What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-05-10 12:24:00 Google paie 1,375 milliard de dollars au Texas sur le suivi non autorisé et la collecte de données biométriques
Google Pays $1.375 Billion to Texas Over Unauthorized Tracking and Biometric Data Collection
(lien direct)
Google a accepté de payer à l'État américain du Texas près de 1,4 milliard de dollars pour régler deux poursuites qui ont accusé la société de suivre l'emplacement personnel des utilisateurs et de maintenir leurs données de reconnaissance faciale sans consentement. Le paiement de 1,375 milliard de dollars éclipse les amendes que le géant de la technologie a versées pour régler des poursuites similaires intentées par d'autres États américains. En novembre 2022, il a payé 391 millions de dollars à un groupe de 40
Google has agreed to pay the U.S. state of Texas nearly $1.4 billion to settle two lawsuits that accused the company of tracking users\' personal location and maintaining their facial recognition data without consent. The $1.375 billion payment dwarfs the fines the tech giant has paid to settle similar lawsuits brought by other U.S. states. In November 2022, it paid $391 million to a group of 40
The_Hackers_News.webp 2025-05-10 12:17:00 L'Allemagne arrête le blanchiment de 1,9 milliard de dollars, saisit 34 millions d'euros en crypto et 8 To de données
Germany Shuts Down eXch Over $1.9B Laundering, Seizes €34M in Crypto and 8TB of Data
(lien direct)
Le bureau fédéral de la police criminelle de l'Allemagne (alias Bundeskmiminalamt ou BKA) a saisi l'infrastructure en ligne et la fermeture liée à l'échange de crypto-monnaie Exch sur des allégations de blanchiment d'argent et d'exploitation d'une plate-forme de négociation criminelle. L'opération a été effectuée le 30 avril 2025, ont indiqué les autorités, ajoutant qu'ils ont également confisqué 8 téraoctets de données et des actifs de crypto-monnaie
Germany\'s Federal Criminal Police Office (aka Bundeskriminalamt or BKA) has seized the online infrastructure and shutdown linked to the eXch cryptocurrency exchange over allegations of money laundering and operating a criminal trading platform. The operation was carried out on April 30, 2025, authorities said, adding they also confiscated 8 terabytes worth of data and cryptocurrency assets
Legislation
The_Hackers_News.webp 2025-05-09 21:58:00 BRISE: 7 000-appareils Proxy Botnet Utilisation de l'IoT, Systèmes EOL Démontants aux États-Unis - Opération néerlandaise
BREAKING: 7,000-Device Proxy Botnet Using IoT, EoL Systems Dismantled in U.S. - Dutch Operation
(lien direct)
Une opération conjointe des forces de l'ordre entrepris par les autorités néerlandaises et américaines a démantelé un réseau de proxy criminel qui a été propulsé par des milliers d'appareils Internet des objets infectés (IoT) et de fin de vie (EOL), les enrôlant dans un botnet pour fournir l'anonymat aux acteurs malveillants. En collaboration avec la crise du domaine, ressortissants russes, Alexey Viktorovich Chertkov, 37 ans, Kirill Vladimirovich
A joint law enforcement operation undertaken by Dutch and U.S. authorities has dismantled a criminal proxy network that\'s powered by thousands of infected Internet of Things (IoT) and end-of-life (EoL) devices, enlisting them into a botnet for providing anonymity to malicious actors. In conjunction with the domain seizure, Russian nationals, Alexey Viktorovich Chertkov, 37, Kirill Vladimirovich
Legislation ★★★
The_Hackers_News.webp 2025-05-09 21:55:00 Ottercookie V4 ajoute la détection de VM et Chrome, Capacités de vol d'identification Metamask
OtterCookie v4 Adds VM Detection and Chrome, MetaMask Credential Theft Capabilities
(lien direct)
Les acteurs de la menace nord-coréenne derrière la campagne d'interview contagieux ont été observés à l'aide de versions mises à jour d'un logiciel malveillant multiplateforme appelé Ottercookie avec des capacités pour voler des informations d'identification à des navigateurs Web et à d'autres fichiers. NTT Security Holdings, qui a détaillé les nouvelles conclusions, a déclaré que les attaquants avaient "activement activement et continue" que
The North Korean threat actors behind the Contagious Interview campaign have been observed using updated versions of a cross-platform malware called OtterCookie with capabilities to steal credentials from web browsers and other files. NTT Security Holdings, which detailed the new findings, said the attackers have "actively and continuously" updated the malware, introducing versions v3 and v4 in
Malware Threat ★★
The_Hackers_News.webp 2025-05-09 17:10:00 Les courtiers d'accès initiaux ciblent les dirigeants du Brésil via le spam NF-E et les essais RMM légitimes
Initial Access Brokers Target Brazil Execs via NF-e Spam and Legit RMM Trials
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre une nouvelle campagne qui cible \\ le ciblage des utilisateurs portugais au Brésil avec des versions d'essai du logiciel commercial de surveillance et de gestion à distance (RMM) depuis janvier 2025. "Le message de spam utilise le système de facture électronique brésilien, NF-E, comme un leurre pour inciter les utilisateurs à cliquer sur des hyperliens et à accéder au contenu malveillant hébergé dans Dropbox", Cisco Talos
Cybersecurity researchers are warning of a new campaign that\'s targeting Portuguese-speaking users in Brazil with trial versions of commercial remote monitoring and management (RMM) software since January 2025. "The spam message uses the Brazilian electronic invoice system, NF-e, as a lure to entice users into clicking hyperlinks and accessing malicious content hosted in Dropbox," Cisco Talos
Spam Commercial
The_Hackers_News.webp 2025-05-09 16:41:00 Déploiement d'agents d'IA? Apprenez à les sécuriser avant que les pirates ne frappent votre entreprise
Deploying AI Agents? Learn to Secure Them Before Hackers Strike Your Business
(lien direct)
Les agents de l'IA modifient le fonctionnement des entreprises. Ils peuvent répondre aux questions, automatiser les tâches et créer de meilleures expériences utilisateur. Mais avec cette puissance, de nouveaux risques - comme les fuites de données, le vol d'identité et la mauvaise utilisation malveillante. Si votre entreprise explore ou utilise déjà des agents d'IA, vous devez demander: sont-ils sécurisés? Les agents de l'IA travaillent avec des données sensibles et prennent des décisions en temps réel. S'ils ne sont pas
AI agents are changing the way businesses work. They can answer questions, automate tasks, and create better user experiences. But with this power comes new risks - like data leaks, identity theft, and malicious misuse. If your company is exploring or already using AI agents, you need to ask: Are they secure? AI agents work with sensitive data and make real-time decisions. If they\'re not
The_Hackers_News.webp 2025-05-09 16:27:00 Les packages NPM malveillants infectent 3200+ utilisateurs de curseur avec une porte dérobée, voler des informations d'identification
Malicious npm Packages Infect 3,200+ Cursor Users With Backdoor, Steal Credentials
(lien direct)
Les chercheurs en cybersécurité ont signalé trois packages NPM malveillants conçus pour cibler la version Apple MacOS de Cursor, un éditeur de code source alimenté par l'intelligence artificielle (AI) populaire. "Déguisé en outils de développeur offrant \\ 'L'API du curseur la moins chère, \' Ces packages volent des informations d'identification des utilisateurs, récupérez une charge utile cryptée de l'infrastructure contrôlée par l'acteur de menace, écrasent le curseur \\.
Cybersecurity researchers have flagged three malicious npm packages that are designed to target the Apple macOS version of Cursor, a popular artificial intelligence (AI)-powered source code editor. "Disguised as developer tools offering \'the cheapest Cursor API,\' these packages steal user credentials, fetch an encrypted payload from threat actor-controlled infrastructure, overwrite Cursor\'s
Tool Threat
The_Hackers_News.webp 2025-05-09 15:30:00 Au-delà de la gestion de la vulnérabilité - pouvez-vous cve ce que je cve?
Beyond Vulnerability Management – Can You CVE What I CVE?
(lien direct)
Le tapis roulant de vulnérabilité La nature réactive de la gestion de la vulnérabilité, combinée à des retards de la politique et du processus, entre les équipes de sécurité. La capacité est limitée et tout patcher immédiatement est une lutte. L'analyse de l'ensemble de données du Vulnerabilité Operation Center (VOC) a identifié 1 337 797 résultats uniques (problèmes de sécurité) sur 68 500 actifs clients uniques. 32 585 d'entre eux étaient distincts
The Vulnerability Treadmill The reactive nature of vulnerability management, combined with delays from policy and process, strains security teams. Capacity is limited and patching everything immediately is a struggle. Our Vulnerability Operation Center (VOC) dataset analysis identified 1,337,797 unique findings (security issues) across 68,500 unique customer assets. 32,585 of them were distinct
Vulnerability Patching
The_Hackers_News.webp 2025-05-09 12:43:00 Google déploie les protections d'IA à disque pour détecter les escroqueries dans Chrome et Android
Google Rolls Out On-Device AI Protections to Detect Scams in Chrome and Android
(lien direct)
Google a annoncé jeudi qu'il déploie des contre-mesures alimentées par la nouvelle intelligence artificielle (AI) pour lutter contre les escroqueries sur Chrome, la recherche et Android. Le géant de la technologie a déclaré qu'il commencerait à utiliser Gemini Nano, son modèle de grande langue (LLM) sur les appareils, pour améliorer la navigation en toute sécurité dans Chrome 137 sur les ordinateurs de bureau. "L'approche sur les appareils fournit un aperçu instantané des sites Web risqués et nous permet d'offrir
Google on Thursday announced it\'s rolling out new artificial intelligence (AI)-powered countermeasures to combat scams across Chrome, Search, and Android. The tech giant said it will begin using Gemini Nano, its on-device large language model (LLM), to improve Safe Browsing in Chrome 137 on desktops. "The on-device approach provides instant insight on risky websites and allows us to offer
Mobile ★★★
The_Hackers_News.webp 2025-05-09 09:59:00 Les pirates chinois exploitent SAP RCE FLAW CVE-2025-31324, Déployer SuperShell, basé à Golang,
Chinese Hackers Exploit SAP RCE Flaw CVE-2025-31324, Deploy Golang-Based SuperShell
(lien direct)
Un acteur de menace sans nom lié à la Chine surnommé Chaya_004 a été observé exploitant une faille de sécurité récemment divulguée dans SAP Netweaver. ForeScout Vedere Labs, dans un rapport publié aujourd'hui, a déclaré qu'il avait découvert une infrastructure malveillante probablement associée au groupe de piratage armé le CVE-2025-31324 (score CVSS: 10,0) depuis le 29 avril 2025. CVE-2025-31324 fait référence à un défaut de réseaux SAP critique
A China-linked unnamed threat actor dubbed Chaya_004 has been observed exploiting a recently disclosed security flaw in SAP NetWeaver. Forescout Vedere Labs, in a report published today, said it uncovered a malicious infrastructure likely associated with the hacking group weaponizing CVE-2025-31324 (CVSS score: 10.0) since April 29, 2025. CVE-2025-31324 refers to a critical SAP NetWeaver flaw
Threat ★★★
The_Hackers_News.webp 2025-05-08 20:53:00 Plus de 38 000 sous-domaines Freedrain ont trouvé l'exploitation du référencement pour voler des phrases de graines de portefeuille cryptographique
38,000+ FreeDrain Subdomains Found Exploiting SEO to Steal Crypto Wallet Seed Phrases
(lien direct)
Les chercheurs en cybersécurité ont exposé ce qu'ils disent être une "opération mondiale de phishing de crypto-monnaie" conçue pour voler les actifs numériques des portefeuilles de crypto-monnaie pendant plusieurs années. La campagne a été nommée Freedrain par les sociétés de renseignement des menaces Sentinélone etValidin. "Freedrain utilise la manipulation du référencement, les services Web de niveau libre (comme gitbook.io, webflow.io et github.io
Cybersecurity researchers have exposed what they say is an "industrial-scale, global cryptocurrency phishing operation" engineered to steal digital assets from cryptocurrency wallets for several years. The campaign has been codenamed FreeDrain by threat intelligence firms SentinelOne and Validin. "FreeDrain uses SEO manipulation, free-tier web services (like gitbook.io, webflow.io, and github.io
Threat ★★★
The_Hackers_News.webp 2025-05-08 19:26:00 Sonicwall patchs 3 défauts dans les appareils SMA 100 permettant aux attaquants d'exécuter du code comme racine
SonicWall Patches 3 Flaws in SMA 100 Devices Allowing Attackers to Run Code as Root
(lien direct)
Sonicwall a publié des correctifs pour aborder trois défauts de sécurité affectant les appareils SMA 100 Secure Mobile Access (SMA) qui pourraient être façonnés pour entraîner une exécution de code distante. Les vulnérabilités sont énumérées ci-dessous - CVE-2025-32819 (score CVSS: 8.8) - Une vulnérabilité dans SMA100 permet à un attaquant authentifié à distance avec des privilèges utilisateur SSL-VPN de contourner les vérifications de traversée de chemin et de supprimer un
SonicWall has released patches to address three security flaws affecting SMA 100 Secure Mobile Access (SMA) appliances that could be fashioned to result in remote code execution. The vulnerabilities are listed below - CVE-2025-32819 (CVSS score: 8.8) - A vulnerability in SMA100 allows a remote authenticated attacker with SSL-VPN user privileges to bypass the path traversal checks and delete an
Vulnerability Mobile ★★★
The_Hackers_News.webp 2025-05-08 19:17:00 Qilin mène avril 2025 Ransomware Spike avec 45 violations à l'aide de malware Netxloader
Qilin Leads April 2025 Ransomware Spike with 45 Breaches Using NETXLOADER Malware
(lien direct)
Les acteurs de la menace ayant des liens avec la famille des ransomwares Qilin ont exploité des logiciels malveillants connus sous le nom de SmokeLoader ainsi qu'un chargeur compilé .NET auparavant sans papiers Netxloader dans le cadre d'une campagne observée en novembre 2024. "Netxloader est un nouveau chargeur basé sur .NET qui joue un rôle essentiel dans les cyberattaques", Trend Micro Researchers Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl
Threat actors with ties to the Qilin ransomware family have leveraged malware known as SmokeLoader along with a previously undocumented .NET compiled loader codenamed NETXLOADER as part of a campaign observed in November 2024. "NETXLOADER is a new .NET-based loader that plays a critical role in cyber attacks," Trend Micro researchers Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl
Ransomware Malware Threat Prediction ★★★
The_Hackers_News.webp 2025-05-08 16:30:00 Les outils de sécurité seuls ne vous protégent pas - l'efficacité du contrôle fait
Security Tools Alone Don\\'t Protect You - Control Effectiveness Does
(lien direct)
61% des dirigeants de la sécurité ont déclaré avoir subi une violation en raison de contrôles échoués ou erronés au cours des 12 derniers mois. Ceci en dépit d'avoir en moyenne 43 outils de cybersécurité en place. Ce taux massif d'échec de la sécurité n'est clairement pas un problème d'investissement de sécurité. C'est un problème de configuration. Les organisations commencent à comprendre qu'un contrôle de sécurité installé ou déployé n'est pas
61% of security leaders reported suffering a breach due to failed or misconfigured controls over the past 12 months. This is despite having an average of 43 cybersecurity tools in place. This massive rate of security failure is clearly not a security investment problem. It is a configuration problem. Organizations are beginning to understand that a security control installed or deployed is not
Tool ★★★
The_Hackers_News.webp 2025-05-08 16:02:00 Mirrorface cible le Japon et Taiwan avec Roamingmouse et amélioré les logiciels malveillants ANEL
MirrorFace Targets Japan and Taiwan with ROAMINGMOUSE and Upgraded ANEL Malware
(lien direct)
L'acteur de menace nationale connue sous le nom de Mirrorface a été observé en déploiement de logiciels malveillants surnommés Roamingmouse dans le cadre d'une campagne de cyber-espionnage dirigée contre les agences gouvernementales et les institutions publiques au Japon et à Taïwan. L'activité, détectée par Trend Micro en mars 2025, a impliqué l'utilisation de leurres de phishing de lance pour livrer une version mise à jour d'une porte dérobée appelée ANEL. "Le fichier anel de
The nation-state threat actor known as MirrorFace has been observed deploying malware dubbed ROAMINGMOUSE as part of a cyber espionage campaign directed against government agencies and public institutions in Japan and Taiwan. The activity, detected by Trend Micro in March 2025, involved the use of spear-phishing lures to deliver an updated version of a backdoor called ANEL. "The ANEL file from
Malware Threat Prediction ★★★
The_Hackers_News.webp 2025-05-08 12:27:00 Hackers russes utilisant Clickfix Fake Captcha pour déployer de nouveaux logiciels malveillants LostKeys
Russian Hackers Using ClickFix Fake CAPTCHA to Deploy New LOSTKEYS Malware
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Coldriver a été observé distribuant un nouveau malware appelé LostKeys dans le cadre d'une campagne axée sur l'espionnage en utilisant des leurres d'ingénierie sociale de type ClickFix. "LostKeys est capable de voler des fichiers à une liste de prolongations et de répertoires à code dur, ainsi que l'envoi d'informations du système et les processus d'exécution à l'attaquant", la menace Google
The Russia-linked threat actor known as COLDRIVER has been observed distributing a new malware called LOSTKEYS as part of an espionage-focused campaign using ClickFix-like social engineering lures. "LOSTKEYS is capable of stealing files from a hard-coded list of extensions and directories, along with sending system information and running processes to the attacker," the Google Threat
Malware Threat ★★★
The_Hackers_News.webp 2025-05-08 10:27:00 Cisco Patches CVE-2025-20188 (10,0 CVSS) dans iOS XE qui permet des exploits racine via JWT
Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT
(lien direct)
Cisco a publié des correctifs de logiciels pour aborder une faille de sécurité de sévérité maximale dans son contrôleur sans fil iOS XE qui pourrait permettre à un attaquant distant non authentifié de télécharger des fichiers arbitraires sur un système sensible. La vulnérabilité, suivie en CVE-2025-20188, a été notée 10,0 sur le système de notation CVSS. "Cette vulnérabilité est due à la présence d'un jeton Web JSON à code dur (JWT) sur un
Cisco has released software fixes to address a maximum-severity security flaw in its IOS XE Wireless Controller that could enable an unauthenticated, remote attacker to upload arbitrary files to a susceptible system. The vulnerability, tracked as CVE-2025-20188, has been rated 10.0 on the CVSS scoring system. "This vulnerability is due to the presence of a hard-coded JSON Web Token (JWT) on an
Vulnerability ★★★
The_Hackers_News.webp 2025-05-07 19:24:00 Europol arrête six services DDOS pour la location utilisés dans les attaques mondiales
Europol Shuts Down Six DDoS-for-Hire Services Used in Global Attacks
(lien direct)
Europol a annoncé le retrait des services de déni de service distribués (DDOS) pour avoir été utilisés pour lancer des milliers de cyberattaques à travers le monde. Dans le cadre de l'opération, les autorités polonaises ont arrêté quatre personnes et les États-Unis ont saisi neuf domaines associés aux plateformes désormais disparues. "Les suspects seraient derrière six distincts
Europol has announced the takedown of distributed denial of service (DDoS)-for-hire services that were used to launch thousands of cyber-attacks across the world. In connection with the operation, Polish authorities have arrested four individuals and the United States has seized nine domains that are associated with the now-defunct platforms. "The suspects are believed to be behind six separate
★★★
The_Hackers_News.webp 2025-05-07 19:14:00 Plugin Ottokit WordPress avec 100k + installations frappées par des exploits ciblant plusieurs défauts
OttoKit WordPress Plugin with 100K+ Installs Hit by Exploits Targeting Multiple Flaws
(lien direct)
Un deuxième défaut de sécurité ayant un impact sur le plugin WordPress Ottokit (anciennement SURETRIGNEUR) a fait l'exploitation active dans la nature. La vulnérabilité, suivie en CVE-2025-27007 (score CVSS: 9.8), est un bug d'escalade de privilège impactant toutes les versions du plugin avant et incluant la version 1.0.82.  "Cela est dû à la fonction create_wp_connection () manquant une vérification de la capacité et
A second security flaw impacting the OttoKit (formerly SureTriggers) WordPress plugin has come under active exploitation in the wild. The vulnerability, tracked as CVE-2025-27007 (CVSS score: 9.8), is a privilege escalation bug impacting all versions of the plugin prior to and including version 1.0.82.  "This is due to the create_wp_connection() function missing a capability check and
Vulnerability ★★★
The_Hackers_News.webp 2025-05-07 17:01:00 Sysaid Patches 4 Flaws critiques permettant un RCE pré-AUTH dans la version sur site
SysAid Patches 4 Critical Flaws Enabling Pre-Auth RCE in On-Premise Version
(lien direct)
Les chercheurs en cybersécurité ont divulgué plusieurs défauts de sécurité dans la version sur site du logiciel de support informatique SYSAID qui pourrait être exploité pour réaliser une exécution de code distante pré-authentifiée avec des privilèges élevés. Les vulnérabilités, suivies sous le nom de CVE-2025-2775, CVE-2025-2776 et CVE-2025-2777, ont toutes été décrites comme des injections de l'entité externe XML (XXE), qui se produisent lorsqu'un attaquant est
Cybersecurity researchers have disclosed multiple security flaw in the on-premise version of SysAid IT support software that could be exploited to achieve pre-authenticated remote code execution with elevated privileges. The vulnerabilities, tracked as CVE-2025-2775, CVE-2025-2776, and CVE-2025-2777, have all been described as XML External Entity (XXE) injections, which occur when an attacker is
Vulnerability ★★★
The_Hackers_News.webp 2025-05-07 16:26:00 Réévaluation des SSE: une analyse technique de l'écart de la protection du dernier mile
Reevaluating SSEs: A Technical Gap Analysis of Last-Mile Protection
(lien direct)
Les plates-formes de SECTION Service Edge (SSE) sont devenues l'architecture incontournable pour sécuriser les travaux hybrides et l'accès SaaS. Ils promettent une application centralisée, une connectivité simplifiée et un contrôle de stratégie cohérent entre les utilisateurs et les appareils. Mais il y a un problème: ils s'arrêtent à l'endroit où l'activité utilisateur la plus sensible se produit réellement - le navigateur. Ce n'est pas une petite omission. C'est une structure
Security Service Edge (SSE) platforms have become the go-to architecture for securing hybrid work and SaaS access. They promise centralized enforcement, simplified connectivity, and consistent policy control across users and devices. But there\'s a problem: they stop short of where the most sensitive user activity actually happens-the browser. This isn\'t a small omission. It\'s a structural
Legislation Cloud Technical ★★★
The_Hackers_News.webp 2025-05-07 16:14:00 Jouez à Ransomware exploité Windows CVE-2025-29824 comme zéro jour pour briser l'organisation américaine
Play Ransomware Exploited Windows CVE-2025-29824 as Zero-Day to Breach U.S. Organization
(lien direct)
Les acteurs de la menace avec des liens vers la famille des ransomwares de jeu ont exploité un défaut de sécurité récemment corrigé dans Microsoft Windows en tant que zéro-jour dans le cadre d'une attaque ciblant une organisation sans nom aux États-Unis. L'attaque, selon l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, a exploité le CVE-2025-29824, un défaut d'escalade du privilège dans le pilote du système de fichiers journaux (CLFS). Il a été corrigé par
Threat actors with links to the Play ransomware family exploited a recently patched security flaw in Microsoft Windows as a zero-day as part of an attack targeting an unnamed organization in the United States. The attack, per the Symantec Threat Hunter Team, part of Broadcom, leveraged CVE-2025-29824, a privilege escalation flaw in the Common Log File System (CLFS) driver. It was patched by
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2025-05-07 13:07:00 Les chercheurs découvrent les logiciels malveillants dans Fake Discord PYPI Package téléchargé plus de 11 500 fois
Researchers Uncover Malware in Fake Discord PyPI Package Downloaded 11,500+ Times
(lien direct)
Les chercheurs en cybersécurité ont découvert un package malveillant sur le référentiel Python Package Index (PYPI) qui se dégage comme un utilitaire apparemment inoffensif lié à la discorde mais incorpore un cheval de Troie à distance. Le package en question est DiscordPyDebug, qui a été téléchargé sur PYPI le 21 mars 2022. Il a été téléchargé 11 574 fois et continue d'être disponible sur le registre open-source.
Cybersecurity researchers have discovered a malicious package on the Python Package Index (PyPI) repository that masquerades as a seemingly harmless Discord-related utility but incorporates a remote access trojan. The package in question is discordpydebug, which was uploaded to PyPI on March 21, 2022. It has been downloaded 11,574 times and continues to be available on the open-source registry.
Malware ★★★
The_Hackers_News.webp 2025-05-07 11:52:00 NSO Group a condamné à une amende de 168 millions de dollars pour avoir ciblé 1 400 utilisateurs de WhatsApp avec des logiciels espions Pegasus
NSO Group Fined $168M for Targeting 1,400 WhatsApp Users With Pegasus Spyware
(lien direct)
Un jury fédéral a décidé mardi que le groupe NSO devait payer WhatsApp à métaapp métaapp métamorphoné d'environ 168 millions de dollars en dommages-intérêts monétaires, plus de quatre mois après qu'un juge fédéral a jugé que la société israélienne avait violé les lois américaines en exploitant les serveurs WhatsApp pour déployer des logiciels espions de Pegasus, ciblant plus de 1 400 personnes dans le monde. WhatsApp a initialement intenté une action en justice contre le groupe NSO en 2019,
A federal jury on Tuesday decided that NSO Group must pay Meta-owned WhatsApp WhatsApp approximately $168 million in monetary damages, more than four months after a federal judge ruled that the Israeli company violated U.S. laws by exploiting WhatsApp servers to deploy Pegasus spyware, targeting over 1,400 individuals globally. WhatsApp originally filed the lawsuit against NSO Group in 2019,
★★★
The_Hackers_News.webp 2025-05-06 21:03:00 Les pirates exploitent Samsung Magicinfo, Geovision IoT Flaws pour déployer Mirai Botnet
Hackers Exploit Samsung MagicINFO, GeoVision IoT Flaws to Deploy Mirai Botnet
(lien direct)
Des acteurs de menace ont été observés exploitant activement des défauts de sécurité dans les appareils de l'Internet des objets (IoT) de Geovision (EOL) pour les transformer en un botnet Mirai pour mener des attaques distribuées au déni de service (DDOS). L'activité, observée pour la première fois par l'équipe Akamai Security Intelligence and Response (SIRT) début avril 2025, implique l'exploitation de deux commandes du système d'exploitation
Threat actors have been observed actively exploiting security flaws in GeoVision end-of-life (EoL) Internet of Things (IoT) devices to corral them into a Mirai botnet for conducting distributed denial-of-service (DDoS) attacks. The activity, first observed by the Akamai Security Intelligence and Response Team (SIRT) in early April 2025, involves the exploitation of two operating system command
Threat ★★★
The_Hackers_News.webp 2025-05-06 19:06:00 De nouvelles escroqueries d'investissement utilisent les publicités Facebook, les domaines RDGA et les vérifications IP pour filtrer les victimes
New Investment Scams Use Facebook Ads, RDGA Domains, and IP Checks to Filter Victims
(lien direct)
Les chercheurs en cybersécurité ont levé le couvercle sur deux acteurs de menace qui orchestrer les escroqueries d'investissement grâce à des mentions de célébrités usurpées et à cacher leur activité grâce à des systèmes de distribution de trafic (TDSE). Les grappes d'activités ont été nommées nommées de lapin téméraire et un lapin impitoyable par la société de renseignement DNS Meners InfoBlox. Les attaques ont été observées pour attirer les victimes de faux
Cybersecurity researchers have lifted the lid on two threat actors that orchestrate investment scams through spoofed celebrity endorsements and conceal their activity through traffic distribution systems (TDSes). The activity clusters have been codenamed Reckless Rabbit and Ruthless Rabbit by DNS threat intelligence firm Infoblox. The attacks have been observed to lure victims with bogus
Threat ★★★
The_Hackers_News.webp 2025-05-06 16:55:00 Tiers et références de machine: les pilotes silencieux derrière les pires violations de 2025
Third Parties and Machine Credentials: The Silent Drivers Behind 2025\\'s Worst Breaches
(lien direct)
Ce ne sont pas les titres des ransomwares ou les exploits de zéro-jours qui se démarquaient le plus dans le rapport des enquêtes sur les violations de données de Verizon 2025 de cette année - c'est ce qui les a alimentés. Très tranquillement, mais de manière cohérente, deux facteurs sous-jacents ont joué un rôle dans certaines des pires violations: l'exposition tierce et les abus d'identification de la machine. Selon le DBIR 2025, l'implication des tiers dans les violations a doublé
It wasn\'t ransomware headlines or zero-day exploits that stood out most in this year\'s Verizon 2025 Data Breach Investigations Report (DBIR) - it was what fueled them. Quietly, yet consistently, two underlying factors played a role in some of the worst breaches: third-party exposure and machine credential abuse. According to the 2025 DBIR, third-party involvement in breaches doubled
Ransomware Data Breach Vulnerability Threat ★★★
The_Hackers_News.webp 2025-05-06 16:35:00 Microsoft avertit que les graphiques de barre par défaut pourraient laisser les applications Kubernetes exposées aux fuites de données
Microsoft Warns Default Helm Charts Could Leave Kubernetes Apps Exposed to Data Leaks
(lien direct)
Microsoft a averti que l'utilisation de modèles préfabriqués, tels que des graphiques de barre prêts à l'emploi, pendant les déploiements de Kubernetes pourrait ouvrir la porte aux erreurs de configuration et fuir des données précieuses. "Alors que ces options \\ 'plug-and-play \' simplifient considérablement le processus de configuration, ils hiérarchisent souvent la facilité d'utilisation par rapport à la sécurité", Michael Katchinskiy et Yossi Weizman du Microsoft Defender for Cloud Research Team
Microsoft has warned that using pre-made templates, such as out-of-the-box Helm charts, during Kubernetes deployments could open the door to misconfigurations and leak valuable data. "While these \'plug-and-play\' options greatly simplify the setup process, they often prioritize ease of use over security," Michael Katchinskiy and Yossi Weizman from the Microsoft Defender for Cloud Research team
Cloud ★★★
The_Hackers_News.webp 2025-05-06 15:30:00 Protection des données de l'identification ENTRA: essentielle ou exagérée?
Entra ID Data Protection: Essential or Overkill?
(lien direct)
Microsoft Entra ID (anciennement Azure Active Directory) est l'épine dorsale de la gestion de l'identité moderne, permettant un accès sécurisé aux applications, aux données et aux services sur lesquels votre entreprise s'appuie. À mesure que le travail hybride et l'adoption du cloud s'accélèrent, l'id ENTRA joue un rôle encore plus central - gérer l'authentification, appliquer la politique et connecter les utilisateurs dans des environnements distribués. Cette importance aussi
Microsoft Entra ID (formerly Azure Active Directory) is the backbone of modern identity management, enabling secure access to the applications, data, and services your business relies on. As hybrid work and cloud adoption accelerate, Entra ID plays an even more central role - managing authentication, enforcing policy, and connecting users across distributed environments. That prominence also
Cloud ★★★
The_Hackers_News.webp 2025-05-06 11:16:00 Google corrige un défaut du système Android exploité activement en mai 2025 Mise à jour de sécurité
Google Fixes Actively Exploited Android System Flaw in May 2025 Security Update
(lien direct)
Google a publié ses mises à jour de sécurité mensuelles pour Android avec des correctifs pour 46 défauts de sécurité, y compris une vulnérabilité qui, selon elle, a été exploitée dans la nature. La vulnérabilité en question est CVE-2025-27363 (score CVSS: 8.1), une faille de haute sévérité dans le composant système qui pourrait conduire à l'exécution du code local sans nécessiter de privilèges d'exécution supplémentaires. "Le plus sévère de
Google has released its monthly security updates for Android with fixes for 46 security flaws, including one vulnerability that it said has been exploited in the wild. The vulnerability in question is CVE-2025-27363 (CVSS score: 8.1), a high-severity flaw in the System component that could lead to local code execution without requiring any additional execution privileges. "The most severe of
Vulnerability Mobile ★★★
The_Hackers_News.webp 2025-05-06 09:54:00 Flaw de Langflow critique ajouté à la liste CISA KEV au milieu des preuves d'exploitation en cours
Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence
(lien direct)
Une faille de sécurité critique récemment divulguée ayant un impact sur la plate-forme Langflow open source a été ajoutée au catalogue connu des vulnérabilités exploitées (KEV) par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), citant des preuves d'exploitation active. La vulnérabilité, suivie en CVE-2025-3248, propose un score CVSS de 9,8 sur un maximum de 10,0. "Langflow contient un manquant
A recently disclosed critical security flaw impacting the open-source Langflow platform has been added to the Known Exploited Vulnerabilities (KEV) catalog by the U.S. Cybersecurity and Infrastructure Security Agency (CISA), citing evidence of active exploitation. The vulnerability, tracked as CVE-2025-3248, carries a CVSS score of 9.8 out of a maximum of 10.0. "Langflow contains a missing
Vulnerability ★★★
The_Hackers_News.webp 2025-05-05 22:36:00 Les défauts d'aérlay vermable activent un clic zéro sur les appareils Apple via le Wi-Fi public
Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi
(lien direct)
Les chercheurs en cybersécurité ont divulgué une série de vulnérabilités de sécurité désormais réglées dans le protocole Airplay d'Apple \\ qui, si elle est exploitée avec succès, pourrait permettre à un attaquant de prendre le relais de dispositifs sensibles soutenant la technologie sans fil propriétaire. Les lacunes ont été collectivement nommées Airborne par la société israélienne de cybersécurité Oligo. "Ces vulnérabilités peuvent être enchaînées par
Cybersecurity researchers have disclosed a series of now-patched security vulnerabilities in Apple\'s AirPlay protocol that, if successfully exploited, could enable an attacker to take over susceptible devices supporting the proprietary wireless technology. The shortcomings have been collectively codenamed AirBorne by Israeli cybersecurity company Oligo. "These vulnerabilities can be chained by
Vulnerability ★★★
The_Hackers_News.webp 2025-05-05 21:31:00 Commvault CVE-2025-34028 ajouté à CISA KEV après l'exploitation active confirmée
Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une faille de sécurité de sécurité maximale impactant le Centre de commandement de Commvault à son catalogue connu des vulnérabilités exploités (KEV), un peu plus d'une semaine après sa divulgation publiquement. La vulnérabilité en question est le CVE-2025-34028 (score CVSS: 10.0), un bug de traversée de chemin qui affecte la version de 11,38
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a maximum-severity security flaw impacting Commvault Command Center to its Known Exploited Vulnerabilities (KEV) catalog, a little over a week after it was publicly disclosed. The vulnerability in question is CVE-2025-34028 (CVSS score: 10.0), a path traversal bug that affects 11.38 Innovation Release, from versions
Vulnerability ★★★
The_Hackers_News.webp 2025-05-05 16:59:00 ⚡ Récapitulatif hebdomadaire: hacks d'État à l'échelle nationale, alertes spyware, logiciels malveillants Deepfake, bourse de chaîne d'approvisionnement
⚡ Weekly Recap: Nation-State Hacks, Spyware Alerts, Deepfake Malware, Supply Chain Backdoors
(lien direct)
Et si les attaquants ne se sont pas effondrés dans leur \\ 'sont déjà à l'intérieur, à regarder et à s'adapter? Cette semaine a montré une forte augmentation des tactiques furtives conçues pour l'accès à long terme et le contrôle silencieux. L'IA est utilisée pour façonner les opinions. Les logiciels malveillants se cachent à l'intérieur des logiciels auxquels nous avons confiance. Et les anciennes menaces reviennent sous de nouveaux noms. Le vrai danger n'est pas juste le fait que la violation ne sait pas qui se cache toujours dans votre
What if attackers aren\'t breaking in-they\'re already inside, watching, and adapting? This week showed a sharp rise in stealth tactics built for long-term access and silent control. AI is being used to shape opinions. Malware is hiding inside software we trust. And old threats are returning under new names. The real danger isn\'t just the breach-it\'s not knowing who\'s still lurking in your
Malware ★★★
The_Hackers_News.webp 2025-05-05 16:30:00 La perfection est un mythe. Levier n'est pas \\ 't: comment les petites équipes peuvent sécuriser leur espace de travail Google
Perfection is a Myth. Leverage Isn\\'t: How Small Teams Can Secure Their Google Workspace
(lien direct)
Soyez honnête: si vous êtes l'une des premières (ou les premières) embauches de sécurité dans une petite ou de taille moyenne, il y a de fortes chances que vous puissiez aussi le CISO non officiel, le SOC, le service d'assistance, et tout ce qui doit être rempli. Vous ne gérez pas un service de sécurité. Vous êtes le service de sécurité. Vous êtes en train de vous faire un ping sur les DP dans un domaine et de passer en revue les alertes de phishing dans un autre, tout en tamisant
Let\'s be honest: if you\'re one of the first (or the first) security hires at a small or midsize business, chances are you\'re also the unofficial CISO, SOC, IT Help Desk, and whatever additional roles need filling. You\'re not running a security department. You are THE security department. You\'re getting pinged about RFPs in one area, and reviewing phishing alerts in another, all while sifting
★★★
The_Hackers_News.webp 2025-05-05 11:09:00 Les poulets Golden déploient TerRasteRerev2 pour voler des informations d'identification du navigateur et des données de portefeuille crypto
Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data
(lien direct)
Les acteurs de la menace connus sous le nom de poulets d'or ont été attribués à deux nouvelles familles de logiciels malveillants surnommées TerRasteRerv2 et Terralogger, suggérant des efforts de développement continus pour affiner et diversifier leur arsenal. "TerRasteRegerv2 est conçu pour collecter des informations d'identification du navigateur, des données de portefeuille de crypto-monnaie et des informations d'extension de navigateur", a déclaré le futur groupe insikt enregistré. "Terralogger, en revanche
The threat actors known as Golden Chickens have been attributed to two new malware families dubbed TerraStealerV2 and TerraLogger, suggesting continued development efforts to fine-tune and diversify their arsenal. "TerraStealerV2 is designed to collect browser credentials, cryptocurrency wallet data, and browser extension information," Recorded Future Insikt Group said. "TerraLogger, by contrast
Malware Threat ★★★
The_Hackers_News.webp 2025-05-03 20:01:00 Les modules de go malveillants fournissent des logiciels malveillants Linux à l'attribution du disque dans une attaque de chaîne d'approvisionnement avancée
Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack
(lien direct)
Les chercheurs en cybersécurité ont découvert trois modules GO malveillants qui incluent le code obscurci pour récupérer les charges utiles de la prochaine étape qui peuvent irrévocablement écraser le disque principal d'un système Linux \\ et le rendre inoverable. Les noms des packages sont répertoriésci-dessous - github [.] com / véritépharm / prototransform github [.] com / Blankloggia / go-mcp github [.] com / Steelpoor / tlsproxy "Malgré son apparence légitime,
Cybersecurity researchers have discovered three malicious Go modules that include obfuscated code to fetch next-stage payloads that can irrevocably overwrite a Linux system\'s primary disk and render it unbootable. The names of the packages are listed below - github[.]com/truthfulpharm/prototransform github[.]com/blankloggia/go-mcp github[.]com/steelpoor/tlsproxy "Despite appearing legitimate,
Malware ★★★
The_Hackers_News.webp 2025-05-03 15:03:00 Les pirates iraniens maintiennent un accès à 2 ans au Moyen-Orient CNI via des défauts VPN et des logiciels malveillants
Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware
(lien direct)
Un groupe de menaces parrainé par l'État iranien a été attribué à une cyber-intrusion à long terme destinée à une infrastructure nationale critique (CNI) au Moyen-Orient qui a duré près de deux ans. L'activité, qui a duré au moins en mai 2023 à février 2025, entraînait "des opérations d'espionnage étendues et un préposage présumé du réseau - une tactique souvent utilisée pour maintenir un accès persistant pour l'avenir
An Iranian state-sponsored threat group has been attributed to a long-term cyber intrusion aimed at a critical national infrastructure (CNI) in the Middle East that lasted nearly two years. The activity, which lasted from at least May 2023 to February 2025, entailed "extensive espionage operations and suspected network prepositioning – a tactic often used to maintain persistent access for future
Malware Threat ★★★
The_Hackers_News.webp 2025-05-03 12:36:00 Les États-Unis facturent un pirate yéménite derrière le ransomware du Royaume noir ciblant 1 500 systèmes
U.S. Charges Yemeni Hacker Behind Black Kingdom Ransomware Targeting 1,500 Systems
(lien direct)
Le département américain de la Justice (DOJ) a annoncé jeudi des accusations contre un ressortissant yéménite de 36 ans pour avoir prétendument déployé le ransomware du Royaume noir contre les cibles mondiales, y compris les entreprises, les écoles et les hôpitaux aux États-Unis. Rami Khaled Ahmed de Sana \\ 'A, Yémen, a été accusé d'un chef de complot, d'un chef de dommage intentionnel à un ordinateur protégé et d'un
The U.S. Department of Justice (DoJ) on Thursday announced charges against a 36-year-old Yemeni national for allegedly deploying the Black Kingdom ransomware against global targets, including businesses, schools, and hospitals in the United States. Rami Khaled Ahmed of Sana\'a, Yemen, has been charged with one count of conspiracy, one count of intentional damage to a protected computer, and one
Ransomware ★★★
The_Hackers_News.webp 2025-05-02 17:55:00 Tiktok a critiqué 530 millions d'euros du RGPD pour avoir envoyé un UE. Données à la Chine
TikTok Slammed With €530 Million GDPR Fine for Sending E.U. Data to China
(lien direct)
La Commission de protection des données de l'Irlande (DPC) a été une amende de la plate-forme de partage vidéo populaire TIKTOK 530 millions d'euros (601 millions de dollars) pour la violation des réglementations de protection des données dans la région en transférant les données européennes \\ 'des données en Chine. "Tiktok a enfreint le RGPD concernant ses transferts de données utilisateur de l'EEE [zone économique européenne] à la Chine et à ses exigences de transparence", a déclaré le DPC dans un communiqué. "
Ireland\'s Data Protection Commission (DPC) on Tuesday fined popular video-sharing platform TikTok €530 million ($601 million) for infringing data protection regulations in the region by transferring European users\' data to China. "TikTok infringed the GDPR regarding its transfers of EEA [European Economic Area] User Data to China and its transparency requirements," the DPC said in a statement. "
★★★
The_Hackers_News.webp 2025-05-02 16:00:00 Comment automatiser la réponse consultative des CVE et de la vulnérabilité avec des dents
How to Automate CVE and Vulnerability Advisory Response with Tines
(lien direct)
Dirigé par l'équipe de Workflow Orchestration et Ai Platform Tines, la bibliothèque Tines propose des flux de travail pré-construits partagés par des praticiens de sécurité de toute la communauté - tous gratuits à importer et à déployer via l'édition communautaire de la plateforme \\. Une vedette récente est un flux de travail qui automatise la surveillance des avis de sécurité de la CISA et d'autres fournisseurs, enrichis les conseils avec CrowdStrike
Run by the team at workflow orchestration and AI platform Tines, the Tines library features pre-built workflows shared by security practitioners from across the community - all free to import and deploy through the platform\'s Community Edition. A recent standout is a workflow that automates monitoring for security advisories from CISA and other vendors, enriches advisories with CrowdStrike
Vulnerability ★★★
The_Hackers_News.webp 2025-05-02 14:27:00 MintSloader laisse tomber Ghostweaver via Phishing, ClickFix - utilise DGA, TLS pour les attaques furtives
MintsLoader Drops GhostWeaver via Phishing, ClickFix - Uses DGA, TLS for Stealth Attacks
(lien direct)
Le chargeur malveillant connu sous le nom de MintSloader a été utilisé pour livrer un cheval de Troie à distance à distance basé sur PowerShell appelé Ghostweaver. "MintSloader fonctionne via une chaîne d'infection en plusieurs étapes impliquant des scripts JavaScript et PowerShell obscurcis", a déclaré le groupe Insikt de Future \\ enregistré dans un rapport partagé avec le Hacker News. "Le malware utilise des techniques de bac à sable et d'évasion des machines virtuelles, un domaine
The malware loader known as MintsLoader has been used to deliver a PowerShell-based remote access trojan called GhostWeaver. "MintsLoader operates through a multi-stage infection chain involving obfuscated JavaScript and PowerShell scripts," Recorded Future\'s Insikt Group said in a report shared with The Hacker News. "The malware employs sandbox and virtual machine evasion techniques, a domain
Malware ★★★
The_Hackers_News.webp 2025-05-02 12:10:00 Microsoft définit la valeur par défaut de PassKeys pour les nouveaux comptes; 15 milliards d'utilisateurs obtiennent une prise en charge sans mot de passe
Microsoft Sets Passkeys Default for New Accounts; 15 Billion Users Gain Passwordless Support
(lien direct)
Un an après que Microsoft a annoncé la prise en charge de PassKeys pour les comptes de consommation, le géant de la technologie a annoncé un grand changement qui pousse les individus à s'inscrire à de nouveaux comptes pour utiliser la méthode d'authentification résistante au phishing par défaut. "Les nouveaux comptes Microsoft seront désormais sans mot de passe par défaut, \\ ''" Joy Chik et Vasu Jakkal de Microsoft \\. "Les nouveaux utilisateurs auront plusieurs options sans mot de passe pour
A year after Microsoft announced passkeys support for consumer accounts, the tech giant has announced a big change that pushes individuals signing up for new accounts to use the phishing-resistant authentication method by default. "Brand new Microsoft accounts will now be \'passwordless by default,\'" Microsoft\'s Joy Chik and Vasu Jakkal said. "New users will have several passwordless options for
★★★★
The_Hackers_News.webp 2025-05-01 21:17:00 Le faux plugin de sécurité sur WordPress permet l'accès à l'administrateur distant pour les attaquants
Fake Security Plugin on WordPress Enables Remote Admin Access for Attackers
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle campagne ciblant les sites WordPress qui déguise le malware en tant que plugin de sécurité. Le plugin, qui porte le nom "WP-Antymalwary-bot.php", est livré avec une variété de fonctionnalités pour maintenir l'accès, se masquer au tableau de bord d'administration et exécuter du code distant. "Fonctionnalité de ping qui peut se présenter à un serveur de commande et de contrôle (C & C)
Cybersecurity researchers have shed light on a new campaign targeting WordPress sites that disguises the malware as a security plugin. The plugin, which goes by the name "WP-antymalwary-bot.php," comes with a variety of features to maintain access, hide itself from the admin dashboard, and execute remote code. "Pinging functionality that can report back to a command-and-control (C&C) server
Malware ★★★
The_Hackers_News.webp 2025-05-01 16:55:00 Pourquoi les meilleures équipes SOC se déplacent vers la détection et la réponse du réseau
Why top SOC teams are shifting to Network Detection and Response
(lien direct)
Les équipes du Centre des opérations de sécurité (SOC) sont confrontées à un défi fondamentalement nouveau - les outils de cybersécurité traditionnels ne parviennent pas à détecter les adversaires avancés qui sont devenus des experts dans les défenses basées sur les terminaux et les systèmes de détection basés sur la signature. La réalité de ces «intrus invisibles» entraîne un besoin important d'une approche multi-couches pour détecter les menaces,
Security Operations Center (SOC) teams are facing a fundamentally new challenge — traditional cybersecurity tools are failing to detect advanced adversaries who have become experts at evading endpoint-based defenses and signature-based detection systems. The reality of these “invisible intruders” is driving a significant need for a multi-layered approach to detecting threats,
Tool ★★★
The_Hackers_News.webp 2025-05-01 16:32:00 Claude AI a exploité pour exploiter plus de 100 fausses personnalités politiques dans la campagne d'influence mondiale
Claude AI Exploited to Operate 100+ Fake Political Personas in Global Influence Campaign
(lien direct)
La société d'intelligence artificielle (AI) Anthropic a révélé que les acteurs de la menace inconnus ont mis à profit son chatbot Claude pour une opération "influence en tant que service" pour s'engager avec des comptes authentiques sur Facebook et X. L'activité sophistiquée, qualifiée de motivation financière, aurait utilisé son outil d'IA pour orchestrer 100 personnes distinctes sur les deux plateformes de médias sociaux, créant un
Artificial intelligence (AI) company Anthropic has revealed that unknown threat actors leveraged its Claude chatbot for an "influence-as-a-service" operation to engage with authentic accounts across Facebook and X. The sophisticated activity, branded as financially-motivated, is said to have used its AI tool to orchestrate 100 distinct persons on the two social media platforms, creating a
Tool Threat ★★
The_Hackers_News.webp 2025-05-01 15:14:00 Les nouvelles recherches révèlent: 95% des correctifs AppSec ne réduisent pas le risque
New Research Reveals: 95% of AppSec Fixes Don\\'t Reduce Risk
(lien direct)
Pendant plus d'une décennie, les équipes de sécurité des applications sont confrontées à une ironie brutale: plus les outils de détection sont avancés, moins leurs résultats se sont avérés utiles. Alors que les alertes des outils d'analyse statique, les scanners et les bases de données CVE ont bondi, la promesse d'une meilleure sécurité est devenue plus distante. À sa place, une nouvelle réalité a pris la main-d'une définie par la fatigue alerte et les équipes dépassées. Selon Ox
For over a decade, application security teams have faced a brutal irony: the more advanced the detection tools became, the less useful their results proved to be. As alerts from static analysis tools, scanners, and CVE databases surged, the promise of better security grew more distant. In its place, a new reality took hold-one defined by alert fatigue and overwhelmed teams. According to OX
Tool ★★
The_Hackers_News.webp 2025-05-01 14:57:00 Darkwatchman, le malware du shérif a frappé la Russie et l'Ukraine avec des tactiques furtives et de qualité nationale
DarkWatchman, Sheriff Malware Hit Russia and Ukraine with Stealth and Nation-Grade Tactics
(lien direct)
Les entreprises russes ont été ciblées dans le cadre d'une campagne de phishing à grande échelle conçue pour fournir un logiciel malveillant connu appelé Darkwatchman. Les cibles des attaques comprennent des entités des médias, du tourisme, des finances et de l'assurance, de la fabrication, de la vente au détail, de l'énergie, des télécommunications, des transports et des biotechnologies, a déclaré la société de cybersie russe F6. L'activité est évaluée comme l'œuvre d'un
Russian companies have been targeted as part of a large-scale phishing campaign that\'s designed to deliver a known malware called DarkWatchman. Targets of the attacks include entities in the media, tourism, finance and insurance, manufacturing, retail, energy, telecom, transport, and biotechnology sectors, Russian cybersecurity company F6 said. The activity is assessed to be the work of a
Malware ★★
The_Hackers_News.webp 2025-05-01 13:41:00 Commvault confirme que les pirates exploitent le CVE-2025-3928 comme zéro-jour en violation Azure
Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
(lien direct)
La plate-forme de sauvegarde des données d'entreprise Commvault a révélé qu'un acteur inconnu de la menace nationale avait violé son environnement Microsoft Azure en exploitant CVE-2025-3928, mais a souligné qu'il n'y a aucune preuve d'accès aux données non autorisées. "Cette activité a affecté un petit nombre de clients que nous avons en commun avec Microsoft, et nous travaillons avec ces clients pour fournir une assistance", la société
Enterprise data backup platform Commvault has revealed that an unknown nation-state threat actor breached its Microsoft Azure environment by exploiting CVE-2025-3928 but emphasized there is no evidence of unauthorized data access. "This activity has affected a small number of customers we have in common with Microsoft, and we are working with those customers to provide assistance," the company
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-05-01 11:52:00 Sonicwall confirme l'exploitation active des défauts affectant plusieurs modèles d'appareils
SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models
(lien direct)
Sonicwall a révélé que deux défauts de sécurité désormais réglés ayant un impact sur ses appareils SMA100 Secure Mobile Access (SMA) ont été exploités dans la nature. Les vulnérabilités en question sont énumérées ci-dessous - CVE-2023-44221 (score CVSS: 7.2) - Une neutralisation incorrecte des éléments spéciaux dans l'interface de gestion SSL-VPN SMA100 permet à un attaquant authentifié à distance avec un privilège administratif à
SonicWall has revealed that two now-patched security flaws impacting its SMA100 Secure Mobile Access (SMA) appliances have been exploited in the wild. The vulnerabilities in question are listed below - CVE-2023-44221 (CVSS score: 7.2) - Improper neutralization of special elements in the SMA100 SSL-VPN management interface allows a remote authenticated attacker with administrative privilege to
Vulnerability Mobile ★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter