What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-06-09 16:47:00 5 raisons pour lesquelles la gestion de l'accès est la clé pour sécuriser le lieu de travail moderne
5 Reasons Why Access Management is the Key to Securing the Modern Workplace
(lien direct)
La façon dont nous travaillons a subi une transformation dramatique ces dernières années.Nous opérons maintenant dans les écosystèmes numériques, où le travail à distance et la dépendance à une multitude d'outils numériques sont la norme plutôt que l'exception.Ce changement & # 8211;Comme vous le savez probablement de votre propre vie & # 8211;a conduit à des niveaux de productivité surhumains que nous ne voudrions jamais abandonner.Mais le déplacement rapide a un coût.Et pour
The way we work has undergone a dramatic transformation in recent years. We now operate within digital ecosystems, where remote work and the reliance on a multitude of digital tools is the norm rather than the exception. This shift – as you likely know from your own life – has led to superhuman levels of productivity that we wouldn\'t ever want to give up. But moving fast comes at a cost. And for
★★
The_Hackers_News.webp 2023-06-09 11:27:00 Soldat de furtivité: une nouvelle porte dérobée personnalisée cible l'Afrique du Nord avec des attaques d'espionnage
Stealth Soldier: A New Custom Backdoor Targets North Africa with Espionage Attacks
(lien direct)
Un nouveau soldat furtif sur doublé sur mesure a été déployé dans le cadre d'un ensemble d'attaques d'espionnage hautement ciblées en Afrique du Nord. "Les logiciels malveillants de soldat Stealth sont une porte dérobée sans papiers qui exploite principalement des fonctions de surveillance telles que l'exfiltration des fichiers, l'enregistrement d'écran et de microphone, la journalisation et le vol d'informations sur le navigateur", a déclaré le point de contrôle de la société de cybersécurité dans un point de contrôle dans un
A new custom backdoor dubbed Stealth Soldier has been deployed as part of a set of highly-targeted espionage attacks in North Africa. "Stealth Soldier malware is an undocumented backdoor that primarily operates surveillance functions such as file exfiltration, screen and microphone recording, keystroke logging and stealing browser information," cybersecurity company Check Point said in a
Malware ★★
The_Hackers_News.webp 2023-06-08 20:29:00 Les experts dévoilent le POC Exploit pour la récente vulnérabilité de Windows sous exploitation active
Experts Unveil PoC Exploit for Recent Windows Vulnerability Under Active Exploitation
(lien direct)
Des détails ont émergé sur une faille de sécurité activement exploitée activement dans Microsoft Windows qui pourrait être abusée par un acteur de menace pour obtenir des privilèges élevés sur les systèmes affectés. La vulnérabilité, suivie en CVE-2023-29336, est notée de 7,8 pour la gravité et concerne une élévation du bogue de privilège dans le composant Win32K. "Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait gagner
Details have emerged about a now-patched actively exploited security flaw in Microsoft Windows that could be abused by a threat actor to gain elevated privileges on affected systems. The vulnerability, tracked as CVE-2023-29336, is rated 7.8 for severity and concerns an elevation of privilege bug in the Win32k component. "An attacker who successfully exploited this vulnerability could gain
Vulnerability Threat ★★
The_Hackers_News.webp 2023-06-08 19:26:00 Gang de ransomware CLOP exploitant probablement la vulnérabilité du transfert Moveit depuis 2021
Clop Ransomware Gang Likely Exploiting MOVEit Transfer Vulnerability Since 2021
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation (FBI) ont publié un avis conjoint concernant l'exploitation active d'une application de transfert Movenit de Flaw in Progress de Flaw in Progress \\ pour déposer des ransomwares. "Le gang de ransomware CL0P, également connu sous le nom de TA505, aurait commencé à exploiter une injection SQL auparavant inconnue
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and Federal Bureau of Investigation (FBI) have published a joint advisory regarding the active exploitation of a recently disclosed critical flaw in Progress Software\'s MOVEit Transfer application to drop ransomware. "The Cl0p Ransomware Gang, also known as TA505, reportedly began exploiting a previously unknown SQL injection
Ransomware Vulnerability ★★
The_Hackers_News.webp 2023-06-08 16:58:00 Comment améliorer votre posture de sécurité API
How to Improve Your API Security Posture
(lien direct)
Les API, plus formellement connues sous le nom d'interfaces de programmation d'applications, autonomisent les applications et les microservices pour communiquer et partager des données.Cependant, ce niveau de connectivité ne vient pas sans risques majeurs.Les pirates peuvent exploiter les vulnérabilités dans les API pour obtenir un accès non autorisé aux données sensibles ou même prendre le contrôle de l'ensemble du système.Par conséquent, il est essentiel d'avoir une posture de sécurité API robuste à
APIs, more formally known as application programming interfaces, empower apps and microservices to communicate and share data. However, this level of connectivity doesn\'t come without major risks. Hackers can exploit vulnerabilities in APIs to gain unauthorized access to sensitive data or even take control of the entire system. Therefore, it\'s essential to have a robust API security posture to
★★
The_Hackers_News.webp 2023-06-08 10:48:00 Mises à jour de sécurité urgente: Cisco et VMware abordent les vulnérabilités critiques
Urgent Security Updates: Cisco and VMware Address Critical Vulnerabilities
(lien direct)
VMware a publié des mises à jour de sécurité pour corriger un trio de défauts dans les opérations ARIA pour les réseaux qui pourraient entraîner la divulgation d'informations et l'exécution de code distant. La plus critique des trois vulnérabilités est une vulnérabilité d'injection de commande suivie comme CVE-2023-20887 (score CVSS: 9.8) qui pourrait permettre à un acteur malveillant avec un accès au réseau pour atteindre l'exécution du code distant. Également corrigé par
VMware has released security updates to fix a trio of flaws in Aria Operations for Networks that could result in information disclosure and remote code execution. The most critical of the three vulnerabilities is a command injection vulnerability tracked as CVE-2023-20887 (CVSS score: 9.8) that could allow a malicious actor with network access to achieve remote code execution. Also patched by
Vulnerability ★★★
The_Hackers_News.webp 2023-06-08 09:53:00 Kimsuky cible les groupes de réflexion et les médias avec des attaques d'ingénierie sociale
Kimsuky Targets Think Tanks and News Media with Social Engineering Attacks
(lien direct)
L'acteur de menace nord-coréenne de l'État-nation connu sous le nom de Kimsuky a été lié à une campagne d'ingénierie sociale ciblant les experts des affaires nord-coréennes dans le but de voler des informations d'identification Google et de livrer des logiciels malveillants de reconnaissance. "De plus, l'objectif de Kimsuky \\ s'étend au vol de titres d'abonnement de NK News", a déclaré la société de cybersécurité Sentineone dans un rapport partagé avec le
The North Korean nation-state threat actor known as Kimsuky has been linked to a social engineering campaign targeting experts in North Korean affairs with the goal of stealing Google credentials and delivering reconnaissance malware. "Further, Kimsuky\'s objective extends to the theft of subscription credentials from NK News," cybersecurity firm SentinelOne said in a report shared with The
Threat APT 43 ★★★
The_Hackers_News.webp 2023-06-08 09:11:00 Barracuda demande un remplacement immédiat des appareils ESG piratés
Barracuda Urges Immediate Replacement of Hacked ESG Appliances
(lien direct)
La société de sécurité d'entreprise Barracuda exhorte désormais les clients qui ont été touchés par une faille zéro-jour récemment divulguée dans ses appareils électroménagers (ESG) pour les remplacer immédiatement. "Les appareils ESG impactés doivent être immédiatement remplacés quel que soit le niveau de version du patch", a déclaré la société dans une mise à jour, ajoutant que sa "recommandation de correction à l'heure
Enterprise security company Barracuda is now urging customers who were impacted by a recently disclosed zero-day flaw in its Email Security Gateway (ESG) appliances to immediately replace them. "Impacted ESG appliances must be immediately replaced regardless of patch version level," the company said in an update, adding its "remediation recommendation at this time is full replacement of the
★★
The_Hackers_News.webp 2023-06-07 18:51:00 Microsoft pour payer 20 millions de dollars de pénalité pour la collecte illégale de données pour enfants \\ 'sur Xbox
Microsoft to Pay $20 Million Penalty for Illegally Collecting Kids\\' Data on Xbox
(lien direct)
Microsoft has agreed to pay a penalty of $20 million to settle U.S. Federal Trade Commission (FTC) charges that the company illegally collected and retained the data of children who signed up to use its Xbox video game console without their parents\' knowledge or consent. "Our proposed order makes it easier for parents to protect their children\'s privacy on Xbox, and limits what information
Microsoft has agreed to pay a penalty of $20 million to settle U.S. Federal Trade Commission (FTC) charges that the company illegally collected and retained the data of children who signed up to use its Xbox video game console without their parents\' knowledge or consent. "Our proposed order makes it easier for parents to protect their children\'s privacy on Xbox, and limits what information
★★
The_Hackers_News.webp 2023-06-07 16:49:00 Gagner le jeu Mind: le rôle du négociateur du ransomware
Winning the Mind Game: The Role of the Ransomware Negotiator
(lien direct)
Obtenez des informations exclusives d'un véritable négociateur de ransomwares qui partage des histoires authentiques à partir de situations d'otage réseau et comment il les a gérés. L'industrie du ransomware Le ransomware est une industrie.En tant que tel, il a sa propre logique commerciale: les organisations paient de l'argent, en crypto-monnaie, afin de reprendre le contrôle de leurs systèmes et de leurs données. Ce paysage de l'industrie est composé d'environ 10-20
Get exclusive insights from a real ransomware negotiator who shares authentic stories from network hostage situations and how he managed them. The Ransomware Industry Ransomware is an industry. As such, it has its own business logic: organizations pay money, in crypto-currency, in order to regain control over their systems and data. This industry\'s landscape is made up of approximately 10-20
Ransomware ★★
The_Hackers_News.webp 2023-06-07 10:10:00 Nouveau logiciel malveillant Powerdrop ciblant l'industrie aérospatiale américaine
New PowerDrop Malware Targeting U.S. Aerospace Industry
(lien direct)
Un acteur de menace inconnu a été observé ciblant l'industrie aérospatiale américaine avec un nouveau logiciel malveillant basé sur PowerShell appelé Powerdrop. "Powerdrop utilise des techniques avancées pour échapper à la détection telle que la tromperie, le codage et le chiffrement", selon Adlumin, qui a trouvé le malware implanté dans un entrepreneur de défense aérospatiale domestique sans nom en mai 2023. "Le nom est dérivé de l'outil,
An unknown threat actor has been observed targeting the U.S. aerospace industry with a new PowerShell-based malware called PowerDrop. "PowerDrop uses advanced techniques to evade detection such as deception, encoding, and encryption," according to Adlumin, which found the malware implanted in an unnamed domestic aerospace defense contractor in May 2023. "The name is derived from the tool,
Malware Threat ★★★
The_Hackers_News.webp 2023-06-06 23:51:00 Nouvelle campagne de logiciels malveillants tirant parti du téléchargeur de Satacom pour voler la crypto-monnaie
New Malware Campaign Leveraging Satacom Downloader to Steal Cryptocurrency
(lien direct)
Une récente campagne de logiciels malveillants s'est avérée tirer parti du téléchargeur de Satacom comme un conduit pour déployer des logiciels malveillants furtifs capables de siphonner la crypto-monnaie en utilisant une extension voyou pour les navigateurs basés sur le chrome. "L'objectif principal du malware qui est abandonné par le téléchargeur de Satacom est de voler BTC du compte de la victime en effectuant des injections Web dans des sites Web de crypto-monnaie ciblés", Kaspersky
A recent malware campaign has been found to leverage Satacom downloader as a conduit to deploy stealthy malware capable of siphoning cryptocurrency using a rogue extension for Chromium-based browsers. "The main purpose of the malware that is dropped by the Satacom downloader is to steal BTC from the victim\'s account by performing web injections into targeted cryptocurrency websites," Kaspersky
Malware ★★
The_Hackers_News.webp 2023-06-06 18:47:00 Plus de 60 000 applications de logiciels publicitaires se faisant passer pour des versions fissurées d'applications populaires ciblent les appareils Android
Over 60K Adware Apps Posing as Cracked Versions of Popular Apps Target Android Devices
(lien direct)
Il a été constaté que des milliers d'applications adwares pour Android se sont déroulées en tant que fissures ou versions modifiées d'applications populaires pour rediriger les utilisateurs pour diffuser des annonces indésirables aux utilisateurs dans le cadre d'une campagne en cours depuis octobre 2022. "La campagne est conçue pour pousser de manière agressive les logiciels publicitaires vers les appareils Android dans le but de générer des revenus", a déclaré Bitdefender dans un rapport technique partagé avec le Hacker News."Cependant,
Thousands of adware apps for Android have been found to masquerade as cracks or modded versions of popular apps to redirect users to serve unwanted ads to users as part of a campaign ongoing since October 2022. "The campaign is designed to aggressively push adware to Android devices with the purpose to drive revenue," Bitdefender said in a technical report shared with The Hacker News. "However,
★★
The_Hackers_News.webp 2023-06-06 17:14:00 5 raisons pour lesquelles les outils de sécurité informatique ne travaillent pas pour OT
5 Reasons Why IT Security Tools Don\\'t Work For OT
(lien direct)
Les attaques contre des infrastructures critiques et d'autres systèmes OT sont en augmentation alors que la transformation numérique et la convergence OT / IT continuent d'accélérer.Installations de traitement de l'eau, fournisseurs d'énergie, usines et usines chimiques - l'infrastructure qui sous-tend notre vie quotidienne pourrait toutes être en danger.La perturbation ou la manipulation des systèmes OT en charge pour subir des dommages physiques réels aux citoyens, aux environnements et
Attacks on critical infrastructure and other OT systems are on the rise as digital transformation and OT/IT convergence continue to accelerate. Water treatment facilities, energy providers, factories, and chemical plants - the infrastructure that undergirds our daily lives could all be at risk. Disrupting or manipulating OT systems stands to pose real physical harm to citizens, environments, and
★★
The_Hackers_News.webp 2023-06-06 15:51:00 Alerte zéro-jour: Google émet un patch pour la nouvelle vulnérabilité chromée - Mettez à jour maintenant!
Zero-Day Alert: Google Issues Patch for New Chrome Vulnerability - Update Now!
(lien direct)
Google a publié lundi des mises à jour de sécurité pour corriger un défaut de haute sévérité dans son navigateur Web Chrome qui, selon lui, est activement exploité dans la nature. Suivi en CVE-2023-3079, la vulnérabilité a été décrite comme un bug de confusion de type dans le moteur JavaScript V8.Clement Lecigne du groupe d'analyse des menaces de Google (TAG) a été reconnu pour avoir signalé le problème le 1er juin 2023. "Taper
Google on Monday released security updates to patch a high-severity flaw in its Chrome web browser that it said is being actively exploited in the wild. Tracked as CVE-2023-3079, the vulnerability has been described as a type confusion bug in the V8 JavaScript engine. Clement Lecigne of Google\'s Threat Analysis Group (TAG) has been credited with reporting the issue on June 1, 2023. "Type
Vulnerability Threat ★★
The_Hackers_News.webp 2023-06-06 12:27:00 Cyclops Ransomware Gang propose un voleur d'informations basé sur GO aux cybercriminels
Cyclops Ransomware Gang Offers Go-Based Info Stealer to Cybercriminals
(lien direct)
Des acteurs de menace associés aux ransomwares de cyclope ont été observés offrant un malware malveillant d'informations conçu pour capturer des données sensibles des hôtes infectés. "L'acteur de menace derrière ce [Ransomware-as-a-Service] fait la promotion de son offre sur les forums", a déclaré Uptycs dans un nouveau rapport."Là, il demande une part de bénéfices de ceux qui se livrent à des activités malveillantes en utilisant ses logiciels malveillants."
Threat actors associated with the Cyclops ransomware have been observed offering an information stealer malware that\'s designed to capture sensitive data from infected hosts. "The threat actor behind this [ransomware-as-a-service] promotes its offering on forums," Uptycs said in a new report. "There it requests a share of profits from those engaging in malicious activities using its malware."
Ransomware Malware Threat ★★
The_Hackers_News.webp 2023-06-06 10:00:00 Un gang postalfural chinois frappe les utilisateurs des EAU avec un schéma de phishing SMS sournois
Chinese PostalFurious Gang Strikes UAE Users with Sneaky SMS Phishing Scheme
(lien direct)
Un gang de phishing chinois surnommé postalfural a été lié à une nouvelle campagne SMS qui cible les utilisateurs de l'U.A.E.En se faisant passer pour des services postaux et des opérateurs de péage, par groupe-IB. Le régime frauduleux implique d'envoyer des messages texte faux des utilisateurs leur demandant de payer des frais de voyage pour les véhicules pour éviter des amendes supplémentaires.Les messages contiennent également une URL raccourcie pour cacher le véritable
A Chinese-speaking phishing gang dubbed PostalFurious has been linked to a new SMS campaign that\'s targeting users in the U.A.E. by masquerading as postal services and toll operators, per Group-IB. The fraudulent scheme entails sending users bogus text messages asking them to pay a vehicle trip fee to avoid additional fines. The messages also contain a shortened URL to conceal the actual
★★
The_Hackers_News.webp 2023-06-06 09:46:00 Les pare-feu zyxel sont attaqués!Rattuage urgent requis
Zyxel Firewalls Under Attack! Urgent Patching Required
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a classée lundi deux défauts récemment divulgués dans les pare-feu de zyxel à son catalogue connu sur les vulnérabilités exploités (KEV), sur la base de preuves d'exploitation active. Les vulnérabilités, suivies comme CVE-2023-33009 et CVE-2023-33010, sont des vulnérabilités de débordement de tampon qui pourraient permettre à un attaquant non authentifié de provoquer un
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday placed two recently disclosed flaws in Zyxel firewalls to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerabilities, tracked as CVE-2023-33009 and CVE-2023-33010, are buffer overflow vulnerabilities that could enable an unauthenticated attacker to cause a
Patching ★★
The_Hackers_News.webp 2023-06-05 17:33:00 Microsoft: Lace Tempest Hackers derrière l'exploitation active de l'application de transfert Moveit
Microsoft: Lace Tempest Hackers Behind Active Exploitation of MOVEit Transfer App
(lien direct)
Microsoft a officiellement lié l'exploitation active en cours d'une faille critique dans l'application de transfert Movenit du logiciel de progression vers un acteur de menace qu'il suit sous forme de tempête de dentelle. "L'exploitation est souvent suivie par le déploiement d'un shell Web avec des capacités d'expiltration de données", a déclaré aujourd'hui l'équipe Microsoft Threat Intelligence dans une série de tweets."CVE-2023-34362 permet aux attaquants de
Microsoft has officially linked the ongoing active exploitation of a critical flaw in the Progress Software MOVEit Transfer application to a threat actor it tracks as Lace Tempest. "Exploitation is often followed by deployment of a web shell with data exfiltration capabilities," the Microsoft Threat Intelligence team said in a series of tweets today. "CVE-2023-34362 allows attackers to
Threat ★★
The_Hackers_News.webp 2023-06-05 17:25:00 Le rapport annuel: 2024 plans et priorités pour la sécurité SaaS
The Annual Report: 2024 Plans and Priorities for SaaS Security
(lien direct)
Plus de 55% des dirigeants de la sécurité signalent qu'ils ont connu un incident de sécurité SaaS au cours des deux dernières années - allant des fuites de données et des violations de données aux ransomwares SaaS et aux applications malveillantes (comme le montrent les figures 1 et 2). Figure 1. Combien d'organisations ont connu un incident de sécurité SaaS au cours des deux dernières années Le rapport de l'enquête sur la sécurité du SaaS: plans et priorités pour 2024,
Over 55% of security executives report that they have experienced a SaaS security incident in the past two years - ranging from data leaks and data breaches to SaaS ransomware and malicious apps (as seen in figures 1 and 2). Figure 1. How many organizations have experienced a SaaS security incident within the past two years The SaaS Security Survey Report: Plans and Priorities for 2024,
Ransomware Cloud ★★★★
The_Hackers_News.webp 2023-06-05 11:59:00 Magento, WooCommerce, WordPress et Shopify exploités dans une attaque de skimmer Web
Magento, WooCommerce, WordPress, and Shopify Exploited in Web Skimmer Attack
(lien direct)
Les chercheurs en cybersécurité ont déniché une nouvelle campagne de skimmer Web de style Magecart en cours qui a conçu pour voler des informations personnellement identifiables (PII) et des données de carte de crédit à partir de sites Web de commerce électronique. Un aspect notable qui le distingue des autres campagnes Magecart est que les sites détournés servent en outre de serveurs de commandement et de contrôle (C2), en utilisant la couverture pour faciliter le
Cybersecurity researchers have unearthed a new ongoing Magecart-style web skimmer campaign that\'s designed to steal personally identifiable information (PII) and credit card data from e-commerce websites. A noteworthy aspect that sets it apart from other Magecart campaigns is that the hijacked sites further serve as "makeshift" command-and-control (C2) servers, using the cover to facilitate the
★★
The_Hackers_News.webp 2023-06-05 10:18:00 Les cybercriminels brésiliens utilisant des scripts lolbas et CMD pour drainer les comptes bancaires
Brazilian Cybercriminals Using LOLBaS and CMD Scripts to Drain Bank Accounts
(lien direct)
Un acteur inconnu des menaces de cybercriminalité a été observé ciblant les victimes espagnoles et portugais pour compromettre les comptes bancaires en ligne au Mexique, au Pérou et au Portugal. "Cet acteur de menace utilise des tactiques telles que les lolbas (binaires et scripts de vie), ainsi que des scripts basés sur CMD pour mener à bien ses activités malveillantes", a déclaré l'équipe de recherche et de renseignement Blackberry dans un rapport
An unknown cybercrime threat actor has been observed targeting Spanish- and Portuguese-speaking victims to compromise online banking accounts in Mexico, Peru, and Portugal. "This threat actor employs tactics such as LOLBaS (living-off-the-land binaries and scripts), along with CMD-based scripts to carry out its malicious activities," the BlackBerry Research and Intelligence Team said in a report
Threat ★★★
The_Hackers_News.webp 2023-06-05 10:01:00 Une augmentation alarmante de l'activité TrueBot révélée avec de nouveaux vecteurs de livraison
Alarming Surge in TrueBot Activity Revealed with New Delivery Vectors
(lien direct)
Une augmentation de l'activité TrueBot a été observée en mai 2023, ont révélé des chercheurs en cybersécurité. "TrueBot est un botnet Trojan Downloader qui utilise des serveurs de commande et de contrôle pour collecter des informations sur les systèmes et les utilisations compromis ce système compromis comme point de lancement pour d'autres attaques", a déclaré Fae Carlisle de VMware \\. Actif depuis au moins 2017, TrueBot est lié à un groupe connu sous le nom de silence qui \\
A surge in TrueBot activity was observed in May 2023, cybersecurity researchers disclosed. "TrueBot is a downloader trojan botnet that uses command and control servers to collect information on compromised systems and uses that compromised system as a launching point for further attacks," VMware\'s Fae Carlisle said. Active since at least 2017, TrueBot is linked to a group known as Silence that\'s
★★★
The_Hackers_News.webp 2023-06-03 13:50:00 La nouvelle contrainte de ransomware Linux BlackSuit montre des similitudes frappantes avec Royal
New Linux Ransomware Strain BlackSuit Shows Striking Similarities to Royal
(lien direct)
Une analyse de la variante Linux d'une nouvelle souche de ransomware appelée noire a couvert des similitudes importantes avec une autre famille de ransomwares appelée Royal. Trend Micro, qui a examiné une version X64 VMware ESXi ciblant les machines Linux, a déclaré avoir identifié un "degré de similitude extrêmement élevé" entre Royal et BlackSuit. "En fait, ils sont presque identiques, avec 98% de similitudes en
An analysis of the Linux variant of a new ransomware strain called BlackSuit has covered significant similarities with another ransomware family called Royal. Trend Micro, which examined an x64 VMware ESXi version targeting Linux machines, said it identified an "extremely high degree of similarity" between Royal and BlackSuit. "In fact, they\'re nearly identical, with 98% similarities in
Ransomware ★★
The_Hackers_News.webp 2023-06-03 13:40:00 La sécurité du cloud est en tête des préoccupations pour les leaders de la cybersécurité: EC-Council \\'s Ciso Hall of Fame Rapport Rapport 2023
Cloud Security Tops Concerns for Cybersecurity Leaders: EC-Council\\'s Certified CISO Hall of Fame Report 2023
(lien direct)
Une enquête auprès des dirigeants mondiaux de la cybersécurité par le biais du rapport certifié Ciso Hall of Fame Ciso 2023 commandé par l'EC-Council a identifié 4 principaux domaines de préoccupation grave: la sécurité du cloud, la sécurité des données, la gouvernance de la sécurité et le manque de talents de cybersécurité. EC-Council, le leader mondial de l'éducation et de la formation en cybersécurité, a publié son directeur de la sécurité de la sécurité de l'information certifiée
A survey of global cybersecurity leaders through the 2023 Certified CISO Hall of Fame Report commissioned by the EC-Council identified 4 primary areas of grave concern: cloud security, data security, security governance, and lack of cybersecurity talent. EC-Council, the global leader in cybersecurity education and training, released its Certified Chief Information Security Officer Hall of Fame
Cloud ★★
The_Hackers_News.webp 2023-06-03 13:35:00 La FTC claque Amazon avec une amende de 30,8 millions de dollars pour les violations de la vie privée impliquant Alexa et Ring
FTC Slams Amazon with $30.8M Fine for Privacy Violations Involving Alexa and Ring
(lien direct)
La Federal Trade Commission (FTC) des États-Unis a infligé une amende à Amazon un cumulatif de 30,8 millions de dollars sur une série de tours de confidentialité concernant son assistant Alexa et ses caméras de sécurité des anneaux. Cela comprend une pénalité de 25 millions de dollars pour avoir enfreint les lois sur la confidentialité des enfants en conservant leurs enregistrements vocaux Alexa pour des périodes de temps indéfinies et en empêchant les parents d'exercer leurs droits de suppression. "L'histoire d'Amazon \\
The U.S. Federal Trade Commission (FTC) has fined Amazon a cumulative $30.8 million over a series of privacy lapses regarding its Alexa assistant and Ring security cameras. This comprises a $25 million penalty for breaching children\'s privacy laws by retaining their Alexa voice recordings for indefinite time periods and preventing parents from exercising their deletion rights. "Amazon\'s history
★★
The_Hackers_News.webp 2023-06-02 17:33:00 New Botnet Malware \\ 'Horabot \\' cible les utilisateurs hispanophones en Amérique latine
New Botnet Malware \\'Horabot\\' Targets Spanish-Speaking Users in Latin America
(lien direct)
Les utilisateurs hispanophones en Amérique latine sont à la fin d'un nouveau logiciel malveillant de botnet surnommé Horabot depuis au moins novembre 2020. "Horabot permet à l'acteur de menace de contrôler la boîte aux lettres Outlook de la victime, les adresses e-mail des contacts exfiltrates et d'envoyer des e-mails de phishing avec des pièces jointes malveillantes HTML à toutes les adresses de la boîte aux lettres de la victime \\"Raghuprasad
Spanish-speaking users in Latin America have been at the receiving end of a new botnet malware dubbed Horabot since at least November 2020. "Horabot enables the threat actor to control the victim\'s Outlook mailbox, exfiltrate contacts\' email addresses, and send phishing emails with malicious HTML attachments to all addresses in the victim\'s mailbox," Cisco Talos researcher Chetan Raghuprasad
Malware Threat ★★
The_Hackers_News.webp 2023-06-02 15:46:00 L'importance de gérer votre posture de sécurité des données
The Importance of Managing Your Data Security Posture
(lien direct)
La sécurité des données se réinvente.À mesure que les nouvelles solutions de gestion de la posture de sécurité des données arrivent sur le marché, les organisations reconnaissent de plus en plus la possibilité de fournir une sécurité fondée sur des preuves qui prouve comment leurs données sont protégées.Mais qu'est-ce que la posture de sécurité des données et comment les gérez-vous? La gestion de la posture de sécurité des données (DSPM) est devenue dominante après la publication
Data security is reinventing itself. As new data security posture management solutions come to market, organizations are increasingly recognizing the opportunity to provide evidence-based security that proves how their data is being protected. But what exactly is data security posture, and how do you manage it?  Data security posture management (DSPM) became mainstream following the publication
★★
The_Hackers_News.webp 2023-06-02 15:38:00 Camaro Dragon frappe avec une nouvelle porte dérobée Tinynote pour la collecte de renseignements
Camaro Dragon Strikes with New TinyNote Backdoor for Intelligence Gathering
(lien direct)
Le groupe chinois de la scène nationale connue sous le nom de Camaro Dragon a été lié à une autre porte arrière qui a conçu pour atteindre ses objectifs de collecte de renseignements. Le point de contrôle de la société de cybersécurité israélienne, qui a surnommé le malware Tinynote basé sur GO, a déclaré qu'il fonctionne comme une charge utile de première étape capable de "l'énumération de base de la machine et l'exécution de commande via PowerShell ou Goroutines". Ce que les logiciels malveillants manquent
The Chinese nation-stage group known as Camaro Dragon has been linked to yet another backdoor that\'s designed to meet its intelligence-gathering goals. Israeli cybersecurity firm Check Point, which dubbed the Go-based malware TinyNote, said it functions as a first-stage payload capable of "basic machine enumeration and command execution via PowerShell or Goroutines." What the malware lacks in
Malware ★★★
The_Hackers_News.webp 2023-06-02 11:15:00 Le groupe Kimsuky de la Corée du Nord imite les chiffres clés des cyberattaques ciblées
North Korea\\'s Kimsuky Group Mimics Key Figures in Targeted Cyber Attacks
(lien direct)
Les agences de renseignement américaines et sud-coréennes ont émis un nouvel avertissement d'alerte des cyber-acteurs nord-coréens \\ '' Utilisation de tactiques d'ingénierie sociale pour frapper les groupes de réflexion, les universités et les secteurs des médias. Les "efforts soutenus de la collecte d'informations" ont été attribués à un cluster parrainé par l'État surnommé Kimsuky, qui est également connu sous les noms apt43, archipel, Black Banshee, Emerald Sheet (
U.S. and South Korean intelligence agencies have issued a new alert warning of North Korean cyber actors\' use of social engineering tactics to strike think tanks, academia, and news media sectors. The "sustained information gathering efforts" have been attributed to a state-sponsored cluster dubbed Kimsuky, which is also known by the names APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (
APT 43 ★★
The_Hackers_News.webp 2023-06-02 08:55:00 Transfert Moveit sous attaque: la vulnérabilité zéro-jour est activement exploitée
MOVEit Transfer Under Attack: Zero-Day Vulnerability Actively Being Exploited
(lien direct)
Une application de transfert de fichiers gérée par le transfert de Flaw in Progress \\ dans Moveit Transfer a fait l'objet d'une exploitation généralisée à l'état sauvage pour reprendre les systèmes vulnérables. La lacune, qui doit encore se voir attribuer un identifiant CVE, concerne une vulnérabilité d'injection SQL sévère qui pourrait entraîner une augmentation des privilèges et un accès potentiel non autorisé à l'environnement. "Une injection SQL
A critical flaw in Progress Software\'s in MOVEit Transfer managed file transfer application has come under widespread exploitation in the wild to take over vulnerable systems. The shortcoming, which is yet to be assigned a CVE identifier, relates to a severe SQL injection vulnerability that could lead to escalated privileges and potential unauthorized access to the environment. "An SQL injection
Vulnerability ★★
The_Hackers_News.webp 2023-06-01 21:41:00 Les logiciels malveillants QBOT évasive exploitent des IP résidentiels de courte durée pour les attaques dynamiques
Evasive QBot Malware Leverages Short-lived Residential IPs for Dynamic Attacks
(lien direct)
Une analyse des logiciels malveillants "évasifs et tenaces" connus sous le nom de QBOT a révélé que 25% de ses serveurs de commandement et de contrôle (C2) sont simplement actifs pour une seule journée. Ce qui est plus, 50% des serveurs ne restent pas actifs pendant plus d'une semaine, indiquant l'utilisation d'une infrastructure C2 adaptable et dynamique, a déclaré Lumen Black Lotus Labs dans un rapport partagé avec le Hacker News. "Ce botnet s'est adapté
An analysis of the "evasive and tenacious" malware known as QBot has revealed that 25% of its command-and-control (C2) servers are merely active for a single day. What\'s more, 50% of the servers don\'t remain active for more than a week, indicating the use of an adaptable and dynamic C2 infrastructure, Lumen Black Lotus Labs said in a report shared with The Hacker News. "This botnet has adapted
Malware ★★
The_Hackers_News.webp 2023-06-01 20:44:00 Le nouveau hack zéro clique cible les utilisateurs iOS avec des logiciels malveillants radiculaires furtifs
New Zero-Click Hack Targets iOS Users with Stealthy Root-Privilege Malware
(lien direct)
Une menace persistante avancée auparavant inconnue (APT) vise les appareils iOS dans le cadre d'une campagne mobile sophistiquée et de longue date surnommée la triangulation de l'opération qui a commencé en 2019. "Les cibles sont infectées à l'aide d'exploits de clics zéro via la plate-forme iMessage, et le malware s'exécute avec les privilèges racine, obtenant un contrôle complet sur les données de l'appareil et de l'utilisateur", a déclaré Kaspersky. Le Russe
A previously unknown advanced persistent threat (APT) is targeting iOS devices as part of a sophisticated and long-running mobile campaign dubbed Operation Triangulation that began in 2019. "The targets are infected using zero-click exploits via the iMessage platform, and the malware runs with root privileges, gaining complete control over the device and user data," Kaspersky said. The Russian
Malware Hack Threat ★★
The_Hackers_News.webp 2023-06-01 20:25:00 Group de démasquage XE: les experts révèlent l'identité de la cingte de cybercriminalité suspectée
Unmasking XE Group: Experts Reveal Identity of Suspected Cybercrime Kingpin
(lien direct)
Les chercheurs en cybersécurité ont démasqué l'identité de l'une des personnes qui seraient associées à l'acteur du crime électronique connu sous le nom de groupe XE. Selon Menlo Security, qui a rassemblé les informations de différentes sources en ligne, "Nguyen Huu Tai, qui porte également les noms Joe Nguyen et Thanh Nguyen, a la plus forte probabilité d'être impliqué dans le groupe XE". Xe
Cybersecurity researchers have unmasked the identity of one of the individuals who is believed to be associated with the e-crime actor known as XE Group. According to Menlo Security, which pieced together the information from different online sources, "Nguyen Huu Tai, who also goes by the names Joe Nguyen and Thanh Nguyen, has the strongest likelihood of being involved with the XE Group." XE
★★★
The_Hackers_News.webp 2023-06-01 17:46:00 Packages PYPI malveillants utilisant du code Python compilé pour contourner la détection
Malicious PyPI Packages Using Compiled Python Code to Bypass Detection
(lien direct)
Les chercheurs ont découvert une nouvelle attaque contre le référentiel Python Package Index (PYPI) qui utilise le code Python compilé pour contourner les outils de sécurité des applications. "Il peut s'agir de la première attaque en chaîne d'approvisionnement à profiter du fait que les fichiers Python Bytecode (PYC) peuvent être directement exécutés", a déclaré Karlo Zanki, analyste inverse desBabs, dans un rapport partagé avec le Hacker News. Le paquet
Researchers have discovered a novel attack on the Python Package Index (PyPI) repository that employs compiled Python code to sidestep detection by application security tools. "It may be the first supply chain attack to take advantage of the fact that Python bytecode (PYC) files can be directly executed," ReversingLabs analyst Karlo Zanki said in a report shared with The Hacker News. The package
★★
The_Hackers_News.webp 2023-06-01 17:24:00 Comment Wazuh améliore l'hygiène pour la résilience de la cybersécurité
How Wazuh Improves IT Hygiene for Cyber Security Resilience
(lien direct)
L'hygiène informatique est une meilleure pratique de sécurité qui garantit que les actifs numériques dans un environnement d'organisation sont sécurisés et fonctionnent correctement.Une bonne hygiène informatique comprend la gestion de la vulnérabilité, les évaluations de la configuration de la sécurité, le maintien des stocks d'actifs et de systèmes et une visibilité complète dans les activités se produisant dans un environnement. À mesure que la technologie avance et les outils utilisés par
IT hygiene is a security best practice that ensures that digital assets in an organization\'s environment are secure and running properly. Good IT hygiene includes vulnerability management, security configuration assessments, maintaining asset and system inventories, and comprehensive visibility into the activities occurring in an environment. As technology advances and the tools used by
Vulnerability ★★
The_Hackers_News.webp 2023-06-01 14:49:00 Amélioration des ransomwares de Blackcat frappe avec une vitesse de foudre et des tactiques furtives
Improved BlackCat Ransomware Strikes with Lightning Speed and Stealthy Tactics
(lien direct)
Les acteurs de la menace derrière les ransomwares de Blackcat ont mis au point une variante améliorée qui privilégie la vitesse et la furtivité dans le but de contourner les garde-corps de sécurité et d'atteindre leurs objectifs. La nouvelle version, surnommée Sphynx et annoncée en février 2023, contient un "nombre de capacités mises à jour qui renforcent les efforts du groupe pour échapper à la détection", a déclaré IBM Security X-Force dans une nouvelle analyse. Le "
The threat actors behind BlackCat ransomware have come up with an improved variant that prioritizes speed and stealth in an attempt to bypass security guardrails and achieve their goals. The new version, dubbed Sphynx and announced in February 2023, packs a "number of updated capabilities that strengthen the group\'s efforts to evade detection," IBM Security X-Force said in a new analysis. The "
Ransomware Threat ★★
The_Hackers_News.webp 2023-06-01 12:28:00 Les pirates de Scarcruft N. coréen exploitent les fichiers LNK pour diffuser Rokrat
N. Korean ScarCruft Hackers Exploit LNK Files to Spread RokRAT
(lien direct)
Les chercheurs en cybersécurité ont offert un examen plus approfondi de l'accès à distance Rokrat qui a été employé par l'acteur nord-coréen parrainé par l'État connu sous le nom de Scarcruft. "Rokrat est un cheval de Troie (rat) à accès à distance sophistiqué qui a été observé comme un composant critique au sein de la chaîne d'attaque, permettant aux acteurs de la menace d'obtenir un accès non autorisé, des informations sensibles exfiltrées et potentiellement
Cybersecurity researchers have offered a closer look at the RokRAT remote access trojan that\'s employed by the North Korean state-sponsored actor known as ScarCruft. "RokRAT is a sophisticated remote access trojan (RAT) that has been observed as a critical component within the attack chain, enabling the threat actors to gain unauthorized access, exfiltrate sensitive information, and potentially
Threat APT 37 ★★
The_Hackers_News.webp 2023-06-01 09:47:00 Variante active de botnet Mirai exploitant des appareils zyxels pour les attaques DDOS
Active Mirai Botnet Variant Exploiting Zyxel Devices for DDoS Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité critique récemment corrigé dans l'équipement Zyxel à son catalogue connu sur les vulnérabilités exploités (KEV), citant des preuves d'exploitation active. Suivi sous le nom de CVE-2023-28771 (score CVSS: 9.8), le problème se rapporte à un défaut d'injection de commandement impactant différents modèles de pare-feu qui pourraient permettre un attaquant non authentifié
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a recently patched critical security flaw in Zyxel gear to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2023-28771 (CVSS score: 9.8), the issue relates to a command injection flaw impacting different firewall models that could enable an unauthenticated attacker
★★
The_Hackers_News.webp 2023-06-01 09:31:00 La mise à jour urgente WordPress corrige le défaut critique dans le plugin Jetpack sur des millions de sites
Urgent WordPress Update Fixes Critical Flaw in Jetpack Plugin on Million of Sites
(lien direct)
WordPress a publié une mise à jour automatique pour aborder un défaut critique dans le plugin Jetpack qui est installé sur plus de cinq millions de sites. La vulnérabilité, qui a été découverte lors d'un audit de sécurité interne, réside dans une API présente dans le plugin depuis la version 2.0, publiée en novembre 2012. «Cette vulnérabilité pourrait être utilisée par les auteurs sur un site pour manipuler tous les fichiers dans le
WordPress has issued an automatic update to address a critical flaw in the Jetpack plugin that\'s installed on over five million sites. The vulnerability, which was unearthed during an internal security audit, resides in an API present in the plugin since version 2.0, which was released in November 2012. “This vulnerability could be used by authors on a site to manipulate any files in the
Vulnerability ★★
The_Hackers_News.webp 2023-05-31 21:14:00 Cybercriminals Targeting Apache NiFi Instances for Cryptocurrency Mining (lien direct) Un acteur de menace à motivation financière parcourt activement Internet pour les instances d'Apache NiFi non protégées pour installer secrètement un mineur de crypto-monnaie et faciliter le mouvement latéral. Les résultats proviennent du SANS Internet Storm Center (ISC), qui a détecté un pic dans les demandes HTTP pour «/ nifi» le 19 mai 2023. "La persistance est réalisée via des processeurs chronométrés ou des entrées à Cron", a déclaré le Dr
A financially motivated threat actor is actively scouring the internet for unprotected Apache NiFi instances to covertly install a cryptocurrency miner and facilitate lateral movement. The findings come from the SANS Internet Storm Center (ISC), which detected a spike in HTTP requests for “/nifi” on May 19, 2023. “Persistence is achieved via timed processors or entries to cron,” said Dr.
Threat ★★
The_Hackers_News.webp 2023-05-31 18:48:00 La porte dérobée critique du micrologiciel dans les systèmes de gigaoctets expose environ 7 millions d'appareils
Critical Firmware Backdoor in Gigabyte Systems Exposes ~7 Million Devices
(lien direct)
Les chercheurs en cybersécurité ont trouvé un «comportement de secours» dans les systèmes de gigaoctets, qui, selon eux, permet au micrologiciel UEFI des appareils de supprimer un exécutable Windows et de récupérer des mises à jour dans un format non sécurisé. La société de sécurité du micrologiciel, Eclypsium, a déclaré qu'elle avait d'abord détecté l'anomalie en avril 2023. Gigabyte a depuis reconnu et abordé la question. "La plupart du firmware de gigaoctets comprend une fenêtre
Cybersecurity researchers have found "backdoor-like behavior" within Gigabyte systems, which they say enables the UEFI firmware of the devices to drop a Windows executable and retrieve updates in an unsecure format. Firmware security firm Eclypsium said it first detected the anomaly in April 2023. Gigabyte has since acknowledged and addressed the issue. "Most Gigabyte firmware includes a Windows
★★
The_Hackers_News.webp 2023-05-31 18:30:00 Méfiez-vous des sites fantômes: une menace silencieuse se cache dans vos communautés Salesforce
Beware of Ghost Sites: Silent Threat Lurking in Your Salesforce Communities
(lien direct)
Les sites et les communautés de Salesforce et les communautés de Salesforce (AKA Experience Cloud) pourraient incorreser et abandonner les risques graves pour les organisations, conduisant à un accès non autorisé à des données sensibles. Le cabinet de sécurité des données Varonis a surnommé les «ressources abandonnées, non protégées et non gérées« sites fantômes ». «Lorsque ces communautés ne sont plus nécessaires, cependant, elles sont souvent réservées mais pas désactivées», Varonis
Improperly deactivated and abandoned Salesforce Sites and Communities (aka Experience Cloud) could pose severe risks to organizations, leading to unauthorized access to sensitive data. Data security firm Varonis dubbed the abandoned, unprotected, and unmonitored resources “ghost sites.” “When these Communities are no longer needed, though, they are often set aside but not deactivated,” Varonis
Threat ★★
The_Hackers_News.webp 2023-05-31 17:27:00 Microsoft détaille la vulnérabilité critique macOS Apple permettant de contourner la protection SIP
Microsoft Details Critical Apple macOS Vulnerability Allowing SIP Protection Bypass
(lien direct)
Microsoft a partagé les détails d'un défaut maintenant par paire dans les macOS d'Apple qui pourraient être abusés par les acteurs de la menace ayant un accès fondamental aux applications de sécurité de contournement et effectuer des actions arbitraires sur les appareils affectés. Plus précisément, le défaut & # 8211;Surnommé la migraine et suivie comme CVE-2023-32369 & # 8211;pourrait être maltraité pour contourner une mesure de sécurité clé appelée protection contre l'intégrité du système (SIP), ou «sans racine», qui
Microsoft has shared details of a now-patched flaw in Apple macOS that could be abused by threat actors with root access to bypass security enforcements and perform arbitrary actions on affected devices. Specifically, the flaw – dubbed Migraine and tracked as CVE-2023-32369 – could be abused to get around a key security measure called System Integrity Protection (SIP), or “rootless,” which
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-31 17:17:00 6 étapes pour la chasse à la menace efficace: sauvegarder les actifs critiques et combattre la cybercriminalité
6 Steps to Effective Threat Hunting: Safeguard Critical Assets and Fight Cybercrime
(lien direct)
Trouver des acteurs de menace avant de vous trouver est la clé pour renforcer vos cyber-défenses.Comment le faire efficacement et efficacement n'est pas une petite tâche & # 8211;Mais avec un petit investissement de temps, vous pouvez maîtriser la chasse aux menaces et sauver votre organisation des millions de dollars. Considérez cette statistique stupéfiante.Cybersecurity Ventures estime que la cybercriminalité fera un péage de 10,5 billions de dollars sur le monde
Finding threat actors before they find you is key to beefing up your cyber defenses. How to do that efficiently and effectively is no small task – but with a small investment of time, you can master threat hunting and save your organization millions of dollars. Consider this staggering statistic. Cybersecurity Ventures estimates that cybercrime will take a $10.5 trillion toll on the global
Threat ★★
The_Hackers_News.webp 2023-05-31 14:28:00 Le groupe rose foncé exploite TelepowerBot et Kamikakabot dans des attaques sophistiquées
Dark Pink APT Group Leverages TelePowerBot and KamiKakaBot in Sophisticated Attacks
(lien direct)
The threat actor known as Dark Pink has been linked to five new attacks aimed at various entities in Belgium, Brunei, Indonesia, Thailand, and Vietnam between February 2022 and April 2023. This includes educational entities, government agencies, military bodies, and non-profit organizations, indicating the adversarial crew\'s continued focus on high-value targets. Dark Pink, also called Saaiwc
The threat actor known as Dark Pink has been linked to five new attacks aimed at various entities in Belgium, Brunei, Indonesia, Thailand, and Vietnam between February 2022 and April 2023. This includes educational entities, government agencies, military bodies, and non-profit organizations, indicating the adversarial crew\'s continued focus on high-value targets. Dark Pink, also called Saaiwc
Threat ★★
The_Hackers_News.webp 2023-05-31 14:00:00 Rat RomCom Utilisation du Web Deceptive of Rogue Software Sites pour des attaques secrètes
RomCom RAT Using Deceptive Web of Rogue Software Sites for Covert Attacks
(lien direct)
Les acteurs de la menace derrière RomCom Rat tirent parti d'un réseau de faux sites Web annonçant des versions voyous de logiciels populaires au moins depuis juillet 2022 pour infiltrer des cibles. La société de cybersécurité Trend Micro suit le cluster d'activités sous le nom du vide Rabisu, également connu sous le nom de Scorpius tropical (unité 42) et UNC2596 (Mandiant). "Ces sites de leurre sont probablement destinés uniquement à un petit
The threat actors behind RomCom RAT are leveraging a network of fake websites advertising rogue versions of popular software at least since July 2022 to infiltrate targets. Cybersecurity firm Trend Micro is tracking the activity cluster under the name Void Rabisu, which is also known as Tropical Scorpius (Unit 42) and UNC2596 (Mandiant). "These lure sites are most likely only meant for a small
Threat Prediction ★★
The_Hackers_News.webp 2023-05-31 10:55:00 Alerte: les pirates exploitent Barracuda Courriel Sécurité Gateway Flaw 0-Day pendant 7 mois
Alert: Hackers Exploit Barracuda Email Security Gateway 0-Day Flaw for 7 Months
(lien direct)
La société de sécurité des entreprises Barracuda a révélé mardi qu'un défaut zéro-jour récemment corrigé dans ses appareils électroménagers (ESG) avait été maltraité par les acteurs de la menace depuis octobre 2022 pour se portefeuille. Les dernières découvertes montrent que la vulnérabilité critique, suivie comme CVE-2023-2868 (score CVSS: N / A), a été activement exploitée pendant au moins sept mois avant sa découverte.
Enterprise security firm Barracuda on Tuesday disclosed that a recently patched zero-day flaw in its Email Security Gateway (ESG) appliances had been abused by threat actors since October 2022 to backdoor the devices. The latest findings show that the critical vulnerability, tracked as CVE-2023-2868 (CVSS score: N/A), has been actively exploited for at least seven months prior to its discovery.
Threat ★★
The_Hackers_News.webp 2023-05-30 17:59:00 Les pirates gagnent 105 000 $ pour avoir signalé des défauts de sécurité critiques dans les conférenciers de Sonos One
Hackers Win $105,000 for Reporting Critical Security Flaws in Sonos One Speakers
(lien direct)
De multiples défauts de sécurité découverts dans Sonos One Speakers sans fil pourraient être potentiellement exploités pour réaliser la divulgation d'informations et l'exécution du code distant, a déclaré la Zero Day Initiative (ZDI) dans un rapport publié la semaine dernière. Les vulnérabilités ont été démontrées par trois équipes différentes de Qrious Secure, Star Labs et Devcore au concours de piratage PWN2OWN qui se déroule à Toronto à la fin de l'année dernière,
Multiple security flaws uncovered in Sonos One wireless speakers could be potentially exploited to achieve information disclosure and remote code execution, the Zero Day Initiative (ZDI) said in a report published last week. The vulnerabilities were demonstrated by three different teams from Qrious Secure, STAR Labs, and DEVCORE at the Pwn2Own hacking contest held in Toronto late last year,
★★
The_Hackers_News.webp 2023-05-30 17:46:00 Des services de rupture de captcha avec des solveurs humains aidant les cybercriminels à vaincre la sécurité
CAPTCHA-Breaking Services with Human Solvers Helping Cybercriminals Defeat Security
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre les services de rupture de captcha qui sont proposés à la vente pour contourner des systèmes conçus pour distinguer les utilisateurs légitimes du trafic bot. "Parce que les cybercriminels sont désireux de briser avec précision les Captchas, plusieurs services qui sont principalement destinés à cette demande du marché ont été créés", a déclaré Trend Micro dans un rapport publié la semaine dernière. "Ces
Cybersecurity researchers are warning about CAPTCHA-breaking services that are being offered for sale to bypass systems designed to distinguish legitimate users from bot traffic. "Because cybercriminals are keen on breaking CAPTCHAs accurately, several services that are primarily geared toward this market demand have been created," Trend Micro said in a report published last week. "These
Prediction ★★★★
Last update at: 2024-05-20 18:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter