What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-19 19:14:00 BlackTech cible les secteurs de la technologie, de la recherche et du gouvernement nouvel outil de Deuterbear \\ '
BlackTech Targets Tech, Research, and Gov Sectors New \\'Deuterbear\\' Tool
(lien direct)
Les secteurs de la technologie, de la recherche et du gouvernement dans la région Asie-Pacifique & NBSP; ont été ciblés par un acteur de menace appelé & NBSP; BlackTech & Nbsp; dans le cadre d'une récente vague de cyberattaquant. Les intrusions ouvrent la voie à une version mise à jour de & nbsp; porte dérobée modulaire doublée & nbsp; waterbear ainsi que son successeur amélioré & nbsp; appelé & nbsp; Deuterbear. "WaterBear est connu pour sa complexité, car
Technology, research, and government sectors in the Asia-Pacific region have been targeted by a threat actor called BlackTech as part of a recent cyber attack wave. The intrusions pave the way for an updated version of modular backdoor dubbed Waterbear as well as its enhanced successor referred to as Deuterbear. "Waterbear is known for its complexity, as it
Tool Threat
The_Hackers_News.webp 2024-04-19 16:38:00 Comment les attaquants peuvent posséder une entreprise sans toucher le point final
How Attackers Can Own a Business Without Touching the Endpoint
(lien direct)
Les attaquants sont de plus en plus & nbsp; usage de & nbsp; «Networkless» & nbsp; Techniques d'attaque Tibting & NBSP; applications et identités cloud.Voici comment les attaquants peuvent (et sont) & nbsp; compromider les organisations & # 8211; & nbsp; sans jamais avoir besoin de toucher le point final ou les systèmes et services en réseau conventionnels. & Nbsp; Avant d'entrer dans les détails des techniques d'attaque & nbsp; être & nbsp; utilisée, que ce soit pour discuter de pourquoi
Attackers are increasingly making use of “networkless” attack techniques targeting cloud apps and identities. Here\'s how attackers can (and are) compromising organizations – without ever needing to touch the endpoint or conventional networked systems and services.  Before getting into the details of the attack techniques being used, let\'s discuss why
Cloud
The_Hackers_News.webp 2024-04-19 16:31:00 Akira Ransomware Gang éteint 42 millions de dollars;Cible désormais les serveurs Linux
Akira Ransomware Gang Extorts $42 Million; Now Targets Linux Servers
(lien direct)
Les acteurs de la menace derrière le groupe Akira Ransomware ont extorqué environ 42 millions de dollars en produit illicite après avoir enfreint les réseaux de plus de 250 victimes au 1er janvier 2024. "Depuis mars 2023, Akira Ransomware a eu un impact
Threat actors behind the Akira ransomware group have extorted approximately $42 million in illicit proceeds after breaching the networks of more than 250 victims as of January 1, 2024. "Since March 2023, Akira ransomware has impacted a wide range of businesses and critical infrastructure entities in North America, Europe, and Australia," cybersecurity agencies from the Netherlands and the U.S.,
Ransomware Threat
The_Hackers_News.webp 2024-04-19 11:46:00 Les pirates ciblent les gouvernements du Moyen-Orient avec une porte dérobée évasive "CR4T"
Hackers Target Middle East Governments with Evasive "CR4T" Backdoor
(lien direct)
Les entités gouvernementales du Moyen-Orient ont été ciblées et NBSP; dans le cadre d'une campagne auparavant sans papiers pour livrer une nouvelle porte dérobée surnommée CR4T. La société russe de cybersécurité Kaspersky a déclaré qu'elle avait découvert l'activité en février 2024, & nbsp; avec des preuves suggérant & nbsp; qu'elle peut être active & nbsp; depuis & nbsp; au moins un an auparavant. & Nbsp; la campagne a & nbsp; a été nommé nommé & nbsp;
Government entities in the Middle East have been targeted as part of a previously undocumented campaign to deliver a new backdoor dubbed CR4T. Russian cybersecurity company Kaspersky said it discovered the activity in February 2024, with evidence suggesting that it may have been active since at least a year prior. The campaign has been codenamed 
★★
The_Hackers_News.webp 2024-04-18 19:55:00 Les logiciels malveillants Offlrouter échappent à la détection en Ukraine pendant près d'une décennie
OfflRouter Malware Evades Detection in Ukraine for Almost a Decade
(lien direct)
Certains réseaux gouvernementaux ukrainiens sont restés infectés par un malware appelé Offlrouter depuis 2015. Cisco Talos a déclaré que ses résultats sont basés sur une analyse de plus de 100 documents confidentiels qui ont été infectés par le virus macro VBA et téléchargés sur la plate-forme de balayage malware Virustotal. "Les documents contenaient du code VBA pour supprimer et exécuter un exécutable avec le nom \\ 'ctrlpanel.exe, \'"
Select Ukrainian government networks have remained infected with a malware called OfflRouter since 2015. Cisco Talos said its findings are based on an analysis of over 100 confidential documents that were infected with the VBA macro virus and uploaded to the VirusTotal malware scanning platform. "The documents contained VBA code to drop and run an executable with the name \'ctrlpanel.exe,\'"
Malware ★★★
The_Hackers_News.webp 2024-04-18 19:28:00 Groupe de cybercriminalité FIN7 ciblant l'industrie automobile américaine avec Carbanak Backdoor
FIN7 Cybercrime Group Targeting U.S. Auto Industry with Carbanak Backdoor
(lien direct)
Le tristement célèbre syndicat de cybercriminalité connu sous le nom de FIN7 a été lié à une campagne de phistes de lance ciblant l'industrie automobile américaine pour offrir une porte dérobée connue appelée Carbanak (alias Anunak). "FIN7 a identifié des employés de l'entreprise qui a travaillé dans le service informatique et avait des niveaux plus élevés de droits administratifs", l'équipe BlackBerry Research and Intelligence & NBSP; Said & NBSP; dans un nouvel article. "Ils
The infamous cybercrime syndicate known as FIN7 has been linked to a spear-phishing campaign targeting the U.S. automotive industry to deliver a known backdoor called Carbanak (aka Anunak). "FIN7 identified employees at the company who worked in the IT department and had higher levels of administrative rights," the BlackBerry research and intelligence team said in a new write-up. "They
★★★
The_Hackers_News.webp 2024-04-18 16:47:00 Récupérez des ransomwares en 5 minutes-nous vous apprendrez comment!
Recover from Ransomware in 5 Minutes-We will Teach You How!
(lien direct)
RPO super bas avec protection continue des données: reposez-vous à quelques secondes avant une attaque Zerto, une entreprise d'entreprise Hewlett Packard, peut vous aider à détecter et à vous remettre de ransomwares en temps réel.Cette solution exploite la protection des données continue (CDP) pour s'assurer que toutes les charges de travail ont l'objectif de point de récupération le plus bas (RPO) possible.La chose la plus précieuse à propos du CDP est qu'elle n'utilise pas
Super Low RPO with Continuous Data Protection:Dial Back to Just Seconds Before an Attack Zerto, a Hewlett Packard Enterprise company, can help you detect and recover from ransomware in near real-time. This solution leverages continuous data protection (CDP) to ensure all workloads have the lowest recovery point objective (RPO) possible. The most valuable thing about CDP is that it does not use
Ransomware ★★
The_Hackers_News.webp 2024-04-18 16:01:00 Comment effectuer une analyse statique avancée dans un sable de logiciels malveillants
How to Conduct Advanced Static Analysis in a Malware Sandbox
(lien direct)
Les bacs à sable sont synonymes d'analyse dynamique de logiciels malveillants.Ils aident à exécuter des fichiers malveillants dans un environnement virtuel sûr et à observer leur comportement.Cependant, ils offrent également beaucoup de valeur en termes d'analyse statique.Voir ces cinq scénarios où un bac à sable peut s'avérer être un outil utile dans vos enquêtes. Détecter les menaces dans les PDF Les fichiers PDF sont fréquemment exploités par les acteurs de la menace
Sandboxes are synonymous with dynamic malware analysis. They help to execute malicious files in a safe virtual environment and observe their behavior. However, they also offer plenty of value in terms of static analysis. See these five scenarios where a sandbox can prove to be a useful tool in your investigations. Detecting Threats in PDFs PDF files are frequently exploited by threat actors to
Malware Tool Threat ★★★
The_Hackers_News.webp 2024-04-18 16:01:00 Nouveau Android Trojan \\ 'Soumnibot \\' Évite la détection avec des astuces intelligentes
New Android Trojan \\'SoumniBot\\' Evades Detection with Clever Tricks
(lien direct)
Un nouveau chevalier Android appelé & nbsp; soumnibot & nbsp; a été détecté dans les utilisateurs de ciblage sauvage en Corée du Sud en tirant parti des faiblesses dans la procédure d'extraction et d'analyse manifeste. Le malware est "notable pour une approche non conventionnelle pour échapper à l'analyse et à la détection, à savoir l'obscurcissement du manifeste Android", le chercheur de Kaspersky Dmitry Kalinin & nbsp; dit & nbsp; dans une analyse technique.
A new Android trojan called SoumniBot has been detected in the wild targeting users in South Korea by leveraging weaknesses in the manifest extraction and parsing procedure. The malware is "notable for an unconventional approach to evading analysis and detection, namely obfuscation of the Android manifest," Kaspersky researcher Dmitry Kalinin said in a technical analysis.
Malware Mobile Technical ★★
The_Hackers_News.webp 2024-04-18 15:58:00 L'opération de police mondiale perturbe \\ 'Labhost \\' Phishing Service, plus de 30 personnes arrêtées dans le monde
Global Police Operation Disrupts \\'LabHost\\' Phishing Service, Over 30 Arrested Worldwide
(lien direct)
Jusqu'à 37 personnes ont été arrêtées dans le cadre d'une répression internationale d'un service de cybercriminalité appelé & nbsp; labhost & nbsp; qui a été utilisé par des acteurs criminels pour voler des références personnelles aux victimes du monde entier. Décrit comme l'un des plus grands fournisseurs de phishing en tant que service (PHAAS), Labhost a offert des pages de phishing ciblant les banques, les organisations de haut niveau et d'autres services
As many as 37 individuals have been arrested as part of an international crackdown on a cybercrime service called LabHost that has been used by criminal actors to steal personal credentials from victims around the world. Described as one of the largest Phishing-as-a-Service (PhaaS) providers, LabHost offered phishing pages targeting banks, high-profile organizations, and other service
Legislation ★★
The_Hackers_News.webp 2024-04-18 11:24:00 Les pirates exploitent Openmetadata Flaws to Mine Crypto sur Kubernetes
Hackers Exploit OpenMetadata Flaws to Mine Crypto on Kubernetes
(lien direct)
Les acteurs de la menace exploitent activement les vulnérabilités critiques à Openmetadata pour obtenir un accès non autorisé aux charges de travail de Kubernetes et les exploiter pour l'activité minière des crypto-monnaies. C'est selon l'équipe Microsoft Threat Intelligence, qui & nbsp; a dit & nbsp; les défauts sont armées depuis le début d'avril 2024. OpenMetadata est un & nbsp; plateforme open source & nbsp; qui fonctionne comme un
Threat actors are actively exploiting critical vulnerabilities in OpenMetadata to gain unauthorized access to Kubernetes workloads and leverage them for cryptocurrency mining activity. That\'s according to the Microsoft Threat Intelligence team, which said the flaws have been weaponized since the start of April 2024. OpenMetadata is an open-source platform that operates as a
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-18 10:18:00 Les publicités Google malveurs poussant un faux logiciel de scanner IP avec une porte dérobée cachée
Malicious Google Ads Pushing Fake IP Scanner Software with Hidden Backdoor
(lien direct)
Une nouvelle campagne Google Malvertising tire parti d'un groupe de domaines imitant un logiciel de scanner IP légitime pour offrir une porte dérobée préalablement inconnue doublée & nbsp; Madmxshell. "L'acteur de menace a enregistré plusieurs domaines de sosie multiple en utilisant une technique de typosquat et des publicités Google à effet de levier pour pousser ces domaines en haut des résultats du moteur de recherche ciblant les mots clés de recherche spécifiques,
A new Google malvertising campaign is leveraging a cluster of domains mimicking a legitimate IP scanner software to deliver a previously unknown backdoor dubbed MadMxShell. "The threat actor registered multiple look-alike domains using a typosquatting technique and leveraged Google Ads to push these domains to the top of search engine results targeting specific search keywords, thereby
Threat ★★★
The_Hackers_News.webp 2024-04-17 19:02:00 Russian APT déploie de nouveaux \\ 'Kapeka \\' Backdoor dans les attaques d'Europe de l'Est
Russian APT Deploys New \\'Kapeka\\' Backdoor in Eastern European Attacks
(lien direct)
Une porte dérobée "flexible" sans documentation, sans documentation, appelée & nbsp; kapeka & nbsp; a été "sporadiquement" observée dans les cyberattaques ciblant l'Europe de l'Est, notamment l'Estonie et l'Ukraine, depuis au moins au milieu de 2022. Les résultats proviennent de la société de cybersécurité finlandaise avec Sésence, qui a attribué le groupe de logiciels malveillants au groupe avancé de menace persistante avancée (APT) suivi comme & nbsp; Sandworm & nbsp; (AKA APT44 ou
A previously undocumented "flexible" backdoor called Kapeka has been "sporadically" observed in cyber attacks targeting Eastern Europe, including Estonia and Ukraine, since at least mid-2022. The findings come from Finnish cybersecurity firm WithSecure, which attributed the malware to the Russia-linked advanced persistent threat (APT) group tracked as Sandworm (aka APT44 or
Malware Threat ★★★
The_Hackers_News.webp 2024-04-17 16:37:00 Genai: un nouveau mal de tête pour les équipes de sécurité SaaS
GenAI: A New Headache for SaaS Security Teams
(lien direct)
L'introduction du Chatgpt d'Open Ai \\ a été un moment déterminant pour l'industrie du logiciel, touchant une course Genai avec sa version de novembre 2022.Les fournisseurs SaaS se précipitent désormais pour mettre à niveau les outils avec des capacités de productivité améliorées qui sont motivées par une IA générative. Parmi une large gamme d'utilisations, les outils Genai permettent aux développeurs de créer plus facilement des logiciels, d'aider les équipes de vente dans la rédaction de courrier électronique banal,
The introduction of Open AI\'s ChatGPT was a defining moment for the software industry, touching off a GenAI race with its November 2022 release. SaaS vendors are now rushing to upgrade tools with enhanced productivity capabilities that are driven by generative AI. Among a wide range of uses, GenAI tools make it easier for developers to build software, assist sales teams in mundane email writing,
Tool Cloud ChatGPT ★★
The_Hackers_News.webp 2024-04-17 16:27:00 Flaw atlassien critique exploité pour déployer la variante Linux de Cerber Ransomware
Critical Atlassian Flaw Exploited to Deploy Linux Variant of Cerber Ransomware
(lien direct)
Les acteurs de la menace exploitent les serveurs Atlassian non corrigés pour déployer une variante Linux du ransomware Cerber (AKA C3RB3R). Les attaques Levier et NBSP; CVE-2023-22518 & NBSP; (Score CVSS: 9.1), une vulnérabilité de sécurité critique ayant un impact sur le centre de données de Confluence Atlassian qui permet un attaquant non authentifié pour réinitialiser la confluence et créer un compte administrateur. Armé de cet accès, un
Threat actors are exploiting unpatched Atlassian servers to deploy a Linux variant of Cerber (aka C3RB3R) ransomware. The attacks leverage CVE-2023-22518 (CVSS score: 9.1), a critical security vulnerability impacting the Atlassian Confluence Data Center and Server that allows an unauthenticated attacker to reset Confluence and create an administrator account. Armed with this access, a
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-17 15:53:00 Les pirates exploitent Fortinet Flaw, Deploy ScreenConnect, Metasploit dans une nouvelle campagne
Hackers Exploit Fortinet Flaw, Deploy ScreenConnect, Metasploit in New Campaign
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne qui exploite une faille de sécurité récemment divulguée dans les appareils EMS Fortinet Forticlient pour livrer ScreenConnect et Metasploit PowerFun Tasklods. L'activité implique l'exploitation de & nbsp; CVE-2023-48788 & nbsp; (score CVSS: 9.3), un défaut d'injection SQL critique qui pourrait permettre à un attaquant non authentifié d'exécuter du code non autorisé ou
Cybersecurity researchers have discovered a new campaign that\'s exploiting a recently disclosed security flaw in Fortinet FortiClient EMS devices to deliver ScreenConnect and Metasploit Powerfun payloads. The activity entails the exploitation of CVE-2023-48788 (CVSS score: 9.3), a critical SQL injection flaw that could permit an unauthenticated attacker to execute unauthorized code or
Threat ★★
The_Hackers_News.webp 2024-04-17 14:08:00 Cisco met en garde contre la surtension mondiale des attaques par force brute ciblant les services VPN et SSH
Cisco Warns of Global Surge in Brute-Force Attacks Targeting VPN and SSH Services
(lien direct)
Cisco met en garde contre une augmentation mondiale des attaques par force brute ciblant divers appareils, y compris les services de réseau privé virtuel (VPN), les interfaces d'authentification des applications Web et les services SSH, depuis au moins le 18 mars 2024. "Ces attaques semblent toutes provenir des nœuds de sortie Tor et une gamme d'autres tunnels et proxys anonymisants", a déclaré Cisco Talos & NBSP; Les attaques réussies pourraient
Cisco is warning about a global surge in brute-force attacks targeting various devices, including Virtual Private Network (VPN) services, web application authentication interfaces, and SSH services, since at least March 18, 2024. "These attacks all appear to be originating from TOR exit nodes and a range of other anonymizing tunnels and proxies," Cisco Talos said. Successful attacks could
★★
The_Hackers_News.webp 2024-04-16 20:46:00 Fondation OpenJS ciblée dans la prise de contrôle potentiel du projet JavaScript
OpenJS Foundation Targeted in Potential JavaScript Project Takeover Attempt
(lien direct)
Les chercheurs en sécurité ont découvert une tentative de prise de contrôle "crédible" ciblant la Fondation OpenJS d'une manière qui évoque des similitudes avec l'incident récemment découvert destiné au projet Open-source XZ Utils. "L'OpenJS Foundation Cross Project Council a reçu une série suspecte d'e-mails avec des messages similaires, portant différents noms et chevauchant des e-mails associés à GitHub"
Security researchers have uncovered a "credible" takeover attempt targeting the OpenJS Foundation in a manner that evokes similarities to the recently uncovered incident aimed at the open-source XZ Utils project. "The OpenJS Foundation Cross Project Council received a suspicious series of emails with similar messages, bearing different names and overlapping GitHub-associated emails," OpenJS
★★
The_Hackers_News.webp 2024-04-16 19:09:00 TA558 Hackers Armez des images pour les attaques de logiciels malveillants à grande échelle
TA558 Hackers Weaponize Images for Wide-Scale Malware Attacks
(lien direct)
L'acteur de menace suivi comme & nbsp; TA558 & nbsp; a été observé en tirant la stéganographie comme une technique d'obscuscation pour fournir un large éventail de logiciels malveillants tels que l'agent Tesla, le formbook, Remcos Rat, Lokibot, Guloader, Snake Keylogger et Xworm, entre autres. "Le groupe a utilisé beaucoup de stéganographie en envoyant des VBS, du code PowerShell, ainsi que des documents RTF avec un exploit intégré, à l'intérieur
The threat actor tracked as TA558 has been observed leveraging steganography as an obfuscation technique to deliver a wide range of malware such as Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger, and XWorm, among others. "The group made extensive use of steganography by sending VBSs, PowerShell code, as well as RTF documents with an embedded exploit, inside
Malware Threat ★★★
The_Hackers_News.webp 2024-04-16 18:56:00 Les outils AWS, Google et Azure CLI pourraient fuir les informations d'identification dans les journaux de construction
AWS, Google, and Azure CLI Tools Could Leak Credentials in Build Logs
(lien direct)
La nouvelle recherche sur la cybersécurité a révélé que les outils d'interface de ligne de commande (CLI) d'Amazon Web Services (AWS) et de Google Cloud peuvent exposer des informations d'identification sensibles dans les journaux de construction, posant des risques importants aux organisations. La vulnérabilité a été nommée Coded & nbsp; Leakycli & nbsp; par la société de sécurité cloud Orca. "Certaines commandes sur Azure CLI, AWS CLI et Google Cloud CLI peuvent exposer des informations sensibles
New cybersecurity research has found that command-line interface (CLI) tools from Amazon Web Services (AWS) and Google Cloud can expose sensitive credentials in build logs, posing significant risks to organizations. The vulnerability has been codenamed LeakyCLI by cloud security firm Orca. "Some commands on Azure CLI, AWS CLI, and Google Cloud CLI can expose sensitive information in
Tool Vulnerability Cloud ★★★★
The_Hackers_News.webp 2024-04-16 16:44:00 Client de mastic largement utilisé trouvé vulnérable à l'attaque de récupération clé
Widely-Used PuTTY SSH Client Found Vulnerable to Key Recovery Attack
(lien direct)
Les mainteneurs du & nbsp; Putty Secure Shell (SSH) et Telnet Client & NBSP; ont-t-il alerter les utilisateurs d'une vulnérabilité critique impactant les versions de 0,68 à 0,80 qui pourraient être exploitées pour obtenir une récupération complète de NIST P-521 (ECDSA-SHA2-NISTP521). La faille a été attribuée à l'identifiant CVE & NBSP; CVE-2024-31497, avec la découverte créditée aux chercheurs Fabian B & Auml; Umer et Marcus
The maintainers of the PuTTY Secure Shell (SSH) and Telnet client are alerting users of a critical vulnerability impacting versions from 0.68 through 0.80 that could be exploited to achieve full recovery of NIST P-521 (ecdsa-sha2-nistp521) private keys. The flaw has been assigned the CVE identifier CVE-2024-31497, with the discovery credited to researchers Fabian Bäumer and Marcus
Vulnerability ★★
The_Hackers_News.webp 2024-04-16 16:40:00 Identité dans l'ombre: faire la lumière sur les menaces invisibles de la cybersécurité
Identity in the Shadows: Shedding Light on Cybersecurity\\'s Unseen Threats
(lien direct)
Dans le paysage numérique en évolution rapide d'aujourd'hui, les organisations sont confrontées à un éventail de plus en plus complexe de menaces de cybersécurité.La prolifération des services cloud et des dispositions de travail à distance a renforcé la vulnérabilité des identités numériques à l'exploitation, ce qui rend impératif pour les entreprises de fortifier leurs mesures de sécurité de l'identité. Notre récent rapport de recherche, & nbsp; The Identity Underground
In today\'s rapidly evolving digital landscape, organizations face an increasingly complex array of cybersecurity threats. The proliferation of cloud services and remote work arrangements has heightened the vulnerability of digital identities to exploitation, making it imperative for businesses to fortify their identity security measures. Our recent research report, The Identity Underground
Vulnerability Cloud ★★
The_Hackers_News.webp 2024-04-16 14:06:00 La FTC amente la startup de santé mentale 7 millions de dollars pour des violations majeures de confidentialité
FTC Fines Mental Health Startup Cerebral $7 Million for Major Privacy Violations
(lien direct)
La Federal Trade Commission (FTC) des États-Unis a ordonné à la société de télésanté mentale Cerebral d'utiliser ou de divulguer des données personnelles à des fins publicitaires. Il a également été condamné à une amende de plus de 7 millions de dollars sur des frais selon lesquels il a révélé que les informations personnelles sensibles et autres données à des tiers à des fins publicitaires et n'ont pas honoré ses politiques d'annulation faciles. "Cerebral et
The U.S. Federal Trade Commission (FTC) has ordered the mental telehealth company Cerebral from using or disclosing personal data for advertising purposes. It has also been fined more than $7 million over charges that it revealed users\' sensitive personal health information and other data to third parties for advertising purposes and failed to honor its easy cancellation policies. "Cerebral and
★★
The_Hackers_News.webp 2024-04-16 13:03:00 Créateurs de rats Hive et cerveau de cryptojacking de 3,5 millions de dollars arrêtés dans la répression mondiale
Hive RAT Creators and $3.5M Cryptojacking Mastermind Arrested in Global Crackdown
(lien direct)
Deux individus ont été arrêtés en Australie et aux États-Unis dans le cadre d'un schéma présumé pour développer et distribuer un cheval de Troie à distance appelé Hive Rat (auparavant Firebird). Le ministère américain de la Justice (DOJ) & NBSP; a déclaré & nbsp; le malware "a donné aux acheteurs de logiciels malveillants contrôler les ordinateurs des victimes et leur a permis d'accéder aux victimes \\ 'Private Communications, leurs informations d'identification de connexion et
Two individuals have been arrested in Australia and the U.S. in connection with an alleged scheme to develop and distribute a remote access trojan called Hive RAT (previously Firebird). The U.S. Justice Department (DoJ) said the malware "gave the malware purchasers control over victim computers and enabled them to access victims\' private communications, their login credentials, and
Malware ★★
The_Hackers_News.webp 2024-04-15 22:21:00 Les BMC Intel et Lenovo contiennent une faille de serveur LightTPD non corrigé
Intel and Lenovo BMCs Contain Unpatched Lighttpd Server Flaw
(lien direct)
Un défaut de sécurité ayant un impact sur le serveur Web LightTPD utilisé dans les contrôleurs de gestion des plinthes (BMCS) est resté non corrigé par des fournisseurs d'appareils comme Intel et Lenovo, les nouvelles découvertes de Binarly Reveal. Tandis que la lacune originale était & nbsp; découverte et corrigé & nbsp; par les responsables de LightTPD en août 2018 avec & nbsp; version 1.4.51, l'absence d'un identifiant CVE ou d'un avis signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que
A security flaw impacting the Lighttpd web server used in baseboard management controllers (BMCs) has remained unpatched by device vendors like Intel and Lenovo, new findings from Binarly reveal. While the original shortcoming was discovered and patched by the Lighttpd maintainers way back in August 2018 with version 1.4.51, the lack of a CVE identifier or an advisory meant that
★★
The_Hackers_News.webp 2024-04-15 19:00:00 Copilot AI: lancement de fusées d'innovation, mais méfiez-vous de l'obscurité
AI Copilot: Launching Innovation Rockets, But Beware of the Darkness Ahead
(lien direct)
Imaginez un monde où le logiciel qui alimente vos applications préférés, sécurise vos transactions en ligne et maintient votre vie numérique pourrait être déjoué et repris par un code de code intelligemment déguisé.Ce n'est pas un complot du dernier cyber-thriller;C'est en fait une réalité depuis des années maintenant.Comment cela changera & # 8211;dans une direction positive ou négative & # 8211;Alors que l'intelligence artificielle (IA) prend
Imagine a world where the software that powers your favorite apps, secures your online transactions, and keeps your digital life could be outsmarted and taken over by a cleverly disguised piece of code. This isn\'t a plot from the latest cyber-thriller; it\'s actually been a reality for years now. How this will change – in a positive or negative direction – as artificial intelligence (AI) takes on
★★
The_Hackers_News.webp 2024-04-15 18:59:00 Les changements de Balance confondus se concentrent sur le SaaS et le nuage pour les attaques d'extorsion et de vol de données
Muddled Libra Shifts Focus to SaaS and Cloud for Extortion and Data Theft Attacks
(lien direct)
L'acteur de menace connu sous le nom de & nbsp; Mouddled Balance & NBSP; a été observé activement ciblant les applications logicielles en tant que logiciels (SaaS) et les environnements du fournisseur de services cloud (CSP) dans le but d'exfiltrer des données sensibles. «Les organisations stockent souvent une variété de données dans les applications SaaS et les services d'utilisation des CSP», Palo Alto Networks Unit 42 & NBSP; Said & NBSP; dans un rapport publié la semaine dernière. "La menace
The threat actor known as Muddled Libra has been observed actively targeting software-as-a-service (SaaS) applications and cloud service provider (CSP) environments in a bid to exfiltrate sensitive data. "Organizations often store a variety of data in SaaS applications and use services from CSPs," Palo Alto Networks Unit 42 said in a report published last week. "The threat
Threat Cloud ★★
The_Hackers_News.webp 2024-04-15 15:51:00 Le timing est tout: le rôle de l'accès privilégié juste à temps dans l'évolution de la sécurité
Timing is Everything: The Role of Just-in-Time Privileged Access in Security Evolution
(lien direct)
Pour minimiser le risque d'abus de privilèges, une tendance sur le marché de la solution de gestion de l'accès privilégié (PAM) implique la mise en œuvre d'un accès privilégié juste dans le temps (JIT).Cette approche de & nbsp; privilégied Identity Management & NBSP; vise à atténuer les risques associés à un accès de haut niveau prolongé en accordant des privilèges temporairement et uniquement lorsque cela est nécessaire, plutôt que de fournir aux utilisateurs des utilisateurs
To minimize the risk of privilege misuse, a trend in the privileged access management (PAM) solution market involves implementing just-in-time (JIT) privileged access. This approach to privileged identity management aims to mitigate the risks associated with prolonged high-level access by granting privileges temporarily and only when necessary, rather than providing users with
Prediction ★★★
The_Hackers_News.webp 2024-04-15 14:34:00 Les logiciels espions iOS liés à listes chinoises ciblent les utilisateurs d'iPhone sud-asiatique
Chinese-Linked LightSpy iOS Spyware Targets South Asian iPhone Users
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de cyber-espionnage "renouvelée" ciblant les utilisateurs en Asie du Sud dans le but de livrer un implant de logiciel espant de l'Apple iOS appelé & nbsp; LightSpy. "La dernière itération de LightSpy, surnommée \\ 'f_warehouse, \' possède un cadre modulaire avec des fonctionnalités d'espionnage étendues", l'équipe de recherche et de renseignement sur les menaces BlackBerry & NBSP; Said & Nbsp; Dans un rapport publié en dernier
Cybersecurity researchers have discovered a "renewed" cyber espionage campaign targeting users in South Asia with the aim of delivering an Apple iOS spyware implant called LightSpy. "The latest iteration of LightSpy, dubbed \'F_Warehouse,\' boasts a modular framework with extensive spying features," the BlackBerry Threat Research and Intelligence Team said in a report published last
Threat Mobile ★★
The_Hackers_News.webp 2024-04-15 13:47:00 Palo Alto Networks libère des correctifs urgents pour la vulnérabilité PAN-OS exploitée
Palo Alto Networks Releases Urgent Fixes for Exploited PAN-OS Vulnerability
(lien direct)
Palo Alto Networks a publié des hotfixes pour lutter contre un défaut de sécurité de la sévérité maximale impactant le logiciel Pan-OS qui a fait l'objet d'une exploitation active dans la nature. Suivi en AS & NBSP; CVE-2024-3400 & NBSP; (CVSS Score: 10.0), la vulnérabilité critique est un cas d'injection de commande dans la fonctionnalité GlobalProtect qu'un attaquant non authentifié pourrait armé pour exécuter du code arbitraire avec root
Palo Alto Networks has released hotfixes to address a maximum-severity security flaw impacting PAN-OS software that has come under active exploitation in the wild. Tracked as CVE-2024-3400 (CVSS score: 10.0), the critical vulnerability is a case of command injection in the GlobalProtect feature that an unauthenticated attacker could weaponize to execute arbitrary code with root
Vulnerability ★★
The_Hackers_News.webp 2024-04-13 19:55:00 Un ancien ingénieur en sécurité emprisonné 3 ans pour 12,3 millions de dollars de vol d'échange de crypto
Ex-Security Engineer Jailed 3 Years for $12.3 Million Crypto Exchange Thefts
(lien direct)
Un ancien ingénieur de sécurité a été & NBSP; condamné & nbsp; à trois ans de prison aux États-Unis pour des accusations liées au piratage de deux échanges de crypto-monnaie décentralisés en juillet 2022 et au vol de plus de 12,3 millions de dollars. Shakeb Ahmed, le défendeur en question, & nbsp; a plaidé coupable & nbsp; à un chef de fraude informatique en décembre 2023 & nbsp; après son arrestation & nbsp; en juillet. "Au moment des deux attaques,
A former security engineer has been sentenced to three years in prison in the U.S. for charges relating to hacking two decentralized cryptocurrency exchanges in July 2022 and stealing over $12.3 million. Shakeeb Ahmed, the defendant in question, pled guilty to one count of computer fraud in December 2023 following his arrest in July. "At the time of both attacks,
Legislation ★★
The_Hackers_News.webp 2024-04-13 19:28:00 Porte-parole du Trésor américain du Hamas pour les opérations de cyber-influence
U.S. Treasury Hamas Spokesperson for Cyber Influence Operations
(lien direct)
Vendredi, le Contrôle des actifs étrangers (OFAC) du Département des actifs étrangers du Trésor américain a annoncé vendredi des sanctions contre un responsable associé au Hamas pour son implication dans les opérations de cyber-influence. Hudhayfa Samir \\ 'Abdallah al-Kahlut, 39 ans, également connu sous le nom d'Abu Ubaida, a été le porte-parole public des brigades Izz Al-Din Al-Qassam, l'aile militaire du Hamas, depuis au moins 2007. "Il publiquement
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) on Friday announced sanctions against an official associated with Hamas for his involvement in cyber influence operations. Hudhayfa Samir \'Abdallah al-Kahlut, 39, also known as Abu Ubaida, has served as the public spokesperson of Izz al-Din al-Qassam Brigades, the military wing of Hamas, since at least 2007. "He publicly
★★
The_Hackers_News.webp 2024-04-13 13:55:00 Les pirates déploient la porte dérobée Python dans l'attaque de Palo Alto-Day
Hackers Deploy Python Backdoor in Palo Alto Zero-Day Attack
(lien direct)
Les acteurs de la menace ont exploité la faille de zéro jour nouvellement divulguée à Palo Alto Networks Pan-OS Software datant du 26 mars 2024, près de trois Des semaines avant, il se révèle hier. La division Unit 42 de la société de sécurité du réseau est & nbsp; suivi & nbsp; l'activité sous le nom & nbsp; opération MidnightClipse, l'attribuant comme le travail d'un seul acteur de menace de
Threat actors have been exploiting the newly disclosed zero-day flaw in Palo Alto Networks PAN-OS software dating back to March 26, 2024, nearly three weeks before it came to light yesterday. The network security company\'s Unit 42 division is tracking the activity under the name Operation MidnightEclipse, attributing it as the work of a single threat actor of
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-12 20:25:00 Crotte de rouille populaire Liblzma-Sys compromise avec les fichiers de porte dérobée XZ Utils
Popular Rust Crate liblzma-sys Compromised with XZ Utils Backdoor Files
(lien direct)
"Fichiers de test" associés à & nbsp; xz utilise la porte dérobée & nbsp; se sont dirigés vers une caisse de rouille connue sous le nom de & nbsp; liblzma-sys, new & nbsp; résultats & nbsp; from Phylum Reveal. Liblzma-Sys, qui a été téléchargé plus de 21 000 fois à ce jour, fournit aux développeurs de Rust des liaisons à l'implémentation de Liblzma, une bibliothèque sous-jacente qui fait partie du logiciel de compression de données & nbsp; xz utils & nbsp; Data.Le
"Test files" associated with the XZ Utils backdoor have made their way to a Rust crate known as liblzma-sys, new findings from Phylum reveal. liblzma-sys, which has been downloaded over 21,000 times to date, provides Rust developers with bindings to the liblzma implementation, an underlying library that is part of the XZ Utils data compression software. The
★★
The_Hackers_News.webp 2024-04-12 16:43:00 Gardiens de code: maîtriser la gestion de l'identité non humaine
Code Keepers: Mastering Non-Human Identity Management
(lien direct)
Les identités transcendent désormais les frontières humaines.Dans chaque ligne de code et chaque appel API se trouve une identité non humaine.Ces entités agissent comme des clés d'accès programmatique, permettant d'authentification et de facilitation des interactions entre les systèmes et services, qui sont essentielles pour chaque appel API, requête de base de données ou accès de compte de stockage.Comme nous dépendons de l'authentification multi-facteurs et des mots de passe pour sauvegarder
Identities now transcend human boundaries. Within each line of code and every API call lies a non-human identity. These entities act as programmatic access keys, enabling authentication and facilitating interactions among systems and services, which are essential for every API call, database query, or storage account access. As we depend on multi-factor authentication and passwords to safeguard
★★
The_Hackers_News.webp 2024-04-12 15:19:00 Les pirates iraniens de Muddywater adoptent un nouvel outil C2 \\ 'darkbeatc2 \\' dans la dernière campagne
Iranian MuddyWater Hackers Adopt New C2 Tool \\'DarkBeatC2\\' in Latest Campaign
(lien direct)
L'acteur de menace iranien connue sous le nom de Muddywater a été attribué à une nouvelle infrastructure de commandement et de contrôle (C2) appelé & nbsp; darkbeatc2, devenant le dernier outil de ce type dans son arsenal après & nbsp; middyc2go. "Tout en passant occasionnellement à un nouvel outil d'administration à distance ou en modifiant leur cadre C2, les méthodes de Muddywater \\ restent constantes"
The Iranian threat actor known as MuddyWater has been attributed to a new command-and-control (C2) infrastructure called DarkBeatC2, becoming the latest such tool in its arsenal after SimpleHarm, MuddyC3, PhonyC2, and MuddyC2Go. "While occasionally switching to a new remote administration tool or changing their C2 framework, MuddyWater\'s methods remain constant," Deep
Tool Threat ★★
The_Hackers_News.webp 2024-04-12 14:26:00 Alerte zéro-jour: réseaux Palo Alto critiques Pan-OS Flaw sous attaque active
Zero-Day Alert: Critical Palo Alto Networks PAN-OS Flaw Under Active Attack
(lien direct)
Palo Alto Networks avertit qu'un défaut critique impactant son logiciel Pan-OS utilisé dans ses passerelles GlobalProtect est exploité dans la nature. Suivi en AS & NBSP; CVE-2024-3400, le problème a un score CVSS de 10,0, indiquant une gravité maximale. "Une vulnérabilité d'injection de commande dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS Logiciel pour des versions PAN-OS spécifiques et une fonctionnalité distincte
Palo Alto Networks is warning that a critical flaw impacting its PAN-OS software used in its GlobalProtect gateways is being exploited in the wild. Tracked as CVE-2024-3400, the issue has a CVSS score of 10.0, indicating maximum severity. "A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-12 10:39:00 Écumoire de carte de crédit sournois déguisée en tracker Facebook inoffensif
Sneaky Credit Card Skimmer Disguised as Harmless Facebook Tracker
(lien direct)
Les chercheurs en cybersécurité ont découvert un skimmer de la carte de crédit qui est caché dans un faux script de tracker Meta Pixel et NBSP; dans une tentative d'éliminer la détection. SUCURI a déclaré que les logiciels malveillants sont injectés dans des sites Web via des outils qui permettent un code personnalisé, tels que des plugins WordPress comme & nbsp; Simple personnalisé CSS et JS et nbsp; ou la section "Scripts divers" du panneau d'administration Magento. "
Cybersecurity researchers have discovered a credit card skimmer that\'s concealed within a fake Meta Pixel tracker script in an attempt to evade detection. Sucuri said that the malware is injected into websites through tools that allow for custom code, such as WordPress plugins like Simple Custom CSS and JS or the "Miscellaneous Scripts" section of the Magento admin panel. "
Malware Tool ★★★
The_Hackers_News.webp 2024-04-12 10:02:00 Les agences fédérales américaines ont ordonné de rechercher des signes de violation de Microsoft et d'atténuer les risques
U.S. Federal Agencies Ordered to Hunt for Signs of Microsoft Breach and Mitigate Risks
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi une directive d'urgence (ED 24-02) exhortant les agences fédérales à rechercher des signes de compromis et à adopter des mesures préventives à la suite du récent compromis des systèmes de Microsoft \\ qui a conduit à laVol de correspondance par e-mail avec l'entreprise. L'attaque, qui & nbsp; est venue à la lumière & nbsp; plus tôt cette année, a été
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday issued an emergency directive (ED 24-02) urging federal agencies to hunt for signs of compromise and enact preventive measures following the recent compromise of Microsoft\'s systems that led to the theft of email correspondence with the company. The attack, which came to light earlier this year, has been
★★
The_Hackers_News.webp 2024-04-11 17:02:00 Python\'s PyPI Reveals Its Secrets (lien direct) Gitguardian est célèbre pour son & nbsp annuel; State of Secrets Sprawl & nbsp; Report.Dans leur rapport de 2023, ils ont constaté plus de 10 millions de mots de passe exposés, de clés d'API et d'autres informations d'identification exposées dans le public GitHub Commits.Les plats à retenir dans leur rapport de 2024 n'ont pas seulement mis en évidence 12,8 millions & nbsp; new & nbsp; Secrets exposé dans Github, mais un nombre dans le populaire référentiel de package Python & nbsp; PYPI. Pypi,
GitGuardian is famous for its annual State of Secrets Sprawl report. In their 2023 report, they found over 10 million exposed passwords, API keys, and other credentials exposed in public GitHub commits. The takeaways in their 2024 report did not just highlight 12.8 million new exposed secrets in GitHub, but a number in the popular Python package repository PyPI. PyPI,
★★
The_Hackers_News.webp 2024-04-11 17:02:00 TA547 Phishing Attack frappe les entreprises allemandes avec Rhadamanthys Stealer
TA547 Phishing Attack Hits German Firms with Rhadamanthys Stealer
(lien direct)
Un acteur de menace suivi comme & nbsp; TA547 & nbsp; a ciblé des dizaines d'organisations allemandes avec un voleur d'informations appelé & nbsp; rhadamanthys & nbsp; dans le cadre d'une campagne de phishing sur le thème de la facture. "C'est la première fois que les chercheurs observent TA547 utiliser Rhadamanthys, un voleur d'informations utilisé par plusieurs acteurs de menaces cybercriminaux", a déclaré Proofpoint & NBSP;"De plus, l'acteur a semblé
A threat actor tracked as TA547 has targeted dozens of German organizations with an information stealer called Rhadamanthys as part of an invoice-themed phishing campaign. "This is the first time researchers observed TA547 use Rhadamanthys, an information stealer that is used by multiple cybercriminal threat actors," Proofpoint said. "Additionally, the actor appeared to
Threat ★★
The_Hackers_News.webp 2024-04-11 17:02:00 Python \\'s PYPI révèle ses secrets
Python\\'s PyPI Reveals Its Secrets
(lien direct)
Gitguardian est célèbre pour son & nbsp annuel; State of Secrets Sprawl & nbsp; Report.Dans leur rapport de 2023, ils ont constaté plus de 10 millions de mots de passe exposés, de clés d'API et d'autres informations d'identification exposées dans le public GitHub Commits.Les plats à retenir dans leur rapport de 2024 n'ont pas seulement mis en évidence 12,8 millions & nbsp; new & nbsp; Secrets exposé dans Github, mais un nombre dans le populaire référentiel de package Python & nbsp; PYPI. Pypi,
GitGuardian is famous for its annual State of Secrets Sprawl report. In their 2023 report, they found over 10 million exposed passwords, API keys, and other credentials exposed in public GitHub commits. The takeaways in their 2024 report did not just highlight 12.8 million new exposed secrets in GitHub, but a number in the popular Python package repository PyPI. PyPI,
★★
The_Hackers_News.webp 2024-04-11 12:14:00 Apple étend le système d'alerte spyware pour avertir les utilisateurs des attaques de mercenaires
Apple Expands Spyware Alert System to Warn Users of Mercenary Attacks
(lien direct)
Apple mercredi & nbsp; révisé & nbsp; sa documentation relative à son système de notification de menace spyware mercenaire pour mentionner qu'il alerte les utilisateurs lorsqu'ils peuvent avoir été ciblés individuellement par de telles attaques. Il a également spécifiquement appelé des sociétés comme NSO Group pour développer des outils de surveillance commerciale tels que Pegasus qui sont utilisés par les acteurs de l'État pour réaliser "ciblé individuellement
Apple on Wednesday revised its documentation pertaining to its mercenary spyware threat notification system to mention that it alerts users when they may have been individually targeted by such attacks. It also specifically called out companies like NSO Group for developing commercial surveillance tools such as Pegasus that are used by state actors to pull off "individually targeted
Tool Threat Commercial ★★★★
The_Hackers_News.webp 2024-04-11 10:53:00 Fortinet déploie des correctifs de sécurité critiques pour la vulnérabilité de Forticlientlinux
Fortinet Rolls Out Critical Security Patches for FortiClientLinux Vulnerability
(lien direct)
Fortinet a publié des correctifs pour aborder un défaut de sécurité critique impactant ForticlientLinux qui pourrait être exploité pour obtenir une exécution de code arbitraire. Suivi en CVE-2023-45590, la vulnérabilité comporte un score CVSS de 9,4 sur un maximum de 10. "Un contrôle inapproprié de la génération de la vulnérabilité du code (\\ 'injection de code \') [CWE-94] dans ForticlientLinux peut permettre à un attaquant non authentifié de
Fortinet has released patches to address a critical security flaw impacting FortiClientLinux that could be exploited to achieve arbitrary code execution. Tracked as CVE-2023-45590, the vulnerability carries a CVSS score of 9.4 out of a maximum of 10. "An Improper Control of Generation of Code (\'Code Injection\') vulnerability [CWE-94] in FortiClientLinux may allow an unauthenticated attacker to
Vulnerability ★★★
The_Hackers_News.webp 2024-04-10 19:54:00 \\ 'Visite exotique \\' Campagne spyware cible les utilisateurs d'Android en Inde et au Pakistan
\\'eXotic Visit\\' Spyware Campaign Targets Android Users in India and Pakistan
(lien direct)
Une campagne de logiciels malveillants Android active surnommée une visite exotique a principalement visé des utilisateurs en Asie du Sud, en particulier ceux en Inde et au Pakistan, avec des logiciels malveillants distribués via des sites Web dédiés et Google Play Store. La société de cybersécurité slovaque a déclaré que l'activité, en cours depuis novembre 2021, n'est liée à aucun acteur ou groupe de menace connu.Il suit le groupe derrière l'opération sous le
An active Android malware campaign dubbed eXotic Visit has been primarily targeting users in South Asia, particularly those in India and Pakistan, with malware distributed via dedicated websites and Google Play Store. Slovak cybersecurity firm said the activity, ongoing since November 2021, is not linked to any known threat actor or group. It\'s tracking the group behind the operation under the
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-04-10 18:40:00 RAPBERRY ROBIN RETOURS: Nouvelle campagne de logiciels malveillants se propage via des fichiers WSF
Raspberry Robin Returns: New Malware Campaign Spreading Through WSF Files
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle vague de campagne Raspberry Robin qui propage les logiciels malveillants via des fichiers de script Windows malveillants (WSFS) depuis mars 2024. "Historiquement, Raspberry Robin était connu pour se propager à travers des médias amovibles comme les lecteurs USB, mais au fil du temps, ses distributeurs ont expérimenté d'autres vecteurs d'infection initiaux", HP Wolf Security & NBSP; Said & Nbsp; dans un rapport
Cybersecurity researchers have discovered a new Raspberry Robin campaign wave that propagates the malware through malicious Windows Script Files (WSFs) since March 2024. "Historically, Raspberry Robin was known to spread through removable media like USB drives, but over time its distributors have experimented with other initial infection vectors," HP Wolf Security said in a report
Malware ★★★
The_Hackers_News.webp 2024-04-10 18:08:00 Attention: la fausse popularité de GitHub \\ a trompé les développeurs dans le téléchargement de logiciels malveillants
Beware: GitHub\\'s Fake Popularity Scam Tricking Developers into Downloading Malware
(lien direct)
Les acteurs de la menace profitent désormais de la fonctionnalité de recherche de GitHub \\ pour inciter les utilisateurs sans méfiance à la recherche de référentiels populaires en téléchargeant des homologues parasites qui servent des logiciels malveillants. Le dernier assaut sur la chaîne d'approvisionnement des logiciels open source implique la dissimulation du code malveillant dans les fichiers de projet de code visuel Microsoft conçus pour télécharger des charges utiles à la prochaine étape à partir d'une URL distante,
Threat actors are now taking advantage of GitHub\'s search functionality to trick unsuspecting users looking for popular repositories into downloading spurious counterparts that serve malware. The latest assault on the open-source software supply chain involves concealing malicious code within Microsoft Visual Code project files that\'s designed to download next-stage payloads from a remote URL,
Malware Threat ★★★
The_Hackers_News.webp 2024-04-10 16:30:00 Revue pratique: plate-forme VCISO propulsée par Cynomi Ai
Hands-on Review: Cynomi AI-powered vCISO Platform
(lien direct)
Le besoin de services VCISO augmente.Les PME et les PME font face à plus de risques tiers, à resserrer les demandes réglementaires et à des exigences strictes de cyber-assurance que jamais auparavant.Cependant, ils n'ont souvent pas les ressources et l'expertise pour embaucher une équipe de cadres de sécurité interne.En externalisant la sécurité et le leadership de la conformité à un VCISO, ces organisations peuvent obtenir plus facilement
The need for vCISO services is growing. SMBs and SMEs are dealing with more third-party risks, tightening regulatory demands and stringent cyber insurance requirements than ever before. However, they often lack the resources and expertise to hire an in-house security executive team. By outsourcing security and compliance leadership to a vCISO, these organizations can more easily obtain
★★
The_Hackers_News.webp 2024-04-10 14:56:00 Les chercheurs découvrent le premier spectre natif v2 exploit contre le noyau Linux
Researchers Uncover First Native Spectre v2 Exploit Against Linux Kernel
(lien direct)
Les chercheurs en cybersécurité ont révélé ce qu'ils disent être le "premier exploit de spectre V2 natif" contre le noyau Linux sur les systèmes Intel qui pourraient être exploités pour lire les données sensibles de la mémoire. L'exploit, appelé injection d'historique des branches indigènes (BHI), peut être utilisé pour fuir la mémoire arbitraire du noyau à 3,5 kb / sec en contournant les atténuations existantes du spectre V2 / BHI, des chercheurs de systèmes et
Cybersecurity researchers have disclosed what they say is the "first native Spectre v2 exploit" against the Linux kernel on Intel systems that could be exploited to read sensitive data from the memory. The exploit, called Native Branch History Injection (BHI), can be used to leak arbitrary kernel memory at 3.5 kB/sec by bypassing existing Spectre v2/BHI mitigations, researchers from Systems and
Threat ★★★
The_Hackers_News.webp 2024-04-10 14:32:00 Webinaire: Apprenez à empêcher les pirates d'exploiter les faiblesses d'identité cachée
Webinar: Learn How to Stop Hackers from Exploiting Hidden Identity Weaknesses
(lien direct)
Nous savons tous que les mots de passe et les pare-feu sont importants, mais qu'en est-il des menaces invisibles qui se cachent sous la surface de vos systèmes? Les expositions aux menaces d'identité (ITE) sont comme des tunnels secrets pour les pirates & # 8211;Ils rendent votre sécurité beaucoup plus vulnérable que vous ne le pensez. Pensez-y comme ceci: les erreurs de configuration, les comptes oubliés et les anciens paramètres sont comme des fissures dans vos murs de forteresse numérique.Pirates
We all know passwords and firewalls are important, but what about the invisible threats lurking beneath the surface of your systems? Identity Threat Exposures (ITEs) are like secret tunnels for hackers – they make your security way more vulnerable than you think. Think of it like this: misconfigurations, forgotten accounts, and old settings are like cracks in your digital fortress walls. Hackers
Threat ★★
Last update at: 2024-04-20 00:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter