sous le nom de SSLoad sont livrés au moyen d'un chargeur précédemment sans papiers appelé Phantomloader, selon les résultats de la société de cybersécurité Intezer. "Le chargeur est ajouté à une DLL légitime, généralement des produits EDR ou AV, en corrigeant le fichier et en utilisant des techniques d'auto-modification pour échapper à la détection", a déclaré les chercheurs en sécurité Nicole Fishbein et Ryan Robinson
The nascent malware known as SSLoad is being delivered by means of a previously undocumented loader called PhantomLoader, according to findings from cybersecurity firm Intezer. "The loader is added to a legitimate DLL, usually EDR or AV products, by binary patching the file and employing self-modifying techniques to evade detection," security researchers Nicole Fishbein and Ryan Robinson said in
Malware Patching ★★★
The_Hackers_News.webp 2024-06-13 13:35:00 L'arrêt de la police ukrainienne suspecte lié à des groupes de ransomware de verrouillage et de continu
Ukraine Police Arrest Suspect Linked to LockBit and Conti Ransomware Groups
(lien direct)
La Cyber ​​Police of Ukraine a annoncé l'arrestation d'un homme local soupçonné d'avoir offert ses services aux groupes de ransomware de verrouillage et de continu. Le natif de 28 ans sans nom de la région de Kharkiv se serait spécialisé dans le développement de Crypters pour crypter et obscurcir les charges utiles malveillantes afin d'échapper à la détection par des programmes de sécurité. Le produit aurait été
The Cyber Police of Ukraine has announced the arrest of a local man who is suspected to have offered their services to LockBit and Conti ransomware groups. The unnamed 28-year-old native of the Kharkiv region allegedly specialized in the development of crypters to encrypt and obfuscate malicious payloads in order to evade detection by security programs. The product is believed to have been
Ransomware Legislation ★★
The_Hackers_News.webp 2024-06-13 12:38:00 Google prévient la sécurité de la sécurité du micrologiciel Pixel exploitée comme zéro-jour
Google Warns of Pixel Firmware Security Flaw Exploited as Zero-Day
(lien direct)
Google a averti qu'un défaut de sécurité ayant un impact sur le micrologiciel Pixel a été exploité dans la nature comme un jour zéro. La vulnérabilité à haute sévérité, étiquetée comme CVE-2024-32896, a été décrite comme une élévation du problème de privilège dans le micrologiciel Pixel. La société n'a partagé aucun détail supplémentaire lié à la nature des attaques qui l'exploitant, mais a noté "Il y a des indications que le CVE-2024-32896 peut être
Google has warned that a security flaw impacting Pixel Firmware has been exploited in the wild as a zero-day. The high-severity vulnerability, tagged as CVE-2024-32896, has been described as an elevation of privilege issue in Pixel Firmware. The company did not share any additional details related to the nature of attacks exploiting it, but noted "there are indications that CVE-2024-32896 may be
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-06-13 11:55:00 Nouveau logiciel malveillant multiplateforme \\ 'Noodle Rat \\' cible Windows et Linux Systems
New Cross-Platform Malware \\'Noodle RAT\\' Targets Windows and Linux Systems
(lien direct)
Un rat de nouilles de logiciels malveillants multiplateforme précédemment sans papiers a été utilisé par des acteurs de menace de langue chinois pour l'espionnage ou la cybercriminalité pendant des années. Bien que cette porte dérobée ait été précédemment classée comme une variante de GH0st Rat et Rekoobe, le chercheur de micro-sécurité tendance, Hara Hiroaki, a déclaré que "cette porte dérobée n'est pas simplement une variante de logiciels malveillants existants, mais est un nouveau type".
A previously undocumented cross-platform malware codenamed Noodle RAT has been put to use by Chinese-speaking threat actors either for espionage or cybercrime for years. While this backdoor was previously categorized as a variant of Gh0st RAT and Rekoobe, Trend Micro security researcher Hara Hiroaki said "this backdoor is not merely a variant of existing malware, but is a new type altogether."
Malware Threat Prediction ★★
The_Hackers_News.webp 2024-06-12 19:12:00 La campagne de cryptojacking cible les grappes kubernetes mal configurées
Cryptojacking Campaign Targets Misconfigured Kubernetes Clusters
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre une campagne de cryptojacking en cours ciblant les grappes de Kubernetes erronées pour exploiter la crypto-monnaie Dero. La société de sécurité du cloud Wiz, qui a mis en lumière l'activité, a déclaré qu'elle était une variante mise à jour d'une opération motivée par la finance qui a été documentée pour la première fois par Crowdstrike en mars 2023. "Dans cet incident, l'acteur de menace a abusé de l'accès anonyme à un
Cybersecurity researchers have warned of an ongoing cryptojacking campaign targeting misconfigured Kubernetes clusters to mine Dero cryptocurrency. Cloud security firm Wiz, which shed light on the activity, said it\'s an updated variant of a financially motivated operation that was first documented by CrowdStrike in March 2023. "In this incident, the threat actor abused anonymous access to an
Threat ★★
The_Hackers_News.webp 2024-06-12 16:55:00 Leçons de la violation de Ticketmaster-Snowflake
Lessons from the Ticketmaster-Snowflake Breach
(lien direct)
La semaine dernière, le gang de pirates notoire, Shinyhunters, a envoyé des ondes de choc à travers le monde en pillage prétendument 1,3 téraoctets de données de 560 millions d'utilisateurs de Ticketmaster.Cette violation colossale, avec un prix de 500 000 $, pourrait exposer les informations personnelles d'une bande massive de la clientèle de la société d'événements en direct, déclenchant une tempête de feu de préoccupation et d'indignation. & Nbsp; Une violation de données massive Soit \\ s
Last week, the notorious hacker gang, ShinyHunters, sent shockwaves across the globe by allegedly plundering 1.3 terabytes of data from 560 million Ticketmaster users. This colossal breach, with a price tag of $500,000, could expose the personal information of a massive swath of the live event company\'s clientele, igniting a firestorm of concern and outrage.  A massive data breach Let\'s
Data Breach ★★★
The_Hackers_News.webp 2024-06-12 16:41:00 Le ransomware Black Basta a peut-être exploité une faille MS Windows Zero-Day
Black Basta Ransomware May Have Exploited MS Windows Zero-Day Flaw
(lien direct)
Les acteurs de la menace liés au ransomware Black Basta ont peut-être exploité un défaut d'escalade de privilège récemment divulgué dans le service de reporting d'erreur Microsoft Windows en tant que zéro-jour, selon de nouvelles résultats de Symantec. La faille de sécurité en question est CVE-2024-26169 (score CVSS: 7.8), une élévation du bogue de privilège dans le service de rapport d'erreur Windows qui pourrait être exploité pour réaliser
Threat actors linked to the Black Basta ransomware may have exploited a recently disclosed privilege escalation flaw in the Microsoft Windows Error Reporting Service as a zero-day, according to new findings from Symantec. The security flaw in question is CVE-2024-26169 (CVSS score: 7.8), an elevation of privilege bug in the Windows Error Reporting Service that could be exploited to achieve
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-06-12 14:17:00 Une nouvelle campagne de phishing déploie des chercheurs d'emploi de secours
New Phishing Campaign Deploys WARMCOOKIE Backdoor Targeting Job Seekers
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'une campagne de phishing en cours qui tire parti des leurres sur le thème du recrutement et du travail pour livrer une porte dérobée basée sur les fenêtres nommé Warmcookie. "Warmcookie semble être un premier outil de porte dérobée utilisé pour rechercher les réseaux de victimes et déployer des charges utiles supplémentaires", a déclaré Daniel Stepanic, chercheur des laboratoires de sécurité élastique, dans une nouvelle analyse."Chaque échantillon est compilé
Cybersecurity researchers have disclosed details of an ongoing phishing campaign that leverages recruiting- and job-themed lures to deliver a Windows-based backdoor named WARMCOOKIE. "WARMCOOKIE appears to be an initial backdoor tool used to scout out victim networks and deploy additional payloads," Elastic Security Labs researcher Daniel Stepanic said in a new analysis. "Each sample is compiled
Tool ★★
The_Hackers_News.webp 2024-06-12 13:36:00 Les pirates soutenus en Chine exploitent Fortinet Flaw, infectant 20 000 systèmes à l'échelle mondiale
China-Backed Hackers Exploit Fortinet Flaw, Infecting 20,000 Systems Globally
(lien direct)
Les acteurs de la menace parrainés par l'État soutenus par la Chine ont eu accès à 20 000 systèmes Fortinet Fortigate dans le monde en exploitant un défaut de sécurité critique connu entre 2022 et 2023, ce qui indique que l'opération a eu un impact plus large que connu auparavant. "L'acteur d'État derrière cette campagne était déjà conscient de cette vulnérabilité dans les systèmes FortiGate au moins deux mois avant que Fortinet ne divulgue le
State-sponsored threat actors backed by China gained access to 20,000 Fortinet FortiGate systems worldwide by exploiting a known critical security flaw between 2022 and 2023, indicating that the operation had a broader impact than previously known. "The state actor behind this campaign was already aware of this vulnerability in FortiGate systems at least two months before Fortinet disclosed the
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-06-12 09:56:00 Microsoft émet des correctifs pour 51 défauts, y compris la vulnérabilité critique du MSMQ
Microsoft Issues Patches for 51 Flaws, Including Critical MSMQ Vulnerability
(lien direct)
Microsoft a publié des mises à jour de sécurité pour aborder 51 défauts dans le cadre de ses mises à jour du patch mardi pour juin 2024. Sur les 51 vulnérabilités, l'une est critique et 50 sont notées importantes.Cela s'ajoute à 17 vulnérabilités résolues dans le navigateur Edge à base de chrome au cours du mois dernier. Aucun des défauts de sécurité n'a été activement exploité dans la nature, l'un d'eux répertorié comme
Microsoft has released security updates to address 51 flaws as part of its Patch Tuesday updates for June 2024. Of the 51 vulnerabilities, one is rated Critical and 50 are rated Important. This is in addition to 17 vulnerabilities resolved in the Chromium-based Edge browser over the past month. None of the security flaws have been actively exploited in the wild, with one of them listed as
Vulnerability ★★★
The_Hackers_News.webp 2024-06-11 21:40:00 Comment Cynet rend MSPS Rich et leurs clients sécurisés
How Cynet Makes MSPs Rich & Their Clients Secure
(lien direct)
Les prestataires de services gérés (MSP) sont en première ligne de la demande de la demande de services de cybersécurité à mesure que les cyberattaques augmentent en volume et en sophistication.Cynet est devenu le fournisseur de sécurité de choix pour les MSP pour capitaliser sur les relations existantes avec les clients SMB et étendre de manière rentable leur clientèle.En unifiant une suite complète de capacités de cybersécurité dans une simple et rentable
Managed service providers (MSPs) are on the front lines of soaring demand for cybersecurity services as cyberattacks increase in volume and sophistication. Cynet has emerged as the security vendor of choice for MSPs to capitalize on existing relationships with SMB clients and profitably expand their client base. By unifying a full suite of cybersecurity capabilities in a simple, cost-effective
★★
The_Hackers_News.webp 2024-06-11 20:02:00 L'acteur chinois Secshow effectue un DNS massif en sondant à l'échelle mondiale
Chinese Actor SecShow Conducts Massive DNS Probing on Global Scale
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un acteur chinois, le nom de code Secshow qui a été observé en conduisant le système de noms de domaine (DNS) à l'échelle mondiale depuis au moins juin 2023. L'adversaire, selon les chercheurs de la sécurité InfoBlox, le Dr Ren & Eacute; E Burton et Dave Mitchell, opère à partir du China Education and Research Network (Cernet), un projet financé par le gouvernement chinois. "Ces
Cybersecurity researchers have shed more light on a Chinese actor codenamed SecShow that has been observed conducting Domain Name System (DNS) on a global scale since at least June 2023. The adversary, according to Infoblox security researchers Dr. Renée Burton and Dave Mitchell, operates from the China Education and Research Network (CERNET), a project funded by the Chinese government. "These
★★★★
The_Hackers_News.webp 2024-06-11 16:30:00 Top 10 conclusions critiques 2024 critiques: ce que vous devez savoir
Top 10 Critical Pentest Findings 2024: What You Need to Know
(lien direct)
L'un des moyens les plus efficaces pour les professionnels des technologies de l'information (TI) de découvrir les faiblesses d'une entreprise avant les méchants est les tests de pénétration.En simulant les cyberattaques du monde réel, les tests de pénétration, parfois appelés pentests, fournissent des informations inestimables sur la posture de sécurité d'une organisation, révélant des faiblesses qui pourraient potentiellement entraîner des violations de données ou une autre sécurité
One of the most effective ways for information technology (IT) professionals to uncover a company\'s weaknesses before the bad guys do is penetration testing. By simulating real-world cyberattacks, penetration testing, sometimes called pentests, provides invaluable insights into an organization\'s security posture, revealing weaknesses that could potentially lead to data breaches or other security
★★★★
The_Hackers_News.webp 2024-06-11 15:40:00 Apple lance un calcul de cloud privé pour le traitement d'IA centré sur la confidentialité
Apple Launches Private Cloud Compute for Privacy-Centric AI Processing
(lien direct)
Apple a annoncé le lancement d'un "système d'intelligence cloud révolutionnaire" appelée Private Cloud Compute (PCC) conçue pour le traitement des tâches d'intelligence artificielle (AI) d'une manière préservant de la confidentialité dans le cloud. Le géant de la technologie a décrit le PCC comme "l'architecture de sécurité la plus avancée jamais déployée pour le calcul de Cloud AI à grande échelle". PCC coïncide avec l'arrivée de la nouvelle IA générative (
Apple has announced the launch of a "groundbreaking cloud intelligence system" called Private Cloud Compute (PCC) that\'s designed for processing artificial intelligence (AI) tasks in a privacy-preserving manner in the cloud. The tech giant described PCC as the "most advanced security architecture ever deployed for cloud AI compute at scale." PCC coincides with the arrival of new generative AI (
Cloud ★★★
The_Hackers_News.webp 2024-06-11 14:17:00 Les logiciels malveillants de Valleyrat liés en Chine refusent avec des tactiques de vol de données avancées
China-Linked ValleyRAT Malware Resurfaces with Advanced Data Theft Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour du malware appelé Valleyrat qui est distribué dans le cadre d'une nouvelle campagne. "Dans la dernière version, Valleyrat a introduit de nouvelles commandes, telles que la capture de captures d'écran, le filtrage des processus, la fermeture forcée et la compensation des journaux d'événements Windows", a déclaré les chercheurs de Zscaler Threatlabz ​​Muhammed Irfan V A et Manisha Ramcharan Prajapati. Vallée
Cybersecurity researchers have uncovered an updated version of malware called ValleyRAT that\'s being distributed as part of a new campaign. "In the latest version, ValleyRAT introduced new commands, such as capturing screenshots, process filtering, forced shutdown, and clearing Windows event logs," Zscaler ThreatLabz researchers Muhammed Irfan V A and Manisha Ramcharan Prajapati said. ValleyRAT
Malware ★★★
The_Hackers_News.webp 2024-06-11 12:22:00 Snowflake Breach expose 165 clients \\ 'Données dans la campagne d'extorsion en cours
Snowflake Breach Exposes 165 Customers\\' Data in Ongoing Extortion Campaign
(lien direct)
Jusqu'à 165 clients de Snowflake auraient eu leurs informations potentiellement exposées dans le cadre d'une campagne en cours conçue pour faciliter le vol de données et l'extorsion, ce qui indique que l'opération a des implications plus larges qu'on ne le pensait précédemment. Mandiant appartenant à Google, qui aide la plate-forme d'entreposage des données cloud dans ses efforts de réponse aux incidents, suit le suivi
As many as 165 customers of Snowflake are said to have had their information potentially exposed as part of an ongoing campaign designed to facilitate data theft and extortion, indicating the operation has broader implications than previously thought. Google-owned Mandiant, which is assisting the cloud data warehousing platform in its incident response efforts, is tracking the
Cloud ★★★
The_Hackers_News.webp 2024-06-11 12:07:00 ARM avertit la vulnérabilité activement exploitée zéro-jour dans les chauffeurs du Mali GPU
Arm Warns of Actively Exploited Zero-Day Vulnerability in Mali GPU Drivers
(lien direct)
ARM est averti d'une vulnérabilité de sécurité ayant un impact sur le conducteur du noyau Mali GPU qui, selon lui, a été activement exploité dans la nature. Suivi en CVE-2024-4610, le problème de l'utilisation après sans impact sur les produits suivants - Pilote de noyau GPU Bifrost (toutes les versions de R34p0 à R40p0) Conducteur du noyau GPU Valhall (toutes les versions de R34p0 à R40p0) "Un utilisateur local non privilégié peut créer une mémoire GPU incorrecte
Arm is warning of a security vulnerability impacting Mali GPU Kernel Driver that it said has been actively exploited in the wild. Tracked as CVE-2024-4610, the use-after-free issue impacts the following products - Bifrost GPU Kernel Driver (all versions from r34p0 to r40p0) Valhall GPU Kernel Driver (all versions from r34p0 to r40p0) "A local non-privileged user can make improper GPU memory
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-06-10 20:54:00 More_eggs Malware déguisé en CV cible les recruteurs dans l'attaque de phishing
More_eggs Malware Disguised as Resumes Targets Recruiters in Phishing Attack
(lien direct)
Les chercheurs en cybersécurité ont repéré une attaque de phishing distribuant les logiciels malveillants plus_eggs en le faisant passer pour un curriculum vitae, une technique détectée à l'origine il y a plus de deux ans. L'attaque, qui a échoué, a ciblé une entreprise anonyme dans le secteur des services industriels en mai 2024, a révélé la société canadienne de cybersécurité Esentire la semaine dernière. "Plus précisément, l'individu ciblé était un
Cybersecurity researchers have spotted a phishing attack distributing the More_eggs malware by masquerading it as a resume, a technique originally detected more than two years ago. The attack, which was unsuccessful, targeted an unnamed company in the industrial services industry in May 2024, Canadian cybersecurity firm eSentire disclosed last week. "Specifically, the targeted individual was a
Malware Industrial ★★★★
The_Hackers_News.webp 2024-06-10 17:01:00 Cybersecurity CPES: Déstaurer le quoi, pourquoi et comment
Cybersecurity CPEs: Unraveling the What, Why & How
(lien direct)
Rester tranchant: Cybersecurity CPES expliqué Peut-être encore plus que dans d'autres domaines professionnels, les professionnels de la cybersécurité sont constamment confrontés à de nouvelles menaces.Pour vous assurer de rester au courant de votre jeu, de nombreux programmes de certification nécessitent des crédits de formation professionnelle continue (CPE).Les CPE sont essentiellement des unités de mesure utilisées pour quantifier le temps et l'effort que les professionnels passent
Staying Sharp: Cybersecurity CPEs Explained Perhaps even more so than in other professional domains, cybersecurity professionals constantly face new threats. To ensure you stay on top of your game, many certification programs require earning Continuing Professional Education (CPE) credits. CPEs are essentially units of measurement used to quantify the time and effort professionals spend on
★★
The_Hackers_News.webp 2024-06-10 16:50:00 Azure Service Tags Vulnérabilité: Microsoft met en garde contre les abus potentiels par les pirates
Azure Service Tags Vulnerability: Microsoft Warns of Potential Abuse by Hackers
(lien direct)
Microsoft met en garde contre les abus potentiels des étiquettes de service Azure par des acteurs malveillants pour forger les demandes d'un service de confiance et contourner les règles de pare-feu, leur permettant ainsi d'obtenir un accès non autorisé aux ressources cloud. "Ce cas met en évidence un risque inhérent à l'utilisation de balises de service comme mécanisme unique pour vérifier le trafic réseau entrant", le Microsoft Security Response Center (
Microsoft is warning about the potential abuse of Azure Service Tags by malicious actors to forge requests from a trusted service and get around firewall rules, thereby allowing them to gain unauthorized access to cloud resources. "This case does highlight an inherent risk in using service tags as a single mechanism for vetting incoming network traffic," the Microsoft Security Response Center (
Vulnerability Cloud ★★★
The_Hackers_News.webp 2024-06-10 16:30:00 Google élimine les campagnes d'influence liées à la Chine, en Indonésie et en Russie
Google Takes Down Influence Campaigns Tied to China, Indonesia, and Russia
(lien direct)
Google a révélé qu'il avait abattu 1 320 chaînes YouTube et 1 177 blogs de blogueurs dans le cadre d'une opération d'influence coordonnée liée à la République de Chine du peuple (PRC). "Le réseau inauthentique coordonné a téléchargé le contenu en chinois et en anglais sur la Chine et les affaires étrangères des États-Unis", a déclaré le chercheur du groupe d'analyse des menaces Google (TAG), Billy Leonard, dans le bulletin trimestriel de la société \\
Google has revealed that it took down 1,320 YouTube channels and 1,177 Blogger blogs as part of a coordinated influence operation connected to the People\'s Republic of China (PRC). "The coordinated inauthentic network uploaded content in Chinese and English about China and U.S. foreign affairs," Google Threat Analysis Group (TAG) researcher Billy Leonard said in the company\'s quarterly bulletin
Threat ★★★
The_Hackers_News.webp 2024-06-10 10:59:00 Le loup-garou collant élargit les cibles cyberattaques en Russie et au Bélarus
Sticky Werewolf Expands Cyber Attack Targets in Russia and Belarus
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un acteur de menace connu sous le nom de loup-garou collant qui a été lié à des cyberattaques ciblant des entités en Russie et en Bélarus. Les attaques de phishing visaient une entreprise pharmaceutique, un institut de recherche russe traitant de la microbiologie et du développement des vaccins, et le secteur de l'aviation, s'étendant au-delà de leur objectif initial du gouvernement
Cybersecurity researchers have disclosed details of a threat actor known as Sticky Werewolf that has been linked to cyber attacks targeting entities in Russia and Belarus. The phishing attacks were aimed at a pharmaceutical company, a Russian research institute dealing with microbiology and vaccine development, and the aviation sector, expanding beyond their initial focus of government
Threat ★★★
The_Hackers_News.webp 2024-06-08 13:05:00 Une nouvelle vulnérabilité PHP expose les serveurs Windows à l'exécution du code distant
New PHP Vulnerability Exposes Windows Servers to Remote Code Execution
(lien direct)
Des détails ont émergé sur un nouveau défaut de sécurité critique ayant un impact sur PHP qui pourrait être exploité pour réaliser l'exécution du code distant dans certaines circonstances. La vulnérabilité, suivie comme CVE-2024-4577, a été décrite comme une vulnérabilité d'injection d'argument CGI affectant toutes les versions de PHP installées sur le système d'exploitation Windows. Selon le chercheur de la sécurité de Devcore, la lacune fait
Details have emerged about a new critical security flaw impacting PHP that could be exploited to achieve remote code execution under certain circumstances. The vulnerability, tracked as CVE-2024-4577, has been described as a CGI argument injection vulnerability affecting all versions of PHP installed on the Windows operating system. According to DEVCORE security researcher, the shortcoming makes
Vulnerability ★★★
The_Hackers_News.webp 2024-06-08 12:24:00 Microsoft réorganise la fonction de rappel controversé AI au milieu des problèmes de confidentialité
Microsoft Revamps Controversial AI-Powered Recall Feature Amid Privacy Concerns
(lien direct)
Vendredi, Microsoft a déclaré qu'il désactiverait sa fonction de rappel alimentée par l'intelligence artificielle (IA) très critiquée par défaut et en fera un opt-in. Rappel, actuellement en avant-première et en venant exclusivement sur Copilot + PC le 18 juin 2024, fonctionne comme une "chronologie visuelle explorable" en capturant des captures d'écran de ce qui apparaît sur les écrans des utilisateurs \\ 'toutes les cinq secondes, qui sont ensuite analysés et
Microsoft on Friday said it will disable its much-criticized artificial intelligence (AI)-powered Recall feature by default and make it an opt-in. Recall, currently in preview and coming exclusively to Copilot+ PCs on June 18, 2024, functions as an "explorable visual timeline" by capturing screenshots of what appears on users\' screens every five seconds, which are subsequently analyzed and
★★★
The_Hackers_News.webp 2024-06-07 21:27:00 Guide Ultimate Cyber ​​Hygiène: Apprenez à simplifier vos efforts de sécurité
Ultimate Cyber Hygiene Guide: Learn How to Simplify Your Security Efforts
(lien direct)
2023 a été une année de cyberattaques sans précédent.Ransomware est paralysée des entreprises, les attaques du DDOS ont perturbé les services critiques et les violations de données ont exposé des millions d'enregistrements sensibles.Le coût de ces attaques?Astronomique.Les dommages à la réputation?Irréparable. Mais ici, la vérité choquante: beaucoup de ces attaques auraient pu être empêchées par la cyber-hygiène de base. Êtes-vous prêt à transformer votre
2023 was a year of unprecedented cyberattacks. Ransomware crippled businesses, DDoS attacks disrupted critical services, and data breaches exposed millions of sensitive records. The cost of these attacks? Astronomical. The damage to reputations? Irreparable. But here\'s the shocking truth: many of these attacks could have been prevented with basic cyber hygiene. Are you ready to transform your
Ransomware ★★★
The_Hackers_News.webp 2024-06-07 21:14:00 Variante macOS de Spyware \\ de Lightspy trouvé avec des capacités de surveillance avancées
LightSpy Spyware\\'s macOS Variant Found with Advanced Surveillance Capabilities
(lien direct)
Les chercheurs en cybersécurité ont révélé que les logiciels espions légers ciblant les utilisateurs d'Apple iOS est en fait une variante macOS non documentée de l'implant. Les résultats proviennent à la fois de Huntress Labs et de ThreatFabric, qui a analysé séparément les artefacts associés au cadre de logiciel malveillant multiplateforme qui possède probablement des capacités pour infecter Android, iOS, Windows, MacOS,
Cybersecurity researchers have disclosed that the LightSpy spyware allegedly targeting Apple iOS users is in fact a previously undocumented macOS variant of the implant. The findings come from both Huntress Labs and ThreatFabric, which separately analyzed the artifacts associated with the cross-platform malware framework that likely possesses capabilities to infect Android, iOS, Windows, macOS,
Malware Mobile ★★★
The_Hackers_News.webp 2024-06-07 16:39:00 Cyber ​​Landscape évolue - votre SCA devrait aussi
Cyber Landscape is Evolving - So Should Your SCA
(lien direct)
Les SCAS traditionnels sont cassés: saviez-vous que vous manquez des pièces critiques? Les professionnels de la sécurité des applications sont confrontés à d'énormes défis assurant leurs chaînes d'approvisionnement logicielles, en course contre le temps pour battre l'attaquant à la marque. & Nbsp; Les outils d'analyse de composition logicielle (SCA) sont devenus un instrument de base dans l'arsenal de sécurité des applications au cours des 7 dernières années.Bien que essentiels, de nombreuses plateformes
Traditional SCAs Are Broken: Did You Know You Are Missing Critical Pieces? Application Security professionals face enormous challenges securing their software supply chains, racing against time to beat the attacker to the mark.  Software Composition Analysis (SCA) tools have become a basic instrument in the application security arsenal in the last 7 years. Although essential, many platforms
Tool ★★★
The_Hackers_News.webp 2024-06-07 16:37:00 Le débat sur l'IA: les directives de Google \\, le différend du RGPD de Meta \\, Rappel de Microsoft \\
The AI Debate: Google\\'s Guidelines, Meta\\'s GDPR Dispute, Microsoft\\'s Recall Backlash
(lien direct)
Google exhorte les développeurs d'applications Android tiers à incorporer des fonctionnalités d'intelligence artificielle générative (Genai) de manière responsable. Les nouveaux conseils du géant de la recherche et de la publicité sont un effort pour lutter contre le contenu problématique, y compris le contenu sexuel et le discours de haine, créé à travers de tels outils. À cette fin, les applications qui génèrent du contenu à l'aide de l'IA doivent s'assurer qu'ils ne créent pas
Google is urging third-party Android app developers to incorporate generative artificial intelligence (GenAI) features in a responsible manner. The new guidance from the search and advertising giant is an effort to combat problematic content, including sexual content and hate speech, created through such tools. To that end, apps that generate content using AI must ensure they don\'t create
Tool Mobile ★★
The_Hackers_News.webp 2024-06-07 13:18:00 Le FBI distribue 7 000 clés de décryptage des ransomwares de verrouillage pour aider les victimes
FBI Distributes 7,000 LockBit Ransomware Decryption Keys to Help Victims
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis a révélé qu'il est en possession de plus de 7 000 clés de décryptage associées à l'opération de ransomware de verrouillage pour aider les victimes à récupérer leurs données sans frais. "Nous tenons la main à des victimes de lockbit connus et encourageons quiconque soupçonne qu'ils ont été victimes pour visiter notre centre de plaintes de crime Internet à IC3.gov", FBI Cyber ​​Division
The U.S. Federal Bureau of Investigation (FBI) has disclosed that it\'s in possession of more than 7,000 decryption keys associated with the LockBit ransomware operation to help victims get their data back at no cost. "We are reaching out to known LockBit victims and encouraging anyone who suspects they were a victim to visit our Internet Crime Complaint Center at ic3.gov," FBI Cyber Division
Ransomware ★★
The_Hackers_News.webp 2024-06-07 12:43:00 Spectr malware cible les forces de défense de l'Ukraine dans la campagne SickSync
SPECTR Malware Targets Ukraine Defense Forces in SickSync Campaign
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a mis en garde contre les cyberattaques ciblant les forces de défense dans le pays avec un logiciel malveillant appelé Spectr dans le cadre d'une campagne d'espionnage surnommée SickSync. L'agence a attribué les attaques à un acteur de menace qu'il suit sous le surnom UAC-0020, qui s'appelle également Vermin et est évaluée pour être associée à des agences de sécurité du Luhansk
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of cyber attacks targeting defense forces in the country with a malware called SPECTR as part of an espionage campaign dubbed SickSync. The agency attributed the attacks to a threat actor it tracks under the moniker UAC-0020, which is also called Vermin and is assessed to be associated with security agencies of the Luhansk
Malware Threat ★★
The_Hackers_News.webp 2024-06-07 10:40:00 Commando Cat Cryptojacking Attacks Target Docker les instances Docker mal configurées
Commando Cat Cryptojacking Attacks Target Misconfigured Docker Instances
(lien direct)
L'acteur de menace connu sous le nom de Commando Cat a été lié à une campagne d'attaque de cryptojacking en cours qui exploite des instances Docker mal garanties pour déployer des mineurs de crypto-monnaie à des fins financières. "Les attaquants ont utilisé le conteneur d'image cmd.cat/chattr docker qui récupère la charge utile de leur propre infrastructure de commandement et de contrôle (C & c)", Trend Micro Researchers Sunil Bharti et Shubham
The threat actor known as Commando Cat has been linked to an ongoing cryptojacking attack campaign that leverages poorly secured Docker instances to deploy cryptocurrency miners for financial gain. "The attackers used the cmd.cat/chattr docker image container that retrieves the payload from their own command-and-control (C&C) infrastructure," Trend Micro researchers Sunil Bharti and Shubham
Threat Prediction ★★
The_Hackers_News.webp 2024-06-06 18:44:00 Muhstik botnet exploitant Apache Rocketmq Flaw pour étendre les attaques DDOS
Muhstik Botnet Exploiting Apache RocketMQ Flaw to Expand DDoS Attacks
(lien direct)
Le botnet du déni de service distribué (DDOS) connu sous le nom de Muhstik a été observé en train de tirer parti d'un défaut de sécurité désormais corrigé impactant Apache Rocketmq en serveurs sensibles à coopt et élargir son échelle. "Muhstik est une menace bien connue ciblant les appareils IoT et les serveurs basés sur Linux, notoire pour sa capacité à infecter les appareils et à les utiliser pour l'extraction de la crypto-monnaie et le lancement du déni distribué
The distributed denial-of-service (DDoS) botnet known as Muhstik has been observed leveraging a now-patched security flaw impacting Apache RocketMQ to co-opt susceptible servers and expand its scale. "Muhstik is a well-known threat targeting IoT devices and Linux-based servers, notorious for its ability to infect devices and utilize them for cryptocurrency mining and launching Distributed Denial
Threat ★★
The_Hackers_News.webp 2024-06-06 17:00:00 Cyber ​​attaques tierces: la menace que personne ne voit venir & # 8211;Ici \\ est comment les arrêter
Third-Party Cyber Attacks: The Threat No One Sees Coming – Here\\'s How to Stop Them
(lien direct)
Découvrez les menaces critiques qui peuvent avoir un impact sur votre organisation et les mauvais acteurs derrière eux des experts des menaces de Cybersixgill.Chaque histoire met en lumière les activités souterraines, les acteurs de la menace impliqués et pourquoi vous devriez vous soucier, ainsi que ce que vous pouvez faire pour atténuer les risques. & NBSP; Dans un monde de plus en plus interconnecté, les attaques de chaîne d'approvisionnement sont apparues comme une menace formidable, compromettant
Learn about critical threats that can impact your organization and the bad actors behind them from Cybersixgill\'s threat experts. Each story shines a light on underground activities, the threat actors involved, and why you should care, along with what you can do to mitigate risk.  In an increasingly interconnected world, supply chain attacks have emerged as a formidable threat, compromising
Threat ★★
The_Hackers_News.webp 2024-06-06 15:25:00 Empêcher la prise de contrôle du compte avec une meilleure sécurité de mot de passe
Prevent Account Takeover with Better Password Security
(lien direct)
Tom travaille pour une institution financière réputée.Il a un mot de passe long et complexe qui serait presque impossible à deviner.Il l'a mémorisé par cœur, alors il a commencé à l'utiliser pour ses comptes de médias sociaux et sur ses appareils personnels aussi.À l'insu de Tom, l'un de ces sites a fait compromettre sa base de données de mot de passe compromise par des pirates et l'a mis en vente sur le Dark Web.Maintenant, les acteurs de la menace travaillent
Tom works for a reputable financial institution. He has a long, complex password that would be near-impossible to guess. He\'s memorized it by heart, so he started using it for his social media accounts and on his personal devices too. Unbeknownst to Tom, one of these sites has had its password database compromised by hackers and put it up for sale on the dark web. Now threat actors are working
Threat ★★
The_Hackers_News.webp 2024-06-06 15:24:00 Les pirates exploitent le logiciel Packer légitime pour répandre les logiciels malveillants non détectés
Hackers Exploit Legitimate Packer Software to Spread Malware Undetected
(lien direct)
Les acteurs de la menace abusent de plus en plus des logiciels de packer légitimes et disponibles dans le commerce tels que BoxEdApp pour échapper à la détection et distribuer des logiciels malveillants tels que les chevaux de Troie à distance et les voleurs d'informations. "La majorité des échantillons malveillants attribués ont ciblé les institutions financières et les industries gouvernementales", a déclaré le chercheur de la sécurité de Check Point, Jiri Vinopal, dans une analyse. Le volume de
Threat actors are increasingly abusing legitimate and commercially available packer software such as BoxedApp to evade detection and distribute malware such as remote access trojans and information stealers. "The majority of the attributed malicious samples targeted financial institutions and government industries," Check Point security researcher Jiri Vinopal said in an analysis. The volume of
Malware Threat ★★★
The_Hackers_News.webp 2024-06-06 12:45:00 Google Maps Timeline Données à stocker localement sur votre appareil pour la confidentialité
Google Maps Timeline Data to be Stored Locally on Your Device for Privacy
(lien direct)
Google a annoncé son intention de stocker les données de Timeline Maps localement sur les appareils des utilisateurs \\ 'au lieu de leur compte Google à compter du 1er décembre 2024. Les modifications ont été initialement annoncées par le géant de la technologie en décembre 2023, parallèlement aux modifications apportées au contrôle de l'automobile lors de l'activation de l'historique de localisation en la fixant à trois mois par défaut, en baisse de la limite précédente de 18 mois. Google Maps Timeline,
Google has announced plans to store Maps Timeline data locally on users\' devices instead of their Google account effective December 1, 2024. The changes were originally announced by the tech giant in December 2023, alongside changes to the auto-delete control when enabling Location History by setting it to three months by default, down from the previous limit of 18 months. Google Maps Timeline,
★★
Last update at: 2024-06-16 11:10:24
See our sources.
My email:

To see everything: RSS Twitter