What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-06-30 14:34:00 Mménage de WhatsApp Mménagement de la fonction proxy par rapport aux arrêts Internet
WhatsApp Upgrades Proxy Feature Against Internet Shutdowns
(lien direct)
WhatsApp de Meta \\ a déployé des mises à jour de sa fonction proxy, permettant plus de flexibilité dans le type de contenu qui peut être partagé dans les conversations. Cela comprend la possibilité d'envoyer et de recevoir des images, des notes vocales, des fichiers, des autocollants et des GIF, a déclaré WhatsApp au Hacker News.Les nouvelles fonctionnalités ont d'abord été rapportées par BBC Persian. Certaines des autres améliorations incluent des étapes rationalisées pour simplifier
Meta\'s WhatsApp has rolled out updates to its proxy feature, allowing more flexibility in the kind of content that can be shared in conversations. This includes the ability to send and receive images, voice notes, files, stickers and GIFs, WhatsApp told The Hacker News. The new features were first reported by BBC Persian. Some of the other improvements include streamlined steps to simplify the
★★
The_Hackers_News.webp 2023-06-30 14:01:00 Cybercriminels détournant les serveurs SSH vulnérables dans une nouvelle campagne de proxyjacking
Cybercriminals Hijacking Vulnerable SSH Servers in New Proxyjacking Campaign
(lien direct)
Une campagne active à motivation financière cible les serveurs SSH vulnérables pour les piéger secrètement dans un réseau proxy. "Il s'agit d'une campagne active dans laquelle l'attaquant tire parti de SSH pour un accès à distance, exécutant des scripts malveillants qui enrôlez furtivement des serveurs de victimes dans un réseau de proxy de peer-to-peer (P2P), tel que Peer2Profit ou Honeygain", a déclaré le chercheur Akamai, Allen West,un jeudi
An active financially motivated campaign is targeting vulnerable SSH servers to covertly ensnare them into a proxy network. "This is an active campaign in which the attacker leverages SSH for remote access, running malicious scripts that stealthily enlist victim servers into a peer-to-peer (P2P) proxy network, such as Peer2Profit or Honeygain," Akamai researcher Allen West said in a Thursday
★★
The_Hackers_News.webp 2023-06-30 11:14:00 Mitre dévoile les 25 meilleures faiblesses logicielles les plus dangereuses de 2023: êtes-vous à risque?
MITRE Unveils Top 25 Most Dangerous Software Weaknesses of 2023: Are You at Risk?
(lien direct)
Mitre a publié sa liste annuelle des 25 premiers "Faiblesses logicielles les plus dangereuses" pour l'année 2023. "Ces faiblesses conduisent à de graves vulnérabilités dans les logiciels", a déclaré l'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA)."Un attaquant peut souvent exploiter ces vulnérabilités pour prendre le contrôle d'un système affecté, voler des données ou empêcher les applications de fonctionner." La liste est
MITRE has released its annual list of the Top 25 "most dangerous software weaknesses" for the year 2023. "These weaknesses lead to serious vulnerabilities in software," the U.S. Cybersecurity and Infrastructure Security Agency (CISA) said. "An attacker can often exploit these vulnerabilities to take control of an affected system, steal data, or prevent applications from working." The list is
★★★★
The_Hackers_News.webp 2023-06-29 21:31:00 De Muddyc3 à Phonyc2: Muddywater de l'Iran \\ évolue avec une nouvelle cyber arme
From MuddyC3 to PhonyC2: Iran\\'s MuddyWater Evolves with a New Cyber Weapon
(lien direct)
Le groupe parrainé par l'État iranien surnommé Muddywater a été attribué à un cadre de commandement et de contrôle (C2), inédits, appelé PhonyC2 qui a été utilisé par l'acteur depuis 2021. Les preuves montrent que le cadre de personnalité activement développé dans la sur mesure a été mis à profit lors de l'attaque de février 2023 contre la technion, a déclaré un institut de recherche israélien, la société de cybersécurité Deep Instinct a déclaré dans un
The Iranian state-sponsored group dubbed MuddyWater has been attributed to a previously unseen command-and-control (C2) framework called PhonyC2 that\'s been put to use by the actor since 2021. Evidence shows that the custom made, actively developed framework has been leveraged in the February 2023 attack on Technion, an Israeli research institute, cybersecurity firm Deep Instinct said in a
★★
The_Hackers_News.webp 2023-06-29 19:10:00 FLUORSE: Android malware basé sur Flutter cible les cartes de crédit et les codes 2FA
Fluhorse: Flutter-Based Android Malware Targets Credit Cards and 2FA Codes
(lien direct)
Les chercheurs en cybersécurité ont partagé le fonctionnement intérieur d'une famille de logiciels malveillants Android appelée Fluorshorse. Le malware "représente un changement significatif car il intègre les composants malveillants directement dans le code de flottement", a déclaré la chercheuse Fortinet Fortiguard Labs Axelle Apvrille dans un rapport publié la semaine dernière. Fluhorse a été documenté pour la première fois par Check Point début mai 2023, détaillant son
Cybersecurity researchers have shared the inner workings of an Android malware family called Fluhorse. The malware "represents a significant shift as it incorporates the malicious components directly within the Flutter code," Fortinet FortiGuard Labs researcher Axelle Apvrille said in a report published last week. Fluhorse was first documented by Check Point in early May 2023, detailing its
Malware ★★
The_Hackers_News.webp 2023-06-29 16:26:00 La bonne façon d'améliorer CTI avec l'IA (indice: c'est les données)
The Right Way to Enhance CTI with AI (Hint: It\\'s the Data)
(lien direct)
L'intelligence cyber-menace est une arme efficace dans la bataille en cours pour protéger les actifs et les infrastructures numériques - en particulier lorsqu'ils sont combinés avec l'IA.Mais l'IA est aussi bonne que les données qui les alimentent.L'accès à des sources souterraines uniques est essentielle. Le renseignement des menaces offre une valeur énorme aux personnes et aux entreprises.Dans le même temps, sa capacité à répondre aux organisations \\ '
Cyber threat intelligence is an effective weapon in the ongoing battle to protect digital assets and infrastructure - especially when combined with AI. But AI is only as good as the data feeding it. Access to unique, underground sources is key. Threat Intelligence offers tremendous value to people and companies. At the same time, its ability to address organizations\' cybersecurity needs and the
Threat ★★★
The_Hackers_News.webp 2023-06-29 16:19:00 Le groupe de pirates nord-coréen Andariel frappe avec de nouveaux logiciels malveillants
North Korean Hacker Group Andariel Strikes with New EarlyRat Malware
(lien direct)
L'acteur de menace aligné par la Corée du Nord connue sous le nom d'Andariel a exploité un logiciel malveillant précédemment sans papiers appelé EarlyRat lors d'attaques exploitant la vulnérabilité Log4J Log4Shell l'année dernière. "Andariel infecte les machines en exécutant un exploit LOG4J, qui, à son tour, télécharge d'autres logiciels malveillants à partir du serveur de commande et de contrôle (C2)", a déclaré Kaspersky dans un nouveau rapport. Aussi appelé chollima et pierre silencieux,
The North Korea-aligned threat actor known as Andariel leveraged a previously undocumented malware called EarlyRat in attacks exploiting the Log4j Log4Shell vulnerability last year. "Andariel infects machines by executing a Log4j exploit, which, in turn, downloads further malware from the command-and-control (C2) server," Kaspersky said in a new report. Also called Silent Chollima and Stonefly,
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-06-29 16:04:00 L'application d'espion Android LetMespy subit une violation de données majeure, exposant les données personnelles des utilisateurs \\ '
Android Spy App LetMeSpy Suffers Major Data Breach, Exposing Users\\' Personal Data
(lien direct)
L'application de surveillance de téléphone basée sur Android, LetMespy, a divulgué une violation de sécurité qui a permis à un tiers non autorisé de voler des données sensibles associées à des milliers d'utilisateurs Android. "À la suite de l'attaque, les criminels ont eu accès aux adresses e-mail, aux numéros de téléphone et au contenu des messages collectés sur les comptes", a déclaré Letmespy dans une annonce sur son site Web, notant le
Android-based phone monitoring app LetMeSpy has disclosed a security breach that allowed an unauthorized third-party to steal sensitive data associated with thousands of Android users. "As a result of the attack, the criminals gained access to email addresses, telephone numbers and the content of messages collected on accounts," LetMeSpy said in an announcement on its website, noting the
★★★★
The_Hackers_News.webp 2023-06-29 12:54:00 Le défaut de sécurité critique dans le plugin de connexion sociale pour WordPress expose les comptes utilisateurs \\ '
Critical Security Flaw in Social Login Plugin for WordPress Exposes Users\\' Accounts
(lien direct)
Une faille de sécurité critique a été divulguée dans le plugin de connexion sociale et d'enregistrement de Miniorange \\ pour WordPress qui pourrait permettre à un acteur malveillant de se connecter car toute information fournie par l'utilisateur sur l'adresse e-mail est déjà connue. Suivi en CVE-2023-2982 (score CVSS: 9.8), le défaut de contournement d'authentification a un impact sur toutes les versions du plugin, y compris et avant 7,6.4.Il a été abordé le 14 juin 2023
A critical security flaw has been disclosed in miniOrange\'s Social Login and Register plugin for WordPress that could enable a malicious actor to log in as any user-provided information about email address is already known. Tracked as CVE-2023-2982 (CVSS score: 9.8), the authentication bypass flaw impacts all versions of the plugin, including and prior to 7.6.4. It was addressed on June 14, 2023
★★
The_Hackers_News.webp 2023-06-29 10:18:00 Les logiciels malveillants Windows Windows nouvellement découverts volent des données sensibles
Newly Uncovered ThirdEye Windows-Based Malware Steals Sensitive Data
(lien direct)
A previously undocumented Windows-based information stealer called ThirdEye has been discovered in the wild with capabilities to harvest sensitive data from infected hosts. Fortinet FortiGuard Labs, which made the discovery, said it found the malware in an executable that masqueraded as a PDF file with a Russian name "CMK Правила оформления больничных листов.pdf.exe," which translates to "CMK
A previously undocumented Windows-based information stealer called ThirdEye has been discovered in the wild with capabilities to harvest sensitive data from infected hosts. Fortinet FortiGuard Labs, which made the discovery, said it found the malware in an executable that masqueraded as a PDF file with a Russian name "CMK Правила оформления больничных листов.pdf.exe," which translates to "CMK
Malware ★★
The_Hackers_News.webp 2023-06-28 20:35:00 Alerte: les nouvelles attaques électromagnétiques sur les drones pourraient laisser les attaquants prendre le contrôle
Alert: New Electromagnetic Attacks on Drones Could Let Attackers Take Control
(lien direct)
Les drones qui n'ont pas de faiblesses de sécurité connues pourraient être la cible d'attaques par injection de défaut électromagnétiques (EMFI), permettant potentiellement à un acteur de menace de réaliser l'exécution arbitraire du code et de compromettre leur fonctionnalité et leur sécurité. La recherche provient d'Ioactive, qui a révélé qu'il est "possible de compromettre l'appareil ciblé en injectant un problème EM spécifique au bon moment
Drones that don\'t have any known security weaknesses could be the target of electromagnetic fault injection (EMFI) attacks, potentially enabling a threat actor to achieve arbitrary code execution and compromise their functionality and safety. The research comes from IOActive, which found that it is "feasible to compromise the targeted device by injecting a specific EM glitch at the right time
Threat ★★★
The_Hackers_News.webp 2023-06-28 19:17:00 CryptosLabs Scam Annel cible les investisseurs francophones, Rakes In & Euro; 480 millions
CryptosLabs Scam Ring Targets French-Speaking Investors, Rakes in €480 Million
(lien direct)
Les chercheurs en cybersécurité ont exposé le fonctionnement d'un anneau d'escroquerie appelé cryptoslabs qui a fait et euro; 480 millions de bénéfices illégaux en ciblant les utilisateurs dans des individus francophones en France, en Belgique et au Luxembourg depuis avril 2018. Les faux schémas d'investissement massifs du Syndicat \\ impliquent principalement une usurpation de 40 banques bien connues, des fines-technologies, des sociétés de gestion d'actifs et de la crypto
Cybersecurity researchers have exposed the workings of a scam ring called CryptosLabs that\'s estimated to have made €480 million in illegal profits by targeting users in French-speaking individuals in France, Belgium, and Luxembourg since April 2018. The syndicate\'s massive fake investment schemes primarily involve impersonating 40 well-known banks, fin-techs, asset management firms, and crypto
★★
The_Hackers_News.webp 2023-06-28 16:14:00 5 choses que les CISO doivent savoir sur la sécurisation des environnements OT
5 Things CISOs Need to Know About Securing OT Environments
(lien direct)
Pendant trop longtemps, le monde de la cybersécurité s'est concentré exclusivement sur les technologies de l'information (TI), laissant la technologie opérationnelle (OT) pour se débrouiller pour elle-même.Traditionnellement, peu d'entreprises industrielles avaient des chefs de cybersécurité dédiés.Toutes les décisions de sécurité qui sont apparues sont tombées sur les directeurs d'usine et d'usine, qui sont des experts techniques hautement qualifiés dans d'autres domaines mais manquent souvent de formation en cybersécurité ou
For too long the cybersecurity world focused exclusively on information technology (IT), leaving operational technology (OT) to fend for itself. Traditionally, few industrial enterprises had dedicated cybersecurity leaders. Any security decisions that arose fell to the plant and factory managers, who are highly skilled technical experts in other areas but often lack cybersecurity training or
Industrial ★★
The_Hackers_News.webp 2023-06-28 15:45:00 8Base Ransomware augmente l'activité, menace les entreprises américaines et brésiliennes
8Base Ransomware Spikes in Activity, Threatens U.S. and Brazilian Businesses
(lien direct)
Une menace de ransomware appelée 8Base qui fonctionne sous le radar depuis plus d'un an a été attribuée à un "pic massif d'activité" en mai et juin 2023. "Le groupe utilise le chiffrement associé à des techniques \\ 'name-and-hame \' pour obliger leurs victimes à payer leurs rançons", a déclaré Deborah Snyder et Fae Carlisle, chercheurs de VMware Carbon Black, dans un rapport partagé avec les hacker News."8base
A ransomware threat called 8Base that has been operating under the radar for over a year has been attributed to a "massive spike in activity" in May and June 2023. "The group utilizes encryption paired with \'name-and-shame\' techniques to compel their victims to pay their ransoms," VMware Carbon Black researchers Deborah Snyder and Fae Carlisle said in a report shared with The Hacker News. "8Base
Ransomware Threat ★★
The_Hackers_News.webp 2023-06-28 12:54:00 Les défauts d'injection SQL critiques exposent Gentoo Soko à l'exécution du code distant
Critical SQL Injection Flaws Expose Gentoo Soko to Remote Code Execution
(lien direct)
Plusieurs vulnérabilités d'injection SQL ont été divulguées dans Gentoo Soko qui pourraient conduire à l'exécution du code distant (RCE) sur les systèmes vulnérables. "Ces injections SQL se sont produites malgré l'utilisation d'une bibliothèque de cartographie relationnelle (ORM) et de déclarations préparées", a déclaré le chercheur de Sonarsource, Thomas Chauchefoin, ajoutant qu'ils pourraient entraîner un RCE sur Soko en raison d'une "erreur de configuration de la base de données.
Multiple SQL injection vulnerabilities have been disclosed in Gentoo Soko that could lead to remote code execution (RCE) on vulnerable systems. "These SQL injections happened despite the use of an Object-Relational Mapping (ORM) library and prepared statements," SonarSource researcher Thomas Chauchefoin said, adding they could result in RCE on Soko because of a "misconfiguration of the database.
★★
The_Hackers_News.webp 2023-06-27 19:52:00 La nouvelle technique d'injection de processus Mockingjay pourrait permettre à la détection d'éviter les logiciels malveillants
New Mockingjay Process Injection Technique Could Let Malware Evade Detection
(lien direct)
Une nouvelle technique d'injection de processus surnommée Mockingjay pourrait être exploitée par les acteurs de la menace pour contourner les solutions de sécurité pour exécuter du code malveillant sur les systèmes compromis. "L'injection est exécutée sans allocation de l'espace, établissant des autorisations ou même démarrer un fil", les chercheurs de sécurité Joes Thiago Peixoto, Felipe Duarte, et Ido Naor a déclaré dans un rapport partagé avec le Hacker News."Le
A new process injection technique dubbed Mockingjay could be exploited by threat actors to bypass security solutions to execute malicious code on compromised systems. "The injection is executed without space allocation, setting permissions or even starting a thread," Security Joes researchers Thiago Peixoto, Felipe Duarte, and  Ido Naor said in a report shared with The Hacker News. "The
Malware Threat ★★★★
The_Hackers_News.webp 2023-06-27 19:40:00 La nouvelle campagne en cours cible l'écosystème NPM avec une chaîne d'exécution unique
New Ongoing Campaign Targets npm Ecosystem with Unique Execution Chain
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne en cours destinée à l'écosystème du NPM qui exploite une chaîne d'exécution unique pour fournir une charge utile inconnue aux systèmes ciblés. "Les forfaits en question semblent être publiés par paires, chaque paire travaillant à l'unisson pour récupérer des ressources supplémentaires qui sont par la suite décodées et / ou exécutées", a déclaré la société de sécurité de la chaîne d'approvisionnement des logiciels Phylum
Cybersecurity researchers have discovered a new ongoing campaign aimed at the npm ecosystem that leverages a unique execution chain to deliver an unknown payload to targeted systems. "The packages in question seem to be published in pairs, each pair working in unison to fetch additional resources which are subsequently decoded and/or executed," software supply chain security firm Phylum said in
★★
The_Hackers_News.webp 2023-06-27 16:57:00 Au-delà de la découverte des actifs: comment la gestion de la surface d'attaque hitimule l'assainissement de la vulnérabilité
Beyond Asset Discovery: How Attack Surface Management Prioritizes Vulnerability Remediation
(lien direct)
À mesure que l'environnement commercial devient de plus en plus connecté, les surfaces d'attaque des organisations continuent de se développer, ce qui rend difficile de cartographier et de sécuriser les actifs connus et inconnus.En particulier, les actifs inconnus présentent des défis de sécurité liés à l'ombre informatique, des erreurs de configurations, une couverture de scan inefficace, entre autres. Compte tenu de l'étalement de la surface d'attaque et des menaces évolutives, de nombreuses organisations sont
As the business environment becomes increasingly connected, organizations\' attack surfaces continue to expand, making it challenging to map and secure both known and unknown assets. In particular, unknown assets present security challenges related to shadow IT, misconfigurations, ineffective scan coverage, among others. Given attack surface sprawl and evolving threats, many organizations are
Vulnerability ★★★
The_Hackers_News.webp 2023-06-27 16:53:00 Le buste d'Ecrochat entraîne 6 558 criminels \\ 'Arrestations et & Euro; 900 millions de crises
EncroChat Bust Leads to 6,558 Criminals\\' Arrests and €900 Million Seizure
(lien direct)
Europol a annoncé mardi que le retrait d'Encrochat en juillet 2020 a entraîné 6 558 arrestations dans le monde et la saisie de & Euro; 900 millions de produits pénaux illicites. L'agence d'application de la loi a déclaré qu'une enquête conjointe ultérieure lancée par les autorités françaises et néerlandai
Europol on Tuesday announced that the takedown of EncroChat in July 2020 led to 6,558 arrests worldwide and the seizure of €900 million in illicit criminal proceeds. The law enforcement agency said that a subsequent joint investigation initiated by French and Dutch authorities intercepted and analyzed over 115 million conversations that took place over the encrypted messaging platform between no
★★
The_Hackers_News.webp 2023-06-27 16:02:00 Anatsa Banking Trojan ciblant les utilisateurs aux États-Unis, au Royaume-Uni, en Allemagne, en Autriche et en Suisse
Anatsa Banking Trojan Targeting Users in US, UK, Germany, Austria, and Switzerland
(lien direct)
Une nouvelle campagne de logiciels malveillants Android a été observée en poussant le cheval de Troie bancaire Anatsa pour cibler les clients bancaires aux États-Unis, au Royaume-Uni, en Allemagne, en Autriche et en Suisse depuis le début de mars 2023. "Les acteurs derrière Anatsa visent à voler des informations d'identification utilisées pour autoriser les clients dans les applications bancaires mobiles et effectuer une fraude à la dynamique (DTO) pour initier des transactions frauduleuses", "ThreatFabric
A new Android malware campaign has been observed pushing the Anatsa banking trojan to target banking customers in the U.S., U.K., Germany, Austria, and Switzerland since the start of March 2023. "The actors behind Anatsa aim to steal credentials used to authorize customers in mobile banking applications and perform Device-Takeover Fraud (DTO) to initiate fraudulent transactions," ThreatFabric
Malware ★★
The_Hackers_News.webp 2023-06-27 11:05:00 La vulnérabilité Fortinac de New Fortinet \\ expose les réseaux aux attaques d'exécution de code
New Fortinet\\'s FortiNAC Vulnerability Exposes Networks to Code Execution Attacks
(lien direct)
Fortinet a déployé des mises à jour pour aborder une vulnérabilité de sécurité critique ayant un impact sur sa solution de contrôle d'accès du réseau Fortinac qui pourrait conduire à l'exécution d'un code arbitraire. Suivi en CVE-2023-33299, le défaut est évalué 9,6 sur 10 pour la gravité du système de notation CVSS.Il a été décrit comme un cas de désérialisation des objets non fiables Java. "Une désérialisation des données non fiables
Fortinet has rolled out updates to address a critical security vulnerability impacting its FortiNAC network access control solution that could lead to the execution of arbitrary code. Tracked as CVE-2023-33299, the flaw is rated 9.6 out of 10 for severity on the CVSS scoring system. It has been described as a case of Java untrusted object deserialization. "A deserialization of untrusted data
Vulnerability ★★
The_Hackers_News.webp 2023-06-26 22:16:00 Les chercheurs trouvent un moyen de récupérer les clés cryptographiques en analysant les scintillements LED
Researchers Find Way to Recover Cryptographic Keys by Analyzing LED Flickers
(lien direct)
Dans ce qui est une attaque ingénieuse des canaux latéraux, un groupe d'universitaires a constaté qu'il est possible de récupérer les clés secrètes d'un appareil en analysant des séquences vidéo de son pouvoir de puissance. "Les calculs cryptographiques effectués par le CPU modifient la consommation d'énergie de l'appareil qui affecte la luminosité de la puissance de l'appareil \\"
In what\'s an ingenious side-channel attack, a group of academics has found that it\'s possible to recover secret keys from a device by analyzing video footage of its power LED. "Cryptographic computations performed by the CPU change the power consumption of the device which affects the brightness of the device\'s power LED," researchers from the Ben-Gurion University of the Negev and Cornell
★★★★
The_Hackers_News.webp 2023-06-26 18:06:00 L'échange de crypto-monnaie japonaise est victime de l'attaque de la porte dérobée du Jokerspy MacOS
Japanese Cryptocurrency Exchange Falls Victim to JokerSpy macOS Backdoor Attack
(lien direct)
Un échange de crypto-monnaie inconnu situé au Japon était la cible d'une nouvelle attaque plus tôt ce mois-ci pour déployer une porte dérobée Apple MacOS appelée Jokerspy. Elastic Security Labs, qui surveille l'ensemble d'intrusion sous le nom Ref9134, a déclaré que l'attaque a conduit à l'installation de Swiftbelt, un outil d'énumération basé sur Swift inspiré d'un utilitaire open-source appelé ceinture de sécurité. Jokersky était le premier
An unknown cryptocurrency exchange located in Japan was the target of a new attack earlier this month to deploy an Apple macOS backdoor called JokerSpy. Elastic Security Labs, which is monitoring the intrusion set under the name REF9134, said the attack led to the installation of Swiftbelt, a Swift-based enumeration tool inspired by an open-source utility called SeatBelt. JokerSky was first
Tool ★★
The_Hackers_News.webp 2023-06-26 16:42:00 Comment l'IA génératrice peut dupe des protocoles d'authentification SaaS - et des moyens efficaces pour empêcher d'autres risques clés d'IA en SaaS
How Generative AI Can Dupe SaaS Authentication Protocols - And Effective Ways To Prevent Other Key AI Risks in SaaS
(lien direct)
Les équipes de sécurité et informatique sont régulièrement obligées d'adopter des logiciels avant de comprendre pleinement les risques de sécurité.Et les outils d'IA ne font pas exception. Les employés et les chefs d'entreprise affluent des logiciels d'IA génératifs et des programmes similaires, ignorant souvent les principales vulnérabilités de sécurité SaaS qu'ils introduisent dans l'entreprise.Une enquête générative de l'IA de février 2023 auprès de 1 000 dirigeants
Security and IT teams are routinely forced to adopt software before fully understanding the security risks. And AI tools are no exception. Employees and business leaders alike are flocking to generative AI software and similar programs, often unaware of the major SaaS security vulnerabilities they\'re introducing into the enterprise. A February 2023 generative AI survey of 1,000 executives
Cloud ★★
The_Hackers_News.webp 2023-06-26 16:24:00 Microsoft met en garde contre les attaques de vol d'identification à l'échelle large de pirates russes
Microsoft Warns of Widescale Credential Stealing Attacks by Russian Hackers
(lien direct)
Microsoft a révélé qu'il a détecté un pic dans les attaques de vol d'identification menées par le groupe de pirates affilié à l'État russe connu sous le nom de Midnight Blizzard. Les intrusions, qui ont utilisé des services de proxy résidentiels pour obscurcir l'adresse IP source des attaques, des gouvernements cibles, des fournisseurs de services informatiques, des ONG, de la défense et des secteurs de fabrication critiques, la menace du géant de la technologie \\
Microsoft has disclosed that it\'s detected a spike in credential-stealing attacks conducted by the Russian state-affiliated hacker group known as Midnight Blizzard. The intrusions, which made use of residential proxy services to obfuscate the source IP address of the attacks, target governments, IT service providers, NGOs, defense, and critical manufacturing sectors, the tech giant\'s threat
Threat ★★
The_Hackers_News.webp 2023-06-26 11:21:00 Pirates chinois utilisant des tactiques jamais vues avant pour les attaques d'infrastructure critiques
Chinese Hackers Using Never-Before-Seen Tactics for Critical Infrastructure Attacks
(lien direct)
L'acteur de l'État-nation chinois nouvellement découvert connu sous le nom de Volt Typhoon a été observé comme actif dans la nature depuis au moins la mi-2010, avec l'équipage de piratage lié à des métiers sans prévision pour conserver un accès à distance à des cibles d'intérêt. Les résultats proviennent de Crowdsstrike, qui suit l'adversaire sous le nom de Vanguard Panda. "L'adversaire a constamment utilisé
The newly discovered Chinese nation-state actor known as Volt Typhoon has been observed to be active in the wild since at least mid-2020, with the hacking crew linked to never-before-seen tradecraft to retain remote access to targets of interest. The findings come from CrowdStrike, which is tracking the adversary under the name Vanguard Panda. "The adversary consistently employed ManageEngine
Guam ★★★★
The_Hackers_News.webp 2023-06-24 21:00:00 L'agence américaine de cybersécurité ajoute 6 défauts au catalogue de vulnérabilités exploitées connues
U.S. Cybersecurity Agency Adds 6 Flaws to Known Exploited Vulnerabilities Catalog
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures a ajouté un lot de six défauts à son catalogue connu sur les vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Cela comprend trois vulnérabilités qu'Apple corrigées cette semaine (CVE-2023-32434, CVE-2023-32435 et CVE-2023-32439), deux défauts dans VMware (CVE-2023-20867 et CVE-2023-20887), et unImpact sur le zyxel
The U.S. Cybersecurity and Infrastructure Security Agency has added a batch of six flaws to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. This comprises three vulnerabilities that Apple patched this week (CVE-2023-32434, CVE-2023-32435, and CVE-2023-32439), two flaws in VMware (CVE-2023-20867 and CVE-2023-20887), and one shortcoming impacting Zyxel
★★
The_Hackers_News.webp 2023-06-24 20:48:00 Twitter Hacker condamné à 5 ans de prison pour 120 000 $ d'escroquerie cryptographique
Twitter Hacker Sentenced to 5 Years in Prison for $120,000 Crypto Scam
(lien direct)
Un citoyen du Royaume-Uni qui a participé à l'énorme hack de juillet 2020 de Twitter a été condamné à cinq ans de prison aux États-Unis. Joseph James O \\ 'Connor (alias Plugwalkjoe), 24 ans, a reçu la peine vendredi dans le district sud de New York, un peu plus d'un mois après avoir plaidé coupable aux plans criminels.Il a été arrêté en Espagne en juillet 2021. La tristement célèbre violation de Twitter a permis au
A U.K. citizen who took part in the massive July 2020 hack of Twitter has been sentenced to five years in prison in the U.S. Joseph James O\'Connor (aka PlugwalkJoe), 24, was awarded the sentence on Friday in the Southern District of New York, a little over a month after he pleaded guilty to the criminal schemes. He was arrested in Spain in July 2021. The infamous Twitter breach allowed the
Hack ★★
The_Hackers_News.webp 2023-06-23 20:14:00 Cybercrime Group \\ 'Mouled Balance \\' cible le secteur BPO avec une ingénierie sociale avancée
Cybercrime Group \\'Muddled Libra\\' Targets BPO Sector with Advanced Social Engineering
(lien direct)
Un acteur de menace connu sous le nom de Mouddled Libra cible l'industrie de l'externalisation des processus commerciaux (BPO) avec des attaques persistantes qui tirent parti des plages avancés d'ingénierie sociale pour obtenir un accès initial. "Le style d'attaque définissant la Balance confus est apparu sur le radar de cybersécurité à la fin de 2022 avec la sortie du kit de phishing 0ktapus, qui a offert un cadre d'hébergement précondu et des modèles groupés", "
A threat actor known as Muddled Libra is targeting the business process outsourcing (BPO) industry with persistent attacks that leverage advanced social engineering ploys to gain initial access. "The attack style defining Muddled Libra appeared on the cybersecurity radar in late 2022 with the release of the 0ktapus phishing kit, which offered a prebuilt hosting framework and bundled templates,"
Threat ★★
The_Hackers_News.webp 2023-06-23 16:20:00 La puissance des empreintes digitales du navigateur: UX personnalisée, détection de fraude et connexion sécurisée
The Power of Browser Fingerprinting: Personalized UX, Fraud Detection, and Secure Logins
(lien direct)
Le cas de l'empreinte digitale du navigateur: personnaliser l'expérience utilisateur, améliorer la détection de la fraude et optimiser la sécurité des connexions Avez-vous déjà entendu parler des empreintes digitales du navigateur?Tu devrais!Il s'agit d'une technique d'identification des utilisateurs en ligne qui collecte des informations sur le navigateur Web d'un visiteur \\ et ses préférences de configuration pour associer des séances de navigation individuelles à un seul visiteur de site Web. Avec
The case for browser fingerprinting: personalizing user experience, improving fraud detection, and optimizing login security Have you ever heard of browser fingerprinting? You should! It\'s an online user identification technique that collects information about a visitor\'s web browser and its configuration preferences to associate individual browsing sessions with a single website visitor.  With
★★★
The_Hackers_News.webp 2023-06-23 16:10:00 Power JavaScript Dropper Pindos Distribue Bumblebee et Icedid Malware
Powerful JavaScript Dropper PindOS Distributes Bumblebee and IcedID Malware
(lien direct)
Une nouvelle souche de compte-gouttes JavaScript a été observée en train de fournir des charges utiles à prochaine étape comme Bumblebee et IceDID. La société de cybersécurité Deep Instinct suit le malware en tant que Pindos, qui contient le nom dans sa chaîne "User-Agent". Bumblebee et Icedide servent de chargeurs, agissant comme un vecteur pour d'autres logiciels malveillants sur des hôtes compromis, y compris le ransomware.Un rapport récent de Proofpoint
A new strain of JavaScript dropper has been observed delivering next-stage payloads like Bumblebee and IcedID. Cybersecurity firm Deep Instinct is tracking the malware as PindOS, which contains the name in its "User-Agent" string. Both Bumblebee and IcedID serve as loaders, acting as a vector for other malware on compromised hosts, including ransomware. A recent report from Proofpoint
Malware ★★
The_Hackers_News.webp 2023-06-23 14:43:00 NSA publie un guide pour lutter
NSA Releases Guide to Combat Powerful BlackLotus Bootkit Targeting Windows Systems
(lien direct)
L'Agence nationale américaine de sécurité (NSA) a publié jeudi des conseils pour aider les organisations à détecter et à prévenir les infections d'une interface de firmware extensible unifiée (UEFI) Bootkit appelé BlackLotus. À cette fin, l'agence recommande que "les propriétaires d'infrastructures prennent des mesures en durcissant les politiques exécutables des utilisateurs et en surveillant l'intégrité de la partition de démarrage". BlackLotus est un avancé
The U.S. National Security Agency (NSA) on Thursday released guidance to help organizations detect and prevent infections of a Unified Extensible Firmware Interface (UEFI) bootkit called BlackLotus. To that end, the agency is recommending that "infrastructure owners take action by hardening user executable policies and monitoring the integrity of the boot partition." BlackLotus is an advanced
★★
The_Hackers_News.webp 2023-06-23 13:00:00 La nouvelle campagne d'extraction de crypto-monnaie cible les systèmes Linux et les appareils IoT
New Cryptocurrency Mining Campaign Targets Linux Systems and IoT Devices
(lien direct)
Les systèmes Linux orientés sur Internet et les appareils Internet des objets (IoT) sont ciblés dans le cadre d'une nouvelle campagne conçue pour exploiter illicitement la crypto-monnaie. "Les acteurs de la menace derrière l'attaque utilisent une porte dérobée qui déploie un large éventail d'outils et de composants tels que Rootkits et un BOT IRC pour voler des ressources de l'appareil pour les opérations minières", a déclaré le chercheur Microsoft Threat Intelligence Rotem SDE-Or.
Internet-facing Linux systems and Internet of Things (IoT) devices are being targeted as part of a new campaign designed to illicitly mine cryptocurrency. "The threat actors behind the attack use a backdoor that deploys a wide array of tools and components such as rootkits and an IRC bot to steal device resources for mining operations," Microsoft threat intelligence researcher Rotem Sde-Or said.
Threat ★★
The_Hackers_News.webp 2023-06-22 22:28:00 Multi # Storm Campagne cible l'Inde et les États-Unis avec des chevaux de Troie à distance
MULTI#STORM Campaign Targets India and U.S. with Remote Access Trojans
(lien direct)
Une nouvelle campagne de phishing a nommé Multi # Storm a visionné l'Inde et les États-Unis en tirant parti des fichiers JavaScript pour livrer des chevaux de Troie à distance sur des systèmes compromis. "La chaîne d'attaque se termine par la machine victime infectée par plusieurs instances de logiciels malveillants uniques de rats (accès à distance), tels que Warzone Rat et Quasar Rat", les chercheurs de Securonix den Iuzvyk, Tim Peck et Oleg Kolesnikov
A new phishing campaign codenamed MULTI#STORM has set its sights on India and the U.S. by leveraging JavaScript files to deliver remote access trojans on compromised systems. "The attack chain ends with the victim machine infected with multiple unique RAT (remote access trojan) malware instances, such as Warzone RAT and Quasar RAT," Securonix researchers Den Iuzvyk, Tim Peck, and Oleg Kolesnikov
Malware ★★
The_Hackers_News.webp 2023-06-22 18:45:00 Applications génératives-AI et Chatgpt: risques potentiels et stratégies d'atténuation
Generative-AI apps & ChatGPT: Potential risks and mitigation strategies
(lien direct)
Perdre le sommeil sur des applications génératives-AI?Vous n'êtes pas seul ou mal.Selon le Astrix Security Research Group, les organisations de taille moyenne ont déjà, en moyenne, 54 intégrations génératives-AI vers des systèmes de base comme Slack, GitHub et Google Workspace et ce nombre ne devrait que croître.Continuez à lire pour comprendre les risques potentiels et comment les minimiser. Réservez un générateur-ai
Losing sleep over Generative-AI apps? You\'re not alone or wrong. According to the Astrix Security Research Group, mid size organizations already have, on average, 54 Generative-AI integrations to core systems like Slack, GitHub and Google Workspace and this number is only expected to grow. Continue reading to understand the potential risks and how to minimize them.  Book a Generative-AI
ChatGPT ★★
The_Hackers_News.webp 2023-06-22 18:43:00 Alerte: million de référentiels Github probablement vulnérables à la réapparition d'attaques
Alert: Million of GitHub Repositories Likely Vulnerable to RepoJacking Attack
(lien direct)
Des millions de référentiels de logiciels sur GitHub sont probablement vulnérables à une attaque appelée Repojacking, a révélé une nouvelle étude. Cela comprend des référentiels d'organisations telles que Google, Lyft et plusieurs autres, a déclaré la société de sécurité du cloud-native basée au Massachusetts, a déclaré Aqua dans un rapport de mercredi. La vulnérabilité de la chaîne d'approvisionnement, également connue sous le nom de détournement de dépôt de dépendance, est une classe d'attaques qui
Millions of software repositories on GitHub are likely vulnerable to an attack called RepoJacking, a new study has revealed. This includes repositories from organizations such as Google, Lyft, and several others, Massachusetts-based cloud-native security firm Aqua said in a Wednesday report. The supply chain vulnerability, also known as dependency repository hijacking, is a class of attacks that
★★
The_Hackers_News.webp 2023-06-22 18:35:00 Les pirates de camaro dragon frappent avec un logiciel malveillant auto-copier par USB
Camaro Dragon Hackers Strike with USB-Driven Self-Propagating Malware
(lien direct)
L'acteur de cyber-espionnage chinois connu sous le nom de Camaro Dragon a été observé en tirant parti d'une nouvelle souche de logiciels malveillants autopropulsion qui se propage à travers des disques USB compromis. "Bien que leur objectif principal soit traditionnellement des pays d'Asie du Sud-Est, cette dernière découverte révèle leur portée mondiale et met en évidence le rôle alarmant que les disques USB jouent dans la propagation de logiciels malveillants", a déclaré Check Point dans New
The Chinese cyber espionage actor known as Camaro Dragon has been observed leveraging a new strain of self-propagating malware that spreads through compromised USB drives. "While their primary focus has traditionally been Southeast Asian countries, this latest discovery reveals their global reach and highlights the alarming role USB drives play in spreading malware," Check Point said in new
Malware ★★
The_Hackers_News.webp 2023-06-22 16:40:00 Dévasser l'invisible: identifier l'exfiltration des données avec l'apprentissage automatique
Unveiling the Unseen: Identifying Data Exfiltration with Machine Learning
(lien direct)
Pourquoi la détection d'exfiltration des données est-elle primordiale? Le monde est témoin d'une augmentation exponentielle des ransomwares et du vol de données utilisés pour extorquer les entreprises.Dans le même temps, l'industrie est confrontée à de nombreuses vulnérabilités critiques dans les sites Web de logiciels de base de données et d'entreprise.Cette évolution dépeint une image terrible de l'exposition aux données et de l'exfiltration avec laquelle chaque chef de sécurité et équipe est aux prises avec.Ce
Why Data Exfiltration Detection is Paramount? The world is witnessing an exponential rise in ransomware and data theft employed to extort companies. At the same time, the industry faces numerous critical vulnerabilities in database software and company websites. This evolution paints a dire picture of data exposure and exfiltration that every security leader and team is grappling with. This
Ransomware ★★
The_Hackers_News.webp 2023-06-22 15:47:00 Flaw critique trouvé dans le plugin WordPress pour WooCommerce utilisé par 30 000 sites Web
Critical Flaw Found in WordPress Plugin for WooCommerce Used by 30,000 Websites
(lien direct)
Un défaut de sécurité critique a été divulgué dans le plugin WordPress "Cart Lite pour WooCommerce" qui est installé sur plus de 30 000 sites Web. "Cette vulnérabilité permet à un attaquant d'accéder aux comptes des utilisateurs qui ont abandonné leurs chariots, qui sont généralement des clients mais peuvent s'étendre à d'autres utilisateurs de haut niveau lorsque les bonnes conditions sont remplies", Deviant \'s
A critical security flaw has been disclosed in the WordPress "Abandoned Cart Lite for WooCommerce" plugin that\'s installed on more than 30,000 websites. "This vulnerability makes it possible for an attacker to gain access to the accounts of users who have abandoned their carts, who are typically customers but can extend to other high-level users when the right conditions are met," Defiant\'s
Vulnerability ★★
The_Hackers_News.webp 2023-06-22 12:26:00 Alerte zéro-jour: Apple publie des correctifs pour les défauts activement exploités dans iOS, MacOS et Safari
Zero-Day Alert: Apple Releases Patches for Actively Exploited Flaws in iOS, macOS, and Safari
(lien direct)
Mercredi, Apple a publié mercredi une série de mises à jour pour iOS, iPados, MacOS, Watchos et Safari Browser pour aborder un ensemble de défauts qui, selon eux, ont été activement exploités dans la nature. Cela comprend une paire de jours zéro qui ont été armées dans une campagne de surveillance mobile appelée Operation Triangulation qui est active depuis 2019. L'acteur de menace exact derrière la campagne n'est pas connu.
Apple on Wednesday released a slew of updates for iOS, iPadOS, macOS, watchOS, and Safari browser to address a set of flaws it said were actively exploited in the wild. This includes a pair of zero-days that have been weaponized in a mobile surveillance campaign called Operation Triangulation that has been active since 2019. The exact threat actor behind the campaign is not known.
Threat ★★★
The_Hackers_News.webp 2023-06-21 21:46:00 Les pirates de scarcruft exploitent un service habilement pour des attaques d'écoute furtive
ScarCruft Hackers Exploit Ably Service for Stealthy Wiretapping Attacks
(lien direct)
L'acteur de menace nord-coréen connu sous le nom de Scarcruft a été observé à l'aide d'un malware malveillant de voleur d'informations avec des fonctionnalités de transition électronique sans papiers précédentes ainsi qu'une porte dérobée développée à l'aide de Golang qui exploite le service de messagerie habilement réel. "L'acteur de menace a envoyé leurs commandes via la porte dérobée de Golang qui utilise le service habilement", le centre d'intervention d'urgence de la sécurité Ahnlab (
The North Korean threat actor known as ScarCruft has been observed using an information-stealing malware with previous undocumented wiretapping features as well as a backdoor developed using Golang that exploits the Ably real-time messaging service. "The threat actor sent their commands through the Golang backdoor that is using the Ably service," the AhnLab Security Emergency response Center (
Malware Threat APT 37 ★★
The_Hackers_News.webp 2023-06-21 19:00:00 Le nouveau rapport expose l'opération Triangulation de l'implant de logiciels espions ciblant les appareils iOS
New Report Exposes Operation Triangulation\\'s Spyware Implant Targeting iOS Devices
(lien direct)
Plus de détails ont émergé sur l'implant de logiciels espions qui a été livré aux appareils iOS dans le cadre d'une campagne appelée Operation Triangulation. Kaspersky, qui a découvert l'opération après être devenue l'une des cibles au début de l'année, a déclaré que les logiciels malveillants avaient une durée de vie de 30 jours, après quoi il se désinstalle automatiquement à moins que la période de temps ne soit prolongée par les attaquants. Le Russe
More details have emerged about the spyware implant that\'s delivered to iOS devices as part of a campaign called Operation Triangulation. Kaspersky, which discovered the operation after becoming one of the targets at the start of the year, said the malware has a lifespan of 30 days, after which it gets automatically uninstalled unless the time period is extended by the attackers. The Russian
Malware ★★★
The_Hackers_News.webp 2023-06-21 17:17:00 Tactiques de sécurité des startups: enquêtes sur la friction
Startup Security Tactics: Friction Surveys
(lien direct)
Lorsque nous faisons une planification trimestrielle, mon équipe classe nos objectifs dans les quatre résultats à feuilles persistantes: Réduire le risque d'incidents de sécurité de l'information Augmentez la confiance dans le programme de sécurité de l'information de Vanta \\ Réduire la friction causée par les contrôles de la sécurité de l'information Utilisez une expertise en matière de sécurité pour soutenir l'entreprise Dans cet article, je vais me concentrer sur le numéro trois: réduire la friction. Déclarer votre
When we do quarterly planning, my team categorizes our goals within four evergreen outcomes: Reduce the risk of information security incidents Increase trust in Vanta\'s information security program Reduce the friction caused by information security controls Use security expertise to support the business In this article, I\'m going to focus on number three: reducing friction. Declaring your
★★★★
The_Hackers_News.webp 2023-06-21 17:08:00 Critical \\ 'noAuth \\' Flaw in Microsoft Azure AD Activé le compte complet du compte complet
Critical \\'nOAuth\\' Flaw in Microsoft Azure AD Enabled Complete Account Takeover
(lien direct)
Une lacune de sécurité dans le processus d'autorisation ouverte Microsoft Azure Active Directory (AD) (OAuth) aurait pu être exploitée pour obtenir une prise de contrôle complète du compte, ont déclaré les chercheurs. Le service de gestion de l'identité et de l'accès basé en Californie, qui a découvert et signalé le numéro en avril 2023, l'a surnommée NoAuth. "NoAuth est un défaut d'implémentation d'authentification qui peut affecter Microsoft Azure AD
A security shortcoming in Microsoft Azure Active Directory (AD) Open Authorization (OAuth) process could have been exploited to achieve full account takeover, researchers said. California-based identity and access management service Descope, which discovered and reported the issue in April 2023, dubbed it nOAuth. "nOAuth is an authentication implementation flaw that can affect Microsoft Azure AD
★★
The_Hackers_News.webp 2023-06-21 16:59:00 Groupe de pirates chinois \\ 'Flea \\' cible les ministères américains avec une porte dérobée graphique
Chinese Hacker Group \\'Flea\\' Targets American Ministries with Graphican Backdoor
(lien direct)
Les ministères des Affaires étrangères des Amériques ont été ciblées par un acteur parrainé par l'État chinois nommé Flea dans le cadre d'une récente campagne qui a duré de fin 2022 au début de 2023. Les cyberattaques, selon Symantec de Broadcom \\, impliquaient un nouveau nom de porte dérobée Graphican.Certains des autres objectifs comprenaient un département des finances gouvernementales et une société qui commercialise des produits dans les Amériques comme
Foreign affairs ministries in the Americas have been targeted by a Chinese state-sponsored actor named Flea as part of a recent campaign that spanned from late 2022 to early 2023. The cyber attacks, per Broadcom\'s Symantec, involved a new backdoor codenamed Graphican. Some of the other targets included a government finance department and a corporation that markets products in the Americas as
★★★
The_Hackers_News.webp 2023-06-21 11:06:00 Nouveaux routeurs Wi-Fi TP-Link Wijacking Condi pour les attaques DDOS Botnet
New Condi Malware Hijacking TP-Link Wi-Fi Routers for DDoS Botnet Attacks
(lien direct)
Un nouveau logiciel malveillant appelé Condi a été observé exploitant une vulnérabilité de sécurité dans les routeurs Wi-Fi Archer Ax21 (AX1800) TP-Link (AX1800) pour encloper les appareils dans un botnet de déni de service distribué (DDOS). Fortinet Fortiguard Labs a déclaré que la campagne s'est accélérée depuis la fin mai 2023. Condi est le travail d'un acteur de menace qui passe par l'alias en ligne ZXCR9999 sur Telegram et gère une chaîne télégramme
A new malware called Condi has been observed exploiting a security vulnerability in TP-Link Archer AX21 (AX1800) Wi-Fi routers to rope the devices into a distributed denial-of-service (DDoS) botnet. Fortinet FortiGuard Labs said the campaign has ramped up since the end of May 2023. Condi is the work of a threat actor who goes by the online alias zxcr9999 on Telegram and runs a Telegram channel
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-06-21 10:30:00 Alerte!Hackers exploitant la vulnérabilité critique dans les réseaux d'opérations Aria de VMware \\
Alert! Hackers Exploiting Critical Vulnerability in VMware\\'s Aria Operations Networks
(lien direct)
VMware a signalé qu'une vulnérabilité d'injection de commandement critique récemment corrigée dans les opérations ARIA pour les réseaux (anciennement Vrealize Network Insight) a subi une exploitation active dans la nature. Le défaut, suivi comme CVE-2023-20887, pourrait permettre à un acteur malveillant avec un accès au réseau au produit d'effectuer une attaque d'injection de commande, ce qui entraîne une exécution de code distante. Cela a un impact
VMware has flagged that a recently patched critical command injection vulnerability in Aria Operations for Networks (formerly vRealize Network Insight) has come under active exploitation in the wild. The flaw, tracked as CVE-2023-20887, could allow a malicious actor with network access to the product to perform a command injection attack, resulting in remote code execution. It impacts VMware
Vulnerability ★★★
The_Hackers_News.webp 2023-06-21 00:38:00 Les chercheurs exposent de nouveaux défauts graves dans les produits électriques OT WAGO et Schneider
Researchers Expose New Severe Flaws in Wago and Schneider Electric OT Products
(lien direct)
Trois vulnérabilités de sécurité ont été divulguées dans des produits de technologie opérationnelle (OT) de Wago et Schneider Electric. Les défauts, par avant, font partie d'un ensemble plus large de lacunes collectivement appelées OT: Filf, qui comprend désormais un total de 61 numéros couvrant 13 fournisseurs différents. "OT: Faculation de glace démontre la nécessité d'un examen plus stricte et des améliorations des processus liés à
Three security vulnerabilities have been disclosed in operational technology (OT) products from Wago and Schneider Electric. The flaws, per Forescout, are part of a broader set of shortcomings collectively called OT:ICEFALL, which now comprises a total of 61 issues spanning 13 different vendors. "OT:ICEFALL demonstrates the need for tighter scrutiny of, and improvements to, processes related to
★★★★★
The_Hackers_News.webp 2023-06-20 17:42:00 Zyxel publie des mises à jour de sécurité urgentes pour une vulnérabilité critique dans les appareils NAS
Zyxel Releases Urgent Security Updates for Critical Vulnerability in NAS Devices
(lien direct)
Zyxel a déployé des mises à jour de sécurité pour aborder une faille de sécurité critique dans ses périphériques de stockage (NAS) attachés au réseau qui pourraient entraîner l'exécution de commandes arbitraires sur les systèmes affectés. Suivi sous le nom de CVE-2023-27992 (score CVSS: 9.8), le problème a été décrit comme une vulnérabilité d'injection de commande pré-authentification. "La vulnérabilité d'injection de commande pré-authentification dans un zyxel
Zyxel has rolled out security updates to address a critical security flaw in its network-attached storage (NAS) devices that could result in the execution of arbitrary commands on affected systems. Tracked as CVE-2023-27992 (CVSS score: 9.8), the issue has been described as a pre-authentication command injection vulnerability. "The pre-authentication command injection vulnerability in some Zyxel
Vulnerability ★★
The_Hackers_News.webp 2023-06-20 17:27:00 SaaS dans le monde réel: comment les chaînes alimentaires mondiales peuvent sécuriser leur plat numérique
SaaS in the Real World: How Global Food Chains Can Secure Their Digital Dish
(lien direct)
L'industrie du restaurant rapide (QSR) repose sur la cohérence et les ressources partagées.Les chaînes nationales comme celles de McDonald \\ et régionales comme Cracker Barrel se développent plus rapidement en réutilisant le même modèle commercial, décor et menu, avec peu de changement d'un endroit à l'autre. Les piles de technologie QSR reflètent la cohérence de l'extrémité avant de chaque magasin.Bien que chaque franchise soit indépendamment
The Quick Serve Restaurant (QSR) industry is built on consistency and shared resources. National chains like McDonald\'s and regional ones like Cracker Barrel grow faster by reusing the same business model, decor, and menu, with little change from one location to the next.  QSR technology stacks mirror the consistency of the front end of each store. Despite each franchise being independently
Cloud ★★
Last update at: 2024-05-20 12:08:03
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter