What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-02-01 20:23:00 Le FBI perturbe Volt Typhoon soutenu par l'État chinois \\ 's kv botnet
FBI Disrupts Chinese State-Backed Volt Typhoon\\'s KV Botnet
(lien direct)
par waqas Le KV Botnet, un groupe d'acteurs de menaces parrainé par l'État chinois a attiré une attention généralisée pour compromettre des centaines de routeurs de petit bureau / bureau à domicile basés aux États-Unis (SOHO). Ceci est un article de HackRead.com Lire la publication originale: Le FBI perturbe le Typhoon Volt soutenu par l'État chinois & # 8217; s kv botnet
By Waqas The KV Botnet, a Chinese state-sponsored threat actor group gained widespread attention for compromising hundreds of U.S.-based small office/home office (SOHO) routers. This is a post from HackRead.com Read the original post: FBI Disrupts Chinese State-Backed Volt Typhoon’s KV Botnet
Threat Guam ★★★
The_Hackers_News.webp 2024-02-01 17:07:00 Les fédéraux américains ont fermé "KV-Botnet" lié à la Chine ciblant les routeurs SOHO
U.S. Feds Shut Down China-Linked "KV-Botnet" Targeting SOHO Routers
(lien direct)
Le gouvernement américain a déclaré mercredi qu'il avait pris des mesures pour neutraliser un botnet comprenant des centaines de routeurs de petits bureaux et du ministère de l'Intérieur basé aux États-Unis (SOHO) détournés par un acteur de menace parrainé par l'État lié à la Chine appelée Volt Typhoon et émoussé l'impact posé par le piratagecampagne. L'existence du botnet, surnommé & nbsp; kv-botnet, était & nbsp; d'abord divulgué & nbsp; par l'équipe Black Lotus Labs à
The U.S. government on Wednesday said it took steps to neutralize a botnet comprising hundreds of U.S.-based small office and home office (SOHO) routers hijacked by a China-linked state-sponsored threat actor called Volt Typhoon and blunt the impact posed by the hacking campaign. The existence of the botnet, dubbed KV-botnet, was first disclosed by the Black Lotus Labs team at
Threat Legislation Guam ★★★
Volexity.webp 2024-02-01 16:59:36 Comment la médecine légale a révélé l'exploitation d'Ivanti Connect Secure VPN Vulnérabilités de jour zéro
How Memory Forensics Revealed Exploitation of Ivanti Connect Secure VPN Zero-Day Vulnerabilities
(lien direct)
> Dans une récente série d'articles de blog liés à deux vulnérabilités zéro-jours dans Ivanti Connect Secure VPN, les détails partagés par volexité de l'exploitation active dans la sauvage;a fourni une mise à jour sur la façon dont l'exploitation était devenue dans le monde;et des observations rapportées sur la façon dont les logiciels malveillants et les modifications de l'outil de vérificateur d'intégrité intégré ont été utilisés pour échapper à la détection.Une étude initiale critique de Volexity \\ a consisté à collecter et à analyser un échantillon de mémoire.Comme indiqué dans le premier article de blog de la série en trois parties (je souligne): «… Volexité a analysé l'un des échantillons de mémoire collectés et a découvert la chaîne d'exploitation utilisée par l'attaquant.La volexité a découvert deux exploits différents-jour qui étaient enchaînés pour réaliser l'exécution de code distant non authentifié (RCE).Grâce à l'analyse médico-légale de l'échantillon de mémoire, la volexité a pu recréer deux exploits de preuve de concept qui ont permis une exécution complète de commande non authentifiée sur l'appliance ICS VPN. »Collect & # 38;Analyser la mémoire ASAP Le volexité priorise régulièrement la criminalistique de la mémoire [& # 8230;]
>In a recent series of blog posts related to two zero-day vulnerabilities in Ivanti Connect Secure VPN, Volexity shared details of active in-the-wild exploitation; provided an update on how exploitation had gone worldwide; and reported observations of how malware and modifications to the built-in Integrity Checker Tool were used to evade detection. A critical piece of Volexity\'s initial investigation involved collecting and analyzing a memory sample. As noted in the first blog post of the three-part series (emphasis added): “…Volexity analyzed one of the collected memory samples and uncovered the exploit chain used by the attacker. Volexity discovered two different zero-day exploits which were being chained together to achieve unauthenticated remote code execution (RCE). Through forensic analysis of the memory sample, Volexity was able to recreate two proof-of-concept exploits that allowed full unauthenticated command execution on the ICS VPN appliance.” Collect & Analyze Memory ASAP Volexity regularly prioritizes memory forensics […]
Malware Tool Vulnerability Threat Industrial ★★★
The_Hackers_News.webp 2024-02-01 16:52:00 Headcrab 2.0 devient sans fil, ciblant les serveurs Redis pour l'exploitation cryptographique
HeadCrab 2.0 Goes Fileless, Targeting Redis Servers for Crypto Mining
(lien direct)
Les chercheurs en cybersécurité ont détaillé une version mise à jour du malware & nbsp; headcrab & nbsp; qui est connu pour cibler les serveurs de base de données Redis à travers le monde depuis début septembre 2021. Le développement, qui survient exactement un an après la première fois que le malware a été le premier et NBSP; divulgué publiquement & nbsp; par aqua, est un signe que l'acteur de menace motivé financièrement derrière la campagne s'adapte activement et
Cybersecurity researchers have detailed an updated version of the malware HeadCrab that\'s known to target Redis database servers across the world since early September 2021. The development, which comes exactly a year after the malware was first publicly disclosed by Aqua, is a sign that the financially-motivated threat actor behind the campaign is actively adapting and
Malware Threat ★★★
globalsecuritymag.webp 2024-02-01 15:55:19 (Déjà vu) Check Point Software Technologies présente Quantum Spark 1900 & 2000 (lien direct) Check Point Software Technologies présente Quantum Spark 1900 & 2000 : la cybersécurité de pointe pour les PME Des pare-feux innovants nouvelle génération pour une meilleure prévention des menaces grâce à l'intelligence artificielle, capables d'atteindre 6,5 Gbps avec un taux de blocage de 99,7 % contre les malwares zero-day, le phishing et les ransomwares - Produits Vulnerability Threat ★★
globalsecuritymag.webp 2024-02-01 15:52:42 Check Point Software Technologies lance Quantum Spark 1900 et 2000
Check Point Software Technologies Launches Quantum Spark 1900 & 2000
(lien direct)
Vérifier les technologies du logiciel Point lance Quantum Spark 1900 & 2000: Advanced Cyber Security for Pme Les pare-feu de nouvelle génération innovants offrent une prévention améliorée des menaces d'IA jusqu'à 5 Gbps avec un taux de bloc de 99,8% contre les logiciels malveillants, le phishing et les ransomwares zéro-jour - revues de produits
Check Point Software Technologies Launches Quantum Spark 1900 & 2000: Advanced Cyber security for SMBs Innovative Next-Generation Firewalls Deliver Enhanced AI Threat Prevention up to 5 Gbps with a 99.8% block rate against zero-day malware, phishing, and ransomware - Product Reviews
Malware Vulnerability Threat ★★★
SecurityWeek.webp 2024-02-01 15:32:30 REGARDER: Les meilleurs responsables des cyber-témoignent sur la cyber-menace de la Chine pour les infrastructures critiques américaines
Watch: Top Cyber Officials Testify on China\\'s Cyber Threat to US Critical Infrastructure
(lien direct)
VIDÉO: Les hauts responsables des cyber-américains témoignent sur la cyber-menace de la Chine pour la sécurité nationale américaine et l'infrastratiture critique.
Video: Top US cyber officials testify on China\'s cyber threat to U.S. national security and critical infrastrcuture.
Threat ★★★
InfoSecurityMag.webp 2024-02-01 14:30:00 Bazel de Google \\ exposé à la menace d'injection de commandement
Google\\'s Bazel Exposed to Command Injection Threat
(lien direct)
Cycode a souligné la sécurisation des chaînes d'approvisionnement des logiciels au milieu des dépendances complexes et des actions tierces
Cycode stressed securing software supply chains amid complex dependencies and third-party actions
Threat ★★
PaloAlto.webp 2024-02-01 14:00:48 Impacts courts, moyens et à long terme de l'IA en cybersécurité
Short, Mid and Long-Term Impacts of AI in Cybersecurity
(lien direct)
> Kyle Wilhoit, directeur de la recherche sur les menaces à l'unité 42 Menace Intelligence, partage les réflexions et les prédictions sur les impacts de l'IA en cybersécurité.
>Kyle Wilhoit, director for threat research at Unit 42 Threat Intelligence, shares thoughts and predictions on impacts of AI in cybersecurity.
Threat ★★
globalsecuritymag.webp 2024-02-01 13:44:53 Tendances des ransomwares et cyber-extorsion dans l'équipe de recherche sur les menaces de rediaquest du quatrième trimestre
Ransomware and Cyber-extortion Trends in Q4 2023 ReliaQuest Threat Research Team
(lien direct)
Ransomware et Tendances de cyber-axtotion dans le quatrième trimestre 2023 Équipe de recherche sur les menaces de Reliaquest - mise à jour malveillant
Ransomware and Cyber-extortion Trends in Q4 2023 ReliaQuest Threat Research Team - Malware Update
Ransomware Threat ★★★
GoogleSec.webp 2024-02-01 13:40:22 Le traité de la cybercriminalité des Nations Unies pourrait mettre en danger la sécurité du Web
UN Cybercrime Treaty Could Endanger Web Security
(lien direct)
Royal Hansen, Vice President of Privacy, Safety and Security EngineeringThis week, the United Nations convened member states to continue its years-long negotiations on the UN Cybercrime Treaty, titled “Countering the Use of Information and Communications Technologies for Criminal Purposes.” As more aspects of our lives intersect with the digital sphere, law enforcement around the world has increasingly turned to electronic evidence to investigate and disrupt criminal activity. Google takes the threat of cybercrime very seriously, and dedicates significant resources to combating it. When governments send Google legal orders to disclose user data in connection with their investigations, we carefully review those orders to make sure they satisfy applicable laws, international norms, and Google\'s policies. We also regularly report the number of these orders in our Transparency Report Threat ★★★
The_Hackers_News.webp 2024-02-01 13:13:00 AVERTISSEMENT: de nouveaux logiciels malveillants émergent dans les attaques exploitant les vulnérabilités Ivanti VPN
Warning: New Malware Emerges in Attacks Exploiting Ivanti VPN Vulnerabilities
(lien direct)
Mandiant appartenant à Google a déclaré avoir identifié de nouveaux logiciels malveillants employés par un acteur de menace d'espionnage China-Nexus connu sous le nom de UNC5221 et d'autres groupes de menaces pendant l'activité post-exploitation ciblant Ivanti Connect Secure VPN et les appareils sécurisés politiques. Cela comprend des coquilles Web personnalisées telles que Bushwalk, Chainline, Framesting et une variante de & nbsp; Lightwire. "Chainline est une porte dérobée Python Web Shell qui est
Google-owned Mandiant said it identified new malware employed by a China-nexus espionage threat actor known as UNC5221 and other threat groups during post-exploitation activity targeting Ivanti Connect Secure VPN and Policy Secure devices. This includes custom web shells such as BUSHWALK, CHAINLINE, FRAMESTING, and a variant of LIGHTWIRE. "CHAINLINE is a Python web shell backdoor that is
Malware Vulnerability Threat ★★★
SocRadar.webp 2024-02-01 12:58:50 Re # Turncence: une plongée profonde dans les pirates turques \\ 'Campagne ciblant les serveurs MSSQL
RE#TURGENCE: A Deep Dive into Turkish Hackers\\' Campaign Targeting MSSQL Servers
(lien direct)
Les acteurs de menaces turques motivées financières sont apparues avec un développement significatif dans les cyber-menaces, introduisant ...
Financially motivated Turkish threat actors have emerged with a significant development in cyber threats, introducing...
Threat ★★★
IndustrialCyber.webp 2024-02-01 11:43:04 Le comité restreint du CCP tient une audience sur la menace chinoise pour la patrie américaine, les infrastructures
Select Committee on CCP holds hearing on Chinese threat to American homeland, infrastructure
(lien direct)
Le comité restreint du Parti communiste chinois (PCC) a mené une audience mercredi pour aborder le CCP & # 8217; s ...
The Select Committee on the Chinese Communist Party (CCP) conducted a hearing on Wednesday to address the CCP’s...
Threat ★★★
InfoSecurityMag.webp 2024-02-01 09:30:00 Ivanti libère des correctifs zéro jour et révèle deux nouveaux bugs
Ivanti Releases Zero-Day Patches and Reveals Two New Bugs
(lien direct)
Ivanti a finalement publié des mises à jour pour corriger deux bogues zéro-jours et deux nouvelles vulnérabilités de haute sévérité
Ivanti has finally released updates to fix two zero-day bugs and two new high-severity vulnerabilities
Vulnerability Threat ★★
Sekoia.webp 2024-02-01 08:30:00 Dévoiler les subtilités de diceloader
Unveiling the intricacies of DiceLoader
(lien direct)
> Ce rapport vise à détailler le fonctionnement d'un logiciel malveillant utilisé par FIN7 depuis 2021, nommé Diceloader (également connu Icebot), et à fournir une approche complète de la menace en détaillant les techniques et procédures connexes. la publication Suivante Malware Threat ★★★
ProofPoint.webp 2024-02-01 06:00:12 Le pare-feu humain: Pourquoi la formation de sensibilisation à la sécurité est une couche de défense efficace
The Human Firewall: Why Security Awareness Training Is an Effective Layer of Defense
(lien direct)
Do security awareness programs lead to a quantifiable reduction in risk? Do they directly impact a company\'s security culture? In short, are these programs effective? The answer to these questions is a resounding yes! With 74% of all data breaches involving the human element, the importance of educating people to help prevent a breach cannot be understated.   However, for training to be effective, it needs to be frequent, ongoing and provided to everyone. Users should learn about:  How to identify and protect themselves from evolving cyberthreats  What best practices they can use to keep data safe  Why following security policies is important  In this blog post, we discuss the various ways that security awareness training can have a positive impact on your company. We also discuss how to make your program better and how to measure your success.   Security awareness training effectiveness  Let\'s look at three ways that security awareness training can help you boost your defenses.  1. Mitigate your risks   By teaching your team how to spot and handle threats, you can cut down on data breaches and security incidents. Our study on the effects of using Proofpoint Security Awareness showed that many companies saw up to a 40% decrease in the number of harmful links clicked by users.  Think about this: every click on a malicious link could lead to credential theft, a ransomware infection, or the exploitation of a zero-day vulnerability. So, an effective security awareness program essentially reduces security incidents by a similar amount. Want more evidence about how important it is? Just check out this study that shows security risks can be reduced by as much as 80%.   Here is more food for thought. If a malicious link does not directly result in a breach, it must still be investigated. The average time to identify a breach is 204 days. So, if you can reduce the number of incidents you need to investigate, you can see real savings in time and resources.  2. Comply with regulations   Security awareness education helps your company comply with data regulations, which are always changing. This can help you avoid hefty fines and damage to your reputation. In many cases, having a security awareness program can keep you compliant with several regulations. This includes U.S. state privacy laws, the European Union\'s GDPR and other industry regulations.  3. Cultivate a strong security culture  An effective security awareness program doesn\'t have to be all doom and gloom. Done right, it can help you foster a positive security culture. More than half of users (56%) believe that being recognized or rewarded would make their company\'s security awareness efforts more effective. But only 8% of users say that their company provides them with incentives to practice “good” cybersecurity behavior.  When you make security fun through games, contests, and reward and recognition programs, you can keep your employees engaged. You can also motivate them to feel personally responsible for security. That, in turn, can inspire them to be proactive about keeping your critical assets safe.  Finally, be sure to incorporate security principles into your company\'s core values. For example, your business leaders should regularly discuss the importance of security. That will help users to understand that everyone plays a vital role in keeping the business safe.   How to make your security awareness program effective  The verdict is clear. Security awareness programs can tangibly reduce organizational risks. When asked about the connection between their security awareness efforts and their company\'s cybersecurity resilience, a resounding 96% of security professionals say that there is more than just a strong link. They say that it\'s either a direct result of security training or that training is a strong contributor.   Let\'s discuss how you can make your program more effective.   Assess your security posture  The first step toward effectiveness is to assess your company\'s security posture Ransomware Tool Vulnerability Threat Studies ★★★
Securonix.webp 2024-02-01 06:00:00 Securonix Threat Research Security Advisory: Analyse et détection de la campagne d'attaque stable # URSA ciblant Ukraine Military abandonnant de nouveaux PowerShell de PowerShell de nouveaux pattes
Securonix Threat Research Security Advisory: Analysis and Detection of STEADY#URSA Attack Campaign Targeting Ukraine Military Dropping New Covert SUBTLE-PAWS PowerShell Backdoor
(lien direct)
Securonix Threat Research Security Advisory: Analyse et détection de la campagne d'attaque stable # URSA ciblant Ukraine Military abandonnant de nouveaux PowerShell de PowerShell de nouveaux pattes
Securonix Threat Research Security Advisory: Analysis and Detection of STEADY#URSA Attack Campaign Targeting Ukraine Military Dropping New Covert SUBTLE-PAWS PowerShell Backdoor
Threat ★★★
Checkpoint.webp 2024-02-01 03:00:27 Naviguer dans le labyrinthe de la cybersécurité pour les petites et moyennes affaires: comment Quantum Spark 1900 et 2000 remodeler la sécurité des PME et des MSP
Navigating the Cyber security Maze for Small and Medium Business: How Quantum Spark 1900 & 2000 are Reshaping Security for SMBs and MSPs
(lien direct)
Les pare-feu de nouvelle génération innovants offrent une prévention améliorée des menaces d'IA jusqu'à 5 Gbit / G, les petites et moyennes entreprises (PME) se retrouvent dans une position difficile.Avec une expertise limitée, une main-d'œuvre et un budget informatique, les PME ont souvent du mal à se défendre contre une vague croissante de menaces dynamiques.C'est là que le rôle des prestataires de services gérés (MSP) devient cruciale car ils doivent être prêts à aider les PME à chaque étape.Pour aider, vérifier Point & Reg;Software Technologies Ltd. & # 8217; s présente deux nouveaux [& # 8230;]
Innovative Next-Generation Firewalls Deliver Enhanced AI Threat Prevention up to 5 Gbps with a 99.8% block rate against zero-day malware, phishing, and ransomware  In an era where cyber threats are becoming increasingly complex, small and medium-sized businesses (SMBs) are finding themselves in a challenging position. With limited expertise, manpower, and IT budget, SMBs often struggle to defend against a growing wave of dynamic threats. This is where the role of Managed Service Providers (MSPs) becomes crucial as they must be prepared to aid SMBs every step of the way. To help, Check Point® Software Technologies Ltd.’s is introducing two new […]
Malware Vulnerability Threat ★★
Blog.webp 2024-02-01 02:20:55 Les informations d'identification du compte volant les logiciels malveillants détectés par Ahnlab MDS (navigateurs Web, e-mail, FTP)
Account Credentials Stealing Malware Detected by AhnLab MDS (Web Browsers, Email, FTP)
(lien direct)
Les utilisateurs utilisent fréquemment la commodité des fonctionnalités de connexion automatique fournies par des programmes tels que les navigateurs Web, les clients de messagerie, etClients FTP.Cependant, cette commodité a un coût car chacun de ces programmes stocke les informations d'identification du compte utilisateur dans leurs données de paramètres.En dépit d'être une fonctionnalité pratique, il présente également un risque de sécurité parce que les acteurs de menaces malveillants sont en mesure de fuir les utilisateurs & # 8217;Compte les informations d'identification facilement.Si les acteurs de malware ou de menace prennent le contrôle d'un système infecté, ils peuvent utiliser divers ...
Users frequently utilize the convenience of automatic log in features provided by programs like web browsers, email clients, and FTP clients. However, this convenience comes at a cost as each of these programs stores user account credentials within their settings data. Despite being a convenient feature, it also poses a security risk because malicious threat actors are able to leak the users’ account credentials easily. If malware or threat actors gain control of an infected system, they can employ various...
Malware Threat ★★★
SecurityWeek.webp 2024-02-01 02:06:29 Les États-Unis dit que cela a perturbé une cyber-menace en Chine, mais avertit les pirates pourraient encore faire des ravages pour les Américains
US Says It Disrupted a China Cyber Threat, but Warns Hackers Could Still Wreak Havoc for Americans
(lien direct)
> Les pirates de gouvernement chinois visent activement les usines de traitement de l'eau, le réseau électrique, les systèmes de transport et d'autres infrastructures critiques à l'intérieur des États-Unis, a déclaré le directeur du FBI, Chris Wray, a déclaré aux législateurs.
>Chinese government hackers are busily targeting water treatment plants, the electrical grid, transportation systems and other critical infrastructure inside the United States, FBI Director Chris Wray told lawmakers.
Threat ★★★
The_Hackers_News.webp 2024-02-01 01:30:00 RunC Flaws Enable Container Escapes, Granting Attackers Host Access (lien direct) Multiple security vulnerabilities have been disclosed in the runC command line tool that could be exploited by threat actors to escape the bounds of the container and stage follow-on attacks. The vulnerabilities, tracked as CVE-2024-21626, CVE-2024-23651, CVE-2024-23652, and CVE-2024-23653, have been collectively dubbed Leaky Vessels by cybersecurity vendor Snyk. "These container
Multiple security vulnerabilities have been disclosed in the runC command line tool that could be exploited by threat actors to escape the bounds of the container and stage follow-on attacks. The vulnerabilities, tracked as CVE-2024-21626, CVE-2024-23651, CVE-2024-23652, and CVE-2024-23653, have been collectively dubbed Leaky Vessels by cybersecurity vendor Snyk. "These container
Tool Vulnerability Threat ★★
DarkReading.webp 2024-01-31 22:36:00 Le comté de Fulton subit des pannes de courant alors que la cyberattaque se poursuit
Fulton County Suffers Power Outages as Cyberattack Continues
(lien direct)
Les services du comté se sont arrêtés et ne devraient pas reprendre avant la semaine prochaine;Aucun acteur de menace n'a encore été identifié.
County services have come to a halt and are not expected to resume until next week; no threat actor has yet been identified.
Threat ★★★
TechRepublic.webp 2024-01-31 19:51:29 Qu'est-ce que la chasse à la cyber-menace?(Définition et comment cela fonctionne)
What Is Cyber Threat Hunting? (Definition & How it Works)
(lien direct)
La chasse au cybermenace est le processus proactif de recherche et de détection des menaces potentielles ou des activités malveillantes au sein d'un réseau ou d'un système.
Cyber threat hunting is the proactive process of searching for and detecting potential threats or malicious activities within a network or system.
Threat ★★★
The_Hackers_News.webp 2024-01-31 19:08:00 Alerte: Ivanti révèle 2 nouveaux défauts zéro-jours, un sous exploitation active
Alert: Ivanti Discloses 2 New Zero-Day Flaws, One Under Active Exploitation
(lien direct)
Ivanti alerte de deux nouveaux défauts de haute sévérité dans ses produits Secure et Policy Secure Connect, dont l'un est dit en cours d'exploitation ciblée dans la nature. La liste des vulnérabilités est la suivante - CVE-2024-21888 & NBSP; (Score CVSS: 8.8) - Une vulnérabilité d'escalade de privilège dans le composant Web d'Ivanti Connect Secure (9.x, 22.x) et la politique Ivanti Secure (9.x, 22.x)
Ivanti is alerting of two new high-severity flaws in its Connect Secure and Policy Secure products, one of which is said to have come under targeted exploitation in the wild. The list of vulnerabilities is as follows - CVE-2024-21888 (CVSS score: 8.8) - A privilege escalation vulnerability in the web component of Ivanti Connect Secure (9.x, 22.x) and Ivanti Policy Secure (9.x, 22.x) allows
Vulnerability Threat ★★
knowbe4.webp 2024-01-31 18:52:23 Les paiements de ransomware sur le déclin alors que les cyberattaquants se concentrent sur les organisations les plus petites et les plus grandes
Ransomware Payments On The Decline As Cyber Attackers Focus on The Smallest, And Largest, Organizations
(lien direct)
Ransomware Threat ★★★
The_Hackers_News.webp 2024-01-31 17:51:00 Les marchés de télégramme sont des attaques de phishing à carburant avec des kits et des logiciels malveillants faciles à utiliser
Telegram Marketplaces Fuel Phishing Attacks with Easy-to-Use Kits and Malware
(lien direct)
Les chercheurs en cybersécurité attirent l'attention sur la «démocratisation» de l'écosystème de phishing en raison de l'émergence du télégramme en tant qu'épicentre pour la cybercriminalité, permettant aux acteurs de la menace de monter une attaque de masse pour aussi peu que 230 $. "Cette application de messagerie s'est transformée en un centre animé où les cybercriminels chevronnés et les nouveaux arrivants échangent des outils et des idées illicites créant un sombre et
Cybersecurity researchers are calling attention to the "democratization" of the phishing ecosystem owing to the emergence of Telegram as an epicenter for cybercrime, enabling threat actors to mount a mass attack for as little as $230. "This messaging app has transformed into a bustling hub where seasoned cybercriminals and newcomers alike exchange illicit tools and insights creating a dark and
Malware Tool Threat ★★★
bleepingcomputer.webp 2024-01-31 17:31:43 Les pirates poussent les charges utiles de logiciels malveillants USB via les nouvelles, les sites d'hébergement des médias
Hackers push USB malware payloads via news, media hosting sites
(lien direct)
Un acteur de menace à motivation financière utilisant des appareils USB pour une infection initiale a été constaté abusant de plateformes en ligne légitimes, notamment GitHub, Vimeo et ARS Technica, pour héberger des charges utiles codées intégrées dans un contenu apparemment bénin.[...]
A financially motivated threat actor using USB devices for initial infection has been found abusing legitimate online platforms, including GitHub, Vimeo, and Ars Technica, to host encoded payloads embedded in seemingly benign content. [...]
Malware Threat ★★★
Mandiant.webp 2024-01-31 16:30:00 Cutting Edge, partie 2: Enquêter Ivanti Connect Secure VPN Exploitation Zero-Day
Cutting Edge, Part 2: Investigating Ivanti Connect Secure VPN Zero-Day Exploitation
(lien direct)
Le 12 janvier 2024, Mandiant a publié un Article de blog Détaillant deux vulnérabilités à haut impact, CVE-2023-46805 et CVE-2024-21887 , affectant Ivanti Connect Secure VPN (CS, anciennement Secure Secure) et Ivanti Secure (Ps) Appareils.Le 31 janvier 2024, Ivanti divulgué Deux vulnérabilités supplémentaires ayant un impact sur les dispositifs CS et PS, CVE-2024-21888 et CVE-2024-21893. Les vulnérabilités permettent à un acteur de menace non authentifié d'exécuter des commandes arbitraires sur l'appareil avec des privilèges élevés.Comme indiqué précédemment, Mandiant a identifié l'exploitation zéro jour de ces vulnérabilités
On Jan. 12, 2024, Mandiant published a blog post detailing two high-impact zero-day vulnerabilities, CVE-2023-46805 and CVE-2024-21887, affecting Ivanti Connect Secure VPN (CS, formerly Pulse Secure) and Ivanti Policy Secure (PS) appliances. On Jan. 31, 2024, Ivanti disclosed two additional vulnerabilities impacting CS and PS devices, CVE-2024-21888 and CVE-2024-21893.The vulnerabilities allow for an unauthenticated threat actor to execute arbitrary commands on the appliance with elevated privileges. As previously reported, Mandiant has identified zero-day exploitation of these vulnerabilities
Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-31 16:30:00 Les entreprises italiennes frappées par des USB armées répartissant le malware du cryptojacking
Italian Businesses Hit by Weaponized USBs Spreading Cryptojacking Malware
(lien direct)
Un acteur de menace à motivation financière connue sous le nom de & NBSP; UNC4990 & NBSP; tire parti des dispositifs USB armés en tant que vecteur d'infection initial pour cibler les organisations en Italie. Mandiant appartenant à Google a déclaré que les attaques distinctent plusieurs industries, notamment la santé, le transport, la construction et la logistique. "Les opérations UNC4990 impliquent généralement une infection USB généralisée suivie du déploiement de la
A financially motivated threat actor known as UNC4990 is leveraging weaponized USB devices as an initial infection vector to target organizations in Italy. Google-owned Mandiant said the attacks single out multiple industries, including health, transportation, construction, and logistics. "UNC4990 operations generally involve widespread USB infection followed by the deployment of the
Malware Threat ★★★★
bleepingcomputer.webp 2024-01-31 14:25:10 Europcar nie la violation de données de 50 millions d'utilisateurs, affirme que les données sont fausses
Europcar denies data breach of 50 million users, says data is fake
(lien direct)
La société de location de voitures Europcar a déclaré qu'elle n'a pas subi de violation de données et que les données des clients partagées sont fausses après qu'un acteur de menace a affirmé vendre les informations personnelles de 50 millions de clients.[...]
Car rental company Europcar says it has not suffered a data breach and that shared customer data is fake after a threat actor claimed to be selling the personal info of 50 million customers. [...]
Data Breach Threat ★★
bleepingcomputer.webp 2024-01-31 14:15:23 Exploit publié pour une faille d'élévation locale Android impactant 7 OEM
Exploit released for Android local elevation flaw impacting 7 OEMs
(lien direct)
Un exploit de preuve de concept (POC) pour un défaut local d'altitude de privilège impactant au moins sept fabricants d'équipements d'origine Android (OEM) est désormais accessible au public sur GitHub.Cependant, comme l'exploit nécessite un accès local, sa version sera principalement utile aux chercheurs.[...]
A proof-of-concept (PoC) exploit for a local privilege elevation flaw impacting at least seven Android original equipment manufacturers (OEMs) is now publicly available on GitHub. However, as the exploit requires local access, its release will mostly be helpful to researchers. [...]
Threat Mobile ★★★
The_Hackers_News.webp 2024-01-31 12:53:00 Hackers chinois exploitant des défauts VPN pour déployer des logiciels malveillants Krustyloader
Chinese Hackers Exploiting VPN Flaws to Deploy KrustyLoader Malware
(lien direct)
Une paire de défauts zéro-jours récemment divulgués dans les appareils de réseau privé virtuel (VPN) Ivanti Connect Secure (ICS) a été exploité pour livrer une charge utile basée sur la rouille appelée & nbsp; krustyloader & nbsp; que \\ est utilisée pour supprimer le Sliver open-sourceoutil de simulation adversaire. La & nbsp; les vulnérabilités de sécurité, suivies sous le nom de CVE-2023-46805 (score CVSS: 8,2) et CVE-2024-21887 (score CVSS: 9.1), pourrait être abusé
A pair of recently disclosed zero-day flaws in Ivanti Connect Secure (ICS) virtual private network (VPN) devices have been exploited to deliver a Rust-based payload called KrustyLoader that\'s used to drop the open-source Sliver adversary simulation tool. The security vulnerabilities, tracked as CVE-2023-46805 (CVSS score: 8.2) and CVE-2024-21887 (CVSS score: 9.1), could be abused
Malware Tool Vulnerability Threat ★★★
WiredThreatLevel.webp 2024-01-31 12:00:00 Apple et Google viennent de corriger leurs premiers défauts zéro-jour de l'année
Apple and Google Just Patched Their First Zero-Day Flaws of the Year
(lien direct)
Plus: Google corrige des dizaines de bogues Android, Microsoft déploie près de 50 patchs, Mozilla Squashes 15 Firefox Flaws, et plus encore.
Plus: Google fixes dozens of Android bugs, Microsoft rolls out nearly 50 patches, Mozilla squashes 15 Firefox flaws, and more.
Vulnerability Threat Mobile ★★★
AlienVault.webp 2024-01-31 11:00:00 Bulletproofing the Retail Cloud avec la sécurité de l'API
Bulletproofing the retail cloud with API security
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Application programming interface (API) security is critical for retailers increasingly reliant on cloud technology. However, they also open potential gateways for cyber threats, making robust security protocols essential to protect sensitive data and maintain customer trust. The complexity of retail systems, which often involve numerous third-party integrations, can create multiple points of vulnerability. Evolving cyber threats necessitate a dynamic approach to API security, making it a moving target that requires continuous attention and adaptation. Understanding the retail cloud environment API is a set of protocols and tools that allows different software applications to communicate with each other. In cloud environments, it facilitates the interaction between cloud services and applications, enabling features — like data synchronization, payment processing and inventory management — to work seamlessly together. It is also pivotal in the retail sector by connecting various services and applications to deliver a smooth shopping experience. If organizations neglect API security, cybercriminals can exploit APIs to access confidential information, leading to a loss of customer trust, which is critical in the highly competitive retail market. Regular API audits and assessments These audits help identify vulnerabilities before attackers can exploit them, ensuring organizations can promptly address security gaps. Regular assessments are also proactive measures to fix current issues and anticipate future threats. They enable IT teams to verify that security measures are current with the latest protection standards and to confirm APIs comply with internal policies and external regulations. By routinely evaluating API security, retailers can detect anomalies, manage access controls effectively and guarantee they consistently apply encryption standards. Robust authentication and authorization They verify the identity of users and systems, ensuring only legitimate parties can access sensitive retail data. Utilizing multi-factor authentication, which requires more than one verification method, significantly enhances security by adding layers that an unauthorized user must penetrate. With authorization, it’s crucial to implement protocols that dictate what authenticated users can do. Effective approval guarantees users have access only to the data and actions necessary for their role. For instance, role-based access control can help manage user permissions with greater granularity. Retailers can assign roles and permissions based on job functions, enabling tight control over who is authorized to view or alter data within the API ecosystem. Encryption and data protection Encryption is an essential barrier, obscuring data to make it indecipherable to unauthorized users who might intercept it during transmission or gain access to storage systems. It’s also critical for retailers to manage encryption keys with strict policies, ensuring only authorized personnel can decrypt the data. Beyond protection, comprehensive data encryption allows retailers, especially in the apparel industry, to collect and analyze extensive customer data safely. This data is invaluable for forecasting trends, customer pre Tool Vulnerability Threat Cloud ★★★
DarkReading.webp 2024-01-31 10:30:00 Rapport de menace Microsoft: comment la guerre de la Russie contre l'Ukraine a un impact sur la communauté mondiale de la cybersécurité
Microsoft Threat Report: How Russia\\'s War on Ukraine Is Impacting the Global Cybersecurity Community
(lien direct)
Les Russes sont engagés dans des opérations généralisées d'influence conçue pour éroder la confiance, augmenter la polarisation et menacer les processus démocratiques à travers le monde.
The Russians are engaged in widespread influence operations designed to erode trust, increase polarization, and threaten democratic processes around the globe.
Threat ★★★
SecureList.webp 2024-01-31 10:00:45 ICS et prédictions de menace OT pour 2024
ICS and OT threat predictions for 2024
(lien direct)
Les experts de Kaspersky font leurs prédictions sur les CI et les menaces OT: en particulier, les ransomwares et les attaques hacktivistes, les menaces pour la logistique et le transport, etc.
Kaspersky experts make their predictions about ICS and OT threats: specifically, ransomware and hacktivist attacks, threats to logistics and transportation, etc.
Ransomware Threat Industrial Prediction ★★★★
Securonix.webp 2024-01-31 10:00:03 Quantaiverse & # 8211;Une perspective de menace d'initié
QuantAIverse – An Insider Threat Perspective
(lien direct)
Quantaiverse & # 8211;Une perspective de menace d'initié Le monde de la technologie en constante évolution continue de façonner et de redéfinir le paysage de la cybersécurité.Les technologies émergentes, comme l'IA, le métaverse et l'informatique quantique, changent la façon dont nous interagissons avec les environnements numériques et l'introduction de nouveaux défis dans la gestion des menaces d'initiés.
QuantAIverse – An Insider Threat Perspective The ever-evolving world of technology continues to shape and redefine the cybersecurity landscape. Emerging technologies, like AI, the Metaverse, and quantum computing, are changing how we interact with digital environments and introducing new challenges in managing insider threats.
Threat ★★★
Netskope.webp 2024-01-31 07:00:00 Menaces croissantes: tactiques d'ingénierie sociale à l'ère du cloud
Rising Threats: Social Engineering Tactics in the Cloud Age
(lien direct)
> Au cours de la dernière année, les tactiques d'ingénierie sociale utilisées pour les cyberattaques ont considérablement évolué alors que les attaquants manipulent la confiance, les biais et les vulnérabilités inhérents au comportement humain individuel pour obtenir un accès non autorisé à des informations ou des systèmes sensibles. & # 160;Notre rapport sur le cloud et les menaces «Année en revue», a révélé qu'en 2023, l'ingénierie sociale était la plus courante [& # 8230;]
>Over the past year, the social engineering tactics used for cyber attacks have evolved significantly as attackers manipulate the inherent trust, biases, and vulnerabilities of individual human behavior to gain unauthorized access to sensitive information or systems.  Our “year in review” Cloud and Threat Report, revealed that in 2023, social engineering was the most common […]
Vulnerability Threat Cloud ★★
Checkpoint.webp 2024-01-31 03:00:56 Le logiciel de point de contrôle dévoile la plate-forme Infinity: pionnier de l'avenir de la cybersécurité alimentée par Cloud, alimentée par l'IA,
Check Point Software Unveils the Infinity Platform: Pioneering the Future of AI-Powered, Cloud-Delivered Cyber Security
(lien direct)
> Chez Check Point Software Technologies, nous sommes toujours à la pointe des solutions innovantes de cybersécurité.Aujourd'hui, nous sommes ravis d'annoncer une évolution importante de la technologie de cybersécurité & # 8211;Le lancement de notre plate-forme Redéfinie à Point Infinity.Cette plate-forme avancée marque une nouvelle ère dans la cybersécurité alimentée par les nuages alimentée par l'IA, spécialement conçue pour relever les défis modernes d'un paysage de menace en évolution.En 2023, le cyber-monde a connu une augmentation stupéfiante de 90% des attaques de ransomwares, mettant en évidence le besoin urgent de mesures de sécurité plus robustes et adaptatives.De plus, le domaine de la cybersécurité fait face à un écart de talent important, avec approximativement [& # 8230;]
>At Check Point Software Technologies, we are always at the forefront of innovative cyber security solutions. Today, we are excited to announce a significant evolution in cyber security technology – the launch of our redefined Check Point Infinity Platform. This advanced platform marks a new era in AI-powered, cloud-delivered cyber security, specifically designed to meet the modern challenges of an evolving threat landscape. In 2023, the cyber world witnessed a staggering 90% increase in ransomware attacks, highlighting the urgent need for more robust and adaptive security measures. Additionally, the cyber security field is facing a significant talent gap, with approximately […]
Ransomware Threat ★★
DarkReading.webp 2024-01-30 23:22:00 Les correctifs Ivanti Zero-Day sont retardés comme \\ 'Krustyloader \\' Attacks Mount
Ivanti Zero-Day Patches Delayed as \\'KrustyLoader\\' Attacks Mount
(lien direct)
Les bogues de contournement RCE / AUTH dans Connect Secure VPNS sont passés non lus pendant 20 jours alors que les groupes parrainés par l'État continuent de faire du matériel Ivanti.
The RCE/auth bypass bugs in Connect Secure VPNs have gone unpatched for 20 days as state-sponsored groups continue to backdoor Ivanti gear.
Vulnerability Threat ★★
RiskIQ.webp 2024-01-30 21:43:14 Kimsuky Group Uses AutoIt to Create Malware (RftRAT, Amadey) (lien direct) #### Description Le groupe de menaces Kimsuky, réputé soutenu par la Corée du Nord, est actif depuis 2013. Au début, ils ont attaquéLa Corée du Sud a également été identifiée depuis 2017. Le groupe emploie généralement des attaques de phishing de lance contre le secteur national de la défense, les industries de la défense, la presse, le secteur diplomatique, les organisations nationales et les domaines académiques pour voler des informations et des technologies internes auprès d'organisations. Même jusqu'à récemment, le groupe Kimsuky utilise toujours principalement des attaques de phishing de lance pour obtenir un accès initial.Ce qui rend les attaques récentes différentes des cas précédents, c'est que davantage de logiciels malveillants de type raccourci LNK sont utilisés à la place du malware dans Hangul Word Processor (HWP) ou MS Office Document Format.L'acteur de menace a conduit les utilisateurs à télécharger un fichier compressé via des pièces jointes ou à télécharger des liens dans les e-mails de phishing de lance.Lorsque ce fichier compressé est décompressé, il fournit un fichier de document légitime avec un fichier LNK malveillant. #### URL de référence (s) 1. https://asec.ahnlab.com/en/59590/ #### Date de publication 7 décembre 2023 #### Auteurs) Sanseo
#### Description The Kimsuky threat group, deemed to be supported by North Korea, has been active since 2013. At first, they attacked North Korea-related research institutes in South Korea before attacking a South Korean energy corporation in 2014. Cases of attacks against countries other than South Korea have also been identified since 2017. The group usually employs spear phishing attacks against the national defense sector, defense industries, the press, the diplomatic sector, national organizations, and academic fields to steal internal information and technology from organizations. Even until recently, the Kimsuky group was still mainly employing spear phishing attacks to gain initial access. What makes the recent attacks different from the previous cases is that more LNK shortcut-type malware are being used instead of malware in Hangul Word Processor (HWP) or MS Office document format. The threat actor led users to download a compressed file through attachments or download links within spear phishing emails. When this compressed file is decompressed, it yields a legitimate document file along with a malicious LNK file. #### Reference URL(s) 1. https://asec.ahnlab.com/en/59590/ #### Publication Date December 7, 2023 #### Author(s) Sanseo
Malware Threat ★★★
DarkReading.webp 2024-01-30 20:25:00 Feds essaierait de perturber l'infrastructure d'attaque de Typhoon Volt \\ '
Feds Reportedly Try to Disrupt \\'Volt Typhoon\\' Attack Infrastructure
(lien direct)
Les attaques de l'acteur des menaces liées à la Chine contre les organisations d'infrastructures critiques américaines ont alarmé des responsables américains du renseignement, dit Reuters.
The China-linked threat actor\'s attacks on US critical infrastructure organizations have alarmed American intelligence officials, Reuters says.
Threat ★★★
RiskIQ.webp 2024-01-30 19:59:14 Gitgot: Github exploité par les cybercriminels pour stocker des données volées
GitGot: GitHub Leveraged by Cybercriminals to Store Stolen Data
(lien direct)
#### Description Les chercheurs de réversion desBabs ont découvert deux packages malveillants sur le gestionnaire de packages Open Source NPM qui exploite Github pour stocker des clés SSH cryptées Base64 volées retirées des systèmes de développeurs qui ont installé les packages NPM malveillants. Les forfaits, Warbeast2000 et Kodiak2K, ont été identifiés en janvier et ont depuis été retirés du NPM.Le package Warbeast2000 a été téléchargé un peu moins de 400 fois, tandis que le Kodiak2k a été téléchargé environ 950 fois.Les acteurs malveillants derrière les packages ont utilisé Github pour stocker les informations volées. Le package Warbeast2000 ne contenait que quelques composants et était toujours en cours de développement lors de sa détection.Le package lancerait un script PostInstall qui a récupéré et exécuté un fichier JavaScript.Ce script malveillant en deuxième étape a lu la clé SSH privée stockée dans le fichier id_rsa situé dans le répertoire /.ssh.Il a ensuite téléchargé la clé codée Base64 à un référentiel GitHub contrôlé par l'attaquant.Le package Kodiak2K avait plus de 30 versions différentes et, à part les premiers, tous étaient malveillants.Le package a également exécuté un script trouvé dans un projet GitHub archivé contenant le cadre Empire Post-Exploitation.Le script invoque également l'outil de piratage Mimikatz, qui est couramment utilisé pour vider les informations d'identification à partir de la mémoire du processus. #### URL de référence (s) 1. https://www.reversingLabs.com/blog/gitgot-cybercriminals-using-github-t-store-stolen-data #### Date de publication 23 janvier 2024 #### Auteurs) Lucija Valentić
#### Description ReversingLabs researchers have discovered two malicious packages on the npm open source package manager that leverages GitHub to store stolen Base64-encrypted SSH keys lifted from developer systems that installed the malicious npm packages. The packages, warbeast2000 and kodiak2k, were identified in January and have since been removed from npm. The warbeast2000 package was downloaded a little less than 400 times, whereas the kodiak2k was downloaded around 950 times. The malicious actors behind the packages used GitHub to store the stolen information. The warbeast2000 package contained just a few components and was still under development when it was detected. The package would launch a postinstall script that fetched and executed a javascript file. This second stage malicious script read the private ssh key stored in the id_rsa file located in the /.ssh directory. It then uploaded the Base64 encoded key to an attacker-controlled GitHub repository. The kodiak2k package had more than 30 different versions and, apart from the first few, all of them were malicious. The package also executed a script found in an archived GitHub project containing the Empire post-exploitation framework. The script also invokes the Mimikatz hacking tool, which is commonly used to dump credentials from process memory. #### Reference URL(s) 1. https://www.reversinglabs.com/blog/gitgot-cybercriminals-using-github-to-store-stolen-data #### Publication Date January 23, 2024 #### Author(s) Lucija Valentić
Tool Threat ★★★★
The_Hackers_News.webp 2024-01-30 19:15:00 Les pirates liés à la Chine ciblent les meilleurs ministères du Myanmar \\ avec Breadoor Blitz
China-Linked Hackers Target Myanmar\\'s Top Ministries with Backdoor Blitz
(lien direct)
L'acteur de menace basé en Chine connu sous le nom de & NBSP; Mustang Panda & NBSP; est soupçonné d'avoir ciblé le ministère de la Défense et des affaires étrangères du Myanmar dans le cadre de campagnes jumelles conçues pour déployer des délais et des chevaux de Troie à distance. Les résultats proviennent de CSIRT-CTI, qui a indiqué que les activités avaient eu lieu en novembre 2023 et janvier 2024 après que les artefacts en lien avec les attaques ont été téléchargés vers le
The China-based threat actor known as Mustang Panda is suspected to have targeted Myanmar\'s Ministry of Defence and Foreign Affairs as part of twin campaigns designed to deploy backdoors and remote access trojans. The findings come from CSIRT-CTI, which said the activities took place in November 2023 and January 2024 after artifacts in connection with the attacks were uploaded to the
Threat ★★★
SocRadar.webp 2024-01-30 15:00:00 Garde lama: un allié puissant pour la détection des menaces dans les environnements LLM
Llama Guard: A Potent Ally for Threat Detection in LLM Environments
(lien direct)
Dans un article précédent, nous avons plongé dans Cyberseceval, une référence créée par Meta pour aborder ...
In a previous article, we delved into CyberSecEval, a benchmark created by Meta to tackle...
Threat ★★★
globalsecuritymag.webp 2024-01-30 14:14:43 Sentinelone & Reg;lance la menace de chasse pour Watchtower ™ et Watchtower Pro ™
SentinelOne® launches Threat Hunting for WatchTower™ and WatchTower Pro™
(lien direct)
Sentinelone & Reg;lance la chasse aux menaces pour Watchtower ™ et Watchtower Pro ™ Nouvel apprentissage automatique et capacités avancées de chasse aux menaces comportementales dans les services de chasse aux menaces gérés permettent aux équipes de sécurité de se défendre contre les menaces en temps réel. - revues de produits
SentinelOne® launches Threat Hunting for WatchTower™ and WatchTower Pro™ New machine learning and advanced behavioural threat-hunting capabilities in managed threat-hunting services empower security teams to defend against threats in real time. - Product Reviews
Threat ★★
The_Hackers_News.webp 2024-01-30 14:13:00 Nouvelles surfaces de variantes de logiciels malveillants Zloader avec compatibilité Windows 64 bits
New ZLoader Malware Variant Surfaces with 64-bit Windows Compatibility
(lien direct)
Les chasseurs de menaces ont identifié une nouvelle campagne qui livre le & nbsp; Zloader & nbsp; malware, refait surface près de deux ans après le démonstration de l'infrastructure de Botnet \\. Une nouvelle variante des logiciels malveillants aurait été en développement depuis septembre 2023, a déclaré Zscaler Threatlabz dans une analyse publiée ce mois-ci. "La nouvelle version de Zloader a apporté des modifications significatives au chargeur
Threat hunters have identified a new campaign that delivers the ZLoader malware, resurfacing nearly two years after the botnet\'s infrastructure was dismantled in April 2022. A new variant of the malware is said to have been in development since September 2023, Zscaler ThreatLabz said in an analysis published this month. "The new version of Zloader made significant changes to the loader
Malware Threat ★★★
knowbe4.webp 2024-01-30 14:00:00 CyberheistNews Vol 14 # 05 Myth de la violation de données massive Éteinte: les gros titres masquent une menace mineure
CyberheistNews Vol 14 #05 Myth of Massive Data Breach Busted: Big Headlines Mask a Minor Threat
(lien direct)

CyberheistNews Vol 14 #05
Data Breach Threat ★★★
ZoneAlarm.webp 2024-01-30 13:51:14 Les applications iPhone exploitent les notifications pour la collecte de données
iPhone Apps Exploit Notifications for Data Collection
(lien direct)
> Des enquêtes récentes ont révélé que plusieurs applications iPhone ont exploité des notifications système pour accéder illicitement aux utilisateurs & # 8217;Informations privées, incitant Apple à appliquer des directives de surveillance plus strictes et à mettre à jour les directives dans l'App Store pour empêcher de telles violations de confidentialité.Les notifications, conçues pour fournir aux utilisateurs des informations et des rappels en temps opportun, ont été manipulées par certaines applications pour recueillir des données personnelles & # 8230;
>Recent investigations have revealed that several iPhone applications have exploited system notifications to illicitly access users’ private information, prompting Apple to enforce stricter oversight and update guidelines within the App Store to prevent such privacy violations. Notifications, designed to provide users with timely information and reminders, were manipulated by certain applications to gather personal data …
Threat Mobile ★★
Last update at: 2024-05-13 10:07:46
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter