What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-12-25 13:17:00 Cloud Atlas \\ 'Les attaques de phishing de lance ciblent l'agro russe et les sociétés de recherche
Cloud Atlas\\' Spear-Phishing Attacks Target Russian Agro and Research Companies
(lien direct)
L'acteur de menace appelé & nbsp; cloud atlas & nbsp; a été lié à un ensemble d'attaques de lance-plipage contre les entreprises russes. Les objectifs comprenaient une entreprise agro-industrielle russe et une société de recherche appartenant à l'État, selon A & NBSP; Report & NBSP; de F.A.C.T.T., une société autonome de cybersécurité s'est formée après la sortie officielle du groupe-ib \\ de Russie plus tôt cette année. Cloud Atlas, actif depuis à
The threat actor referred to as Cloud Atlas has been linked to a set of spear-phishing attacks on Russian enterprises. Targets included a Russian agro-industrial enterprise and a state-owned research company, according to a report from F.A.C.C.T., a standalone cybersecurity company formed after Group-IB\'s formal exit from Russia earlier this year. Cloud Atlas, active since at
Threat Cloud ★★★
The_Hackers_News.webp 2023-12-24 11:18:00 Les membres britanniques de la lapsus $ $ ont été condamnés pour des attaques de haut niveau
British LAPSUS$ Teen Members Sentenced for High-Profile Attacks
(lien direct)
Deux adolescents britanniques qui font partie du gang de cybercriminalité et d'extorsion des lapsus ont été condamnés pour leur rôle dans l'orchestration d'une série d'attaques très médiatisées contre un certain nombre d'entreprises. Arion Kurtaj, un jeune de 18 ans d'Oxford, a été condamné à une ordonnance d'hôpital indéfinie en raison de son intention de reprendre la cybercriminalité "dès que possible", a rapporté BBC & NBSP;Kurtaj, qui est autiste, était
Two British teens part of the LAPSUS$ cyber crime and extortion gang have been sentenced for their roles in orchestrating a string of high-profile attacks against a number of companies. Arion Kurtaj, an 18-year-old from Oxford, has been sentenced to an indefinite hospital order due to his intent to get back to cybercrime "as soon as possible," BBC reported. Kurtaj, who is autistic, was
Legislation ★★★
The_Hackers_News.webp 2023-12-22 22:17:00 Rogue WordPress Plugin expose les sites de commerce électronique au vol de carte de crédit
Rogue WordPress Plugin Exposes E-Commerce Sites to Credit Card Theft
(lien direct)
Les chasseurs de menaces ont découvert un plugin Rogue WordPress qui est capable de créer des utilisateurs d'administrateurs faux et d'injecter du code JavaScript malveillant pour voler des informations sur les cartes de crédit. L'activité d'écrémage fait partie de A & NBSP; Magecart Campaign & NBSP; ciblant les sites Web de commerce électronique, selon SUCURI. "Comme pour beaucoup d'autres plugins malveillants ou faux WordPress, il contient des informations trompeuses
Threat hunters have discovered a rogue WordPress plugin that\'s capable of creating bogus administrator users and injecting malicious JavaScript code to steal credit card information. The skimming activity is part of a Magecart campaign targeting e-commerce websites, according to Sucuri. "As with many other malicious or fake WordPress plugins it contains some deceptive information at
Threat ★★
The_Hackers_News.webp 2023-12-22 18:49:00 Opération Rusticweb: les logiciels malveillants basés sur la rouille ciblent les entités gouvernementales indiennes
Operation RusticWeb: Rust-Based Malware Targets Indian Government Entities
(lien direct)
Les entités gouvernementales indiennes et le secteur de la défense ont été ciblés par une campagne de phishing qui a conçu pour laisser tomber la rouille malveillante basée sur la collecte de renseignements. L'activité, détectée pour la première fois en octobre 2023, a été nommée Coded & nbsp; Operation RusticWeb & nbsp; par la société de sécurité d'entreprise Seqrite. "De nouvelles charges utiles basées sur la rouille et des commandes PowerShell cryptées ont été utilisées pour exfiltrater
Indian government entities and the defense sector have been targeted by a phishing campaign that\'s engineered to drop Rust-based malware for intelligence gathering. The activity, first detected in October 2023, has been codenamed Operation RusticWeb by enterprise security firm SEQRITE. "New Rust-based payloads and encrypted PowerShell commands have been utilized to exfiltrate
Malware ★★★
The_Hackers_News.webp 2023-12-22 18:16:00 Documents Word Microsoft leurres utilisés pour livrer des logiciels malveillants basés sur NIM
Decoy Microsoft Word Documents Used to Deliver Nim-Based Malware
(lien direct)
Une nouvelle campagne de phishing tire parti des documents Microsoft Word de leurre en tant qu'appât pour livrer une porte dérobée écrite dans le langage de programmation & nbsp; NIM. "Les logiciels malveillants écrits dans des langages de programmation peu communs mettent la communauté de la sécurité dans un désavantage en tant que chercheurs et ingénieurs inverses \\ 'Un familiarité peut entraver leur enquête", les chercheurs de Netskope Ghanashyam Satpathy et Jan Michael Alcantara & NBSP
A new phishing campaign is leveraging decoy Microsoft Word documents as bait to deliver a backdoor written in the Nim programming language. "Malware written in uncommon programming languages puts the security community at a disadvantage as researchers and reverse engineers\' unfamiliarity can hamper their investigation," Netskope researchers Ghanashyam Satpathy and Jan Michael Alcantara 
Malware ★★
The_Hackers_News.webp 2023-12-22 13:16:00 UAC-0099 Utilisation de Winrar Exploit pour cibler les entreprises ukrainiennes avec des logiciels malveillants de Lonepage
UAC-0099 Using WinRAR Exploit to Target Ukrainian Firms with LONEPAGE Malware
(lien direct)
L'acteur de menace connu sous le nom de & nbsp; UAC-0099 & nbsp; a été lié à des attaques continues visant l'Ukraine, dont certaines exploitent un défaut de haute sévérité dans le logiciel Winrar pour offrir une souche malveillante appelée Lonepage. "L'acteur de menace cible les employés ukrainiens travaillant pour des entreprises en dehors de l'Ukraine", a déclaré la société de cybersécurité Deep Instinct & NBSP; Said & NBSP; dans une analyse jeudi. UAC-0099 était & nbsp; premier
The threat actor known as UAC-0099 has been linked to continued attacks aimed at Ukraine, some of which leverage a high-severity flaw in the WinRAR software to deliver a malware strain called LONEPAGE. "The threat actor targets Ukrainian employees working for companies outside of Ukraine," cybersecurity firm Deep Instinct said in a Thursday analysis. UAC-0099 was first
Malware Threat ★★★
The_Hackers_News.webp 2023-12-22 11:04:00 Microsoft met en garde contre le nouveau \\ 'falsefont \\' Backdoor ciblant le secteur de la défense
Microsoft Warns of New \\'FalseFont\\' Backdoor Targeting the Defense Sector
(lien direct)
Les organisations du secteur de la base industrielle de la défense (DIB) sont dans la réticule d'un acteur de menace iranien dans le cadre d'une campagne conçue pour livrer une porte dérobée inédite appelée Falsefont. Les résultats proviennent de Microsoft, qui suit l'activité sous son surnom et NBSP sur le thème des conditions météorologiques; Peach Sandstorm & NBSP; (anciennement Holmium), qui est également connu sous le nom d'APT33, ElfiN et Kitten raffiné. "
Organizations in the Defense Industrial Base (DIB) sector are in the crosshairs of an Iranian threat actor as part of a campaign designed to deliver a never-before-seen backdoor called FalseFont. The findings come from Microsoft, which is tracking the activity under its weather-themed moniker Peach Sandstorm (formerly Holmium), which is also known as APT33, Elfin, and Refined Kitten. "
Threat Industrial APT33 APT 33 ★★★
The_Hackers_News.webp 2023-12-21 22:18:00 Les experts détaillent le modèle de licence de plusieurs millions de dollars des logiciels espions prédateurs
Experts Detail Multi-Million Dollar Licensing Model of Predator Spyware
(lien direct)
Une nouvelle analyse du logiciel espion commercial sophistiqué appelé Predator a révélé que sa capacité à persister entre les redémarrages est proposée comme une "fonctionnalité complémentaire" et qu'elle dépend des options de licence optées par un client. "En 2021, les logiciels espions prédateurs ne pouvaient pas survivre à un redémarrage sur le système Android infecté (il l'avait sur iOS)", les chercheurs de Cisco Talos Mike Gentile, Asheer Malhotra et Vitor
A new analysis of the sophisticated commercial spyware called Predator has revealed that its ability to persist between reboots is offered as an "add-on feature" and that it depends on the licensing options opted by a customer. "In 2021, Predator spyware couldn\'t survive a reboot on the infected Android system (it had it on iOS)," Cisco Talos researchers Mike Gentile, Asheer Malhotra, and Vitor
Mobile Commercial ★★
The_Hackers_News.webp 2023-12-21 21:51:00 Chameleon Android Banking Variant Variant contourne l'authentification biométrique
Chameleon Android Banking Trojan Variant Bypasses Biometric Authentication
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un logiciel malveillant bancaire Android appelé Chameleon qui a élargi son ciblage pour inclure les utilisateurs au Royaume-Uni et en Italie. "Représentant une itération restructurée et améliorée de son prédécesseur, cette variante de caméléon évoluée excelle dans l'exécution de la prise de contrôle des appareils (DTO) en utilisant le service d'accessibilité, tout en élargissant sa région ciblée,
Cybersecurity researchers have discovered an updated version of an Android banking malware called Chameleon that has expanded its targeting to include users in the U.K. and Italy. "Representing a restructured and enhanced iteration of its predecessor, this evolved Chameleon variant excels in executing Device Takeover (DTO) using the accessibility service, all while expanding its targeted region,
Malware Mobile ★★★
The_Hackers_News.webp 2023-12-21 18:08:00 Le nouveau logiciel malveillant JavaScript a ciblé plus de 50 000 utilisateurs dans des dizaines de banques dans le monde
New JavaScript Malware Targeted 50,000+ Users at Dozens of Banks Worldwide
(lien direct)
Un nouveau morceau de logiciel malveillant JavaScript a été observé pour tenter de voler des références de compte bancaire en ligne dans le cadre d'une campagne qui a ciblé plus de 40 institutions financières à travers le monde. Le cluster d'activités, qui utilise des injections Web JavaScript, aurait conduit à au moins 50 000 sessions utilisateur infectées couvrant l'Amérique du Nord, l'Amérique du Sud, l'Europe et le Japon.
A new piece of JavaScript malware has been observed attempting to steal users\' online banking account credentials as part of a campaign that has targeted more than 40 financial institutions across the world. The activity cluster, which employs JavaScript web injections, is estimated to have led to at least 50,000 infected user sessions spanning North America, South America, Europe, and Japan.
Malware ★★
The_Hackers_News.webp 2023-12-21 16:23:00 Coût d'un rapport de violation de données 2023: idées, atténuateurs et meilleures pratiques
Cost of a Data Breach Report 2023: Insights, Mitigators and Best Practices
(lien direct)
John Hanley d'IBM Security partage 4 conclusions clés du coût annuel très acclamé d'un rapport de violation de données 2023 Quel est le coût IBM d'un rapport de violation de données? L'IBM Coût d'un rapport de violation de données est un rapport annuel qui fournit aux organisations des informations quantifiables sur les impacts financiers des violations.Avec ces données, ils peuvent prendre des décisions axées sur les données sur la façon dont ils mettent en œuvre
John Hanley of IBM Security shares 4 key findings from the highly acclaimed annual Cost of a Data Breach Report 2023 What is the IBM Cost of a Data Breach Report? The IBM Cost of a Data Breach Report is an annual report that provides organizations with quantifiable information about the financial impacts of breaches. With this data, they can make data driven decisions about how they implement
Data Breach
The_Hackers_News.webp 2023-12-21 15:33:00 Les autorités allemandes démantèlent un sombre hub sombre \\ 'Kingdom Market \\' dans l'opération mondiale
German Authorities Dismantle Dark Web Hub \\'Kingdom Market\\' in Global Operation
(lien direct)
Les forces de l'ordre allemandes ont annoncé la perturbation d'une plate-forme Web sombre appelée & nbsp; Kingdom Market & nbsp; qui se spécialise dans les ventes de stupéfiants et de logiciels malveillants à "dizaines de milliers d'utilisateurs". Le & nbsp; l'exercice, qui a impliqué la collaboration des autorités des États-Unis, de la Suisse, de la Moldavie et de l'Ukraine, a commencé le 16 décembre 2023, a déclaré le bureau fédéral de la police criminelle (BKA). Royaume
German law enforcement has announced the disruption of a dark web platform called Kingdom Market that specialized in the sales of narcotics and malware to "tens of thousands of users." The exercise, which involved collaboration from authorities from the U.S., Switzerland, Moldova, and Ukraine, began on December 16, 2023, the Federal Criminal Police Office (BKA) said. Kingdom
Malware Legislation ★★
The_Hackers_News.webp 2023-12-21 12:52:00 Les pirates exploitent la vulnérabilité Old MS Excel à la propagation de l'agent Tesla malware
Hackers Exploiting Old MS Excel Vulnerability to Spread Agent Tesla Malware
(lien direct)
Les attaquants armement une vieille vulnérabilité de Microsoft Office dans le cadre de campagnes de phishing pour distribuer une souche de logiciels malveillants appelés & nbsp; agent Tesla. Les chaînes d'infection levaient les documents de leurre de lereau Excel attaché dans les messages sur le thème de la facture pour tromper des cibles potentielles pour les ouvrir et activer l'exploitation du CVE-2017-11882 (score CVSS: 7.8), une vulnérabilité de corruption de mémoire dans Office \'s
Attackers are weaponizing an old Microsoft Office vulnerability as part of phishing campaigns to distribute a strain of malware called Agent Tesla. The infection chains leverage decoy Excel documents attached in invoice-themed messages to trick potential targets into opening them and activate the exploitation of CVE-2017-11882 (CVSS score: 7.8), a memory corruption vulnerability in Office\'s
Malware Vulnerability ★★
The_Hackers_News.webp 2023-12-21 09:11:00 Urgent: nouvelle vulnérabilité chromée zéro exploitée dans la nature - mise à jour dès que possible
Urgent: New Chrome Zero-Day Vulnerability Exploited in the Wild - Update ASAP
(lien direct)
Google a déployé des mises à jour de sécurité pour le navigateur Web Chrome pour lutter contre un défaut zéro jour de haute sévérité qui, selon lui, a été exploité dans la nature. La vulnérabilité, attribuée à l'identificateur CVE & NBSP; CVE-2023-7024, a été décrite comme a & nbsp; Bug de débordement de tampon basé sur un tas & nbsp; dans le cadre WebBrTC qui pourrait être exploité pour entraîner des plantages de programme ou une exécution de code arbitraire. Cl & eacute; ment;
Google has rolled out security updates for the Chrome web browser to address a high-severity zero-day flaw that it said has been exploited in the wild. The vulnerability, assigned the CVE identifier CVE-2023-7024, has been described as a heap-based buffer overflow bug in the WebRTC framework that could be exploited to result in program crashes or arbitrary code execution. Clément
Vulnerability Threat ★★
The_Hackers_News.webp 2023-12-20 19:02:00 Le chiffrement à distance attaque la surtension: comment un appareil vulnérable peut épeler un désastre
Remote Encryption Attacks Surge: How One Vulnerable Device Can Spell Disaster
(lien direct)
Les groupes de ransomwares passent de plus en plus à un chiffrement à distance dans leurs attaques, marquant une nouvelle escalade des tactiques adoptées par des acteurs motivés financièrement pour assurer le succès de leurs campagnes. "Les entreprises peuvent avoir des milliers d'ordinateurs connectés à leur réseau, et avec des ransomwares distants, il suffit d'un appareil sous-protégé pour compromettre l'ensemble du réseau", Mark Loman, vice
Ransomware groups are increasingly switching to remote encryption in their attacks, marking a new escalation in tactics adopted by financially motivated actors to ensure the success of their campaigns. "Companies can have thousands of computers connected to their network, and with remote ransomware, all it takes is one underprotected device to compromise the entire network," Mark Loman, vice
Ransomware ★★
The_Hackers_News.webp 2023-12-20 16:35:00 Produit expliqué: Défense en temps réel de Memcyco \\ contre l'usurpation du site Web
Product Explained: Memcyco\\'s Real-Time Defense Against Website Spoofing
(lien direct)
Revue pratique: la solution d'intelligence de menace de Memcyco \\ L'usurpation d'identité du site Web, également connu sous le nom de jacking ou l'usurpation du site Web, est devenue une menace importante pour les entreprises en ligne.Les acteurs malveillants clonaient des sites Web légitimes pour tromper les clients, conduisant à des escroqueries financières et à un vol de données causant des dommages à la réputation et des pertes financières pour les organisations et les clients. La menace croissante de
Hands-On Review: Memcyco\'s Threat Intelligence Solution Website impersonation, also known as brandjacking or website spoofing, has emerged as a significant threat to online businesses. Malicious actors clone legitimate websites to trick customers, leading to financial scams and data theft causing reputation damage and financial losses for both organizations and customers. The Growing Threat of
Threat ★★
The_Hackers_News.webp 2023-12-20 15:50:00 Alerte: les pirates de langue chinois se présentent comme autorité des EAU dans la dernière vague de smiming
Alert: Chinese-Speaking Hackers Pose as UAE Authority in Latest Smishing Wave
(lien direct)
Les acteurs de la menace chinoise derrière & NBSP; Smishing Triad & NBSP; ont été observés se faisant passer pour l'autorité fédérale des Émirats arabes unis pour l'identité et la citoyenneté pour envoyer des SMS malveillants dans le but ultime de collecter des informations sensibles des résidents et des étrangers du pays. "Ces criminels envoient des liens malveillants à leurs victimes \\ 'mobiles via SMS ou
The Chinese-speaking threat actors behind Smishing Triad have been observed masquerading as the United Arab Emirates Federal Authority for Identity and Citizenship to send malicious SMS messages with the ultimate goal of gathering sensitive information from residents and foreigners in the country. "These criminals send malicious links to their victims\' mobile devices through SMS or
Threat Mobile ★★
The_Hackers_News.webp 2023-12-20 14:09:00 3 500 arrêtés dans l'opération mondiale Haechi-IV ciblant les criminels financiers
3,500 Arrested in Global Operation HAECHI-IV Targeting Financial Criminals
(lien direct)
Une opération de la police internationale de six mois CodedaMed & NBSP; Haechi-Iv & Nbsp; a entraîné des arrestations de près de 3 500 personnes et des convulsions d'une valeur de 300 millions de dollars dans 34 pays. L'exercice, qui a eu lieu de juillet à décembre 2023, a visé divers types de délits financiers tels que le phishing vocal, les escroqueries romanes, la sextorsion en ligne, la fraude d'investissement, le blanchiment d'argent
A six-month-long international police operation codenamed HAECHI-IV has resulted in the arrests of nearly 3,500 individuals and seizures worth $300 million across 34 countries. The exercise, which took place from July through December 2023, took aim at various types of financial crimes such as voice phishing, romance scams, online sextortion, investment fraud, money laundering
★★★
The_Hackers_News.webp 2023-12-20 13:40:00 Nouveaux logiciels malveillants Jaskago ciblant les systèmes Windows et MacOS
New Go-Based JaskaGO Malware Targeting Windows and macOS Systems
(lien direct)
Un nouveau voleur d'informations basé sur le GO MALWWare appelé & nbsp; jaskago & nbsp; est devenu la dernière menace multiplateforme pour infiltrer les systèmes Windows et Apple MacOS. AT & amp; t Alien Labs, qui a fait la découverte, & nbsp; dit & nbsp; le malware est "équipé d'un éventail complet de commandes de son serveur de commande et de contrôle (c & amp; c)". Des artefacts conçus pour les macOS ont été observés pour la première fois en juillet
A new Go-based information stealer malware called JaskaGO has emerged as the latest cross-platform threat to infiltrate both Windows and Apple macOS systems. AT&T Alien Labs, which made the discovery, said the malware is "equipped with an extensive array of commands from its command-and-control (C&C) server." Artifacts designed for macOS were first observed in July
Malware Threat ★★
The_Hackers_News.webp 2023-12-19 21:22:00 Le FBI élimine les ransomwares BlackCat, publie un outil de décryptage gratuit
FBI Takes Down BlackCat Ransomware, Releases Free Decryption Tool
(lien direct)
Le ministère américain de la Justice (DOJ) a officiellement & NBSP; annoncé & NBSP; la perturbation de l'opération de ransomware BlackCat et a publié un outil de décryptage que les victimes peuvent utiliser pour regagner l'accès aux fichiers verrouillés par le malware. Des documents judiciaires montrent que le Federal Bureau of Investigation (FBI) des États-Unis a fait appel à une source humaine confidentielle (CHS) pour agir en tant qu'affilié pour le BlackCat et Gain
The U.S. Justice Department (DoJ) has officially announced the disruption of the BlackCat ransomware operation and released a decryption tool that victims can use to regain access to files locked by the malware. Court documents show that the U.S. Federal Bureau of Investigation (FBI) enlisted the help of a confidential human source (CHS) to act as an affiliate for the BlackCat and gain
Ransomware Malware Tool ★★★
The_Hackers_News.webp 2023-12-19 20:46:00 Dans les coulisses de l'empire du ransomware de Matveev \\: tactique et équipe
Behind the Scenes of Matveev\\'s Ransomware Empire: Tactics and Team
(lien direct)
Les chercheurs en cybersécurité ont mis en lumière le fonctionnement intérieur de l'opération de ransomware dirigée par Mikhail Pavlovich Matveev, un ressortissant russe qui était & nbsp; inculpé par le gouvernement américain et NBSP; plus tôt cette année pour son rôle présumé dans le lancement de milliers d'attaques à travers le monde. Matveev, qui réside à Saint-Pétersbourg et est connu des alias Wazawaka, M1X, Boriselcin, Uhodiransomwar,
Cybersecurity researchers have shed light on the inner workings of the ransomware operation led by Mikhail Pavlovich Matveev, a Russian national who was indicted by the U.S. government earlier this year for his alleged role in launching thousands of attacks across the world. Matveev, who resides in Saint Petersburg and is known by the aliases Wazawaka, m1x, Boriselcin, Uhodiransomwar,
Ransomware ★★★
The_Hackers_News.webp 2023-12-19 19:00:00 Les pirates abusant de Github pour échapper à la détection et au contrôle des hôtes compromis
Hackers Abusing GitHub to Evade Detection and Control Compromised Hosts
(lien direct)
Les acteurs de la menace utilisent de plus en plus Github à des fins malveillantes grâce à de nouvelles méthodes, notamment abuser des GIST secrètes et émettre des commandes malveillantes via des messages Git Commit. "Les auteurs de logiciels malveillants placent occasionnellement leurs échantillons dans des services tels que Dropbox, Google Drive, OneDrive et Discord pour accueillir des logiciels malveillants de deuxième étape et des outils de détection de touche", inverse le chercheur Karlo Zanki & NBSP
Threat actors are increasingly making use of GitHub for malicious purposes through novel methods, including abusing secret Gists and issuing malicious commands via git commit messages. "Malware authors occasionally place their samples in services like Dropbox, Google Drive, OneDrive, and Discord to host second stage malware and sidestep detection tools," ReversingLabs researcher Karlo Zanki 
Malware Tool Threat ★★★
The_Hackers_News.webp 2023-12-19 17:23:00 Sommes-nous prêts à abandonner la formation à la sensibilisation à la sécurité?
Are We Ready to Give Up on Security Awareness Training?
(lien direct)
Certains d'entre vous ont déjà commencé à budgétiser pour 2024 et à allouer des fonds aux domaines de sécurité au sein de votre organisation.Il est sûr de dire que la formation de sensibilisation à la sécurité des employés est également l'un des articles de dépense.Cependant, son efficacité est une question ouverte avec les gens qui se livrent toujours à des comportements peu sûrs sur le lieu de travail.En outre, l'ingénierie sociale reste l'une des attaques les plus répandues
Some of you have already started budgeting for 2024 and allocating funds to security areas within your organization. It is safe to say that employee security awareness training is one of the expenditure items, too. However, its effectiveness is an open question with people still engaging in insecure behaviors at the workplace. Besides, social engineering remains one of the most prevalent attacks
★★
The_Hackers_News.webp 2023-12-19 17:11:00 Des pirates iraniens utilisant Muddyc2go dans des attaques d'espionnage de télécommunications à travers l'Afrique
Iranian Hackers Using MuddyC2Go in Telecom Espionage Attacks Across Africa
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de & nbsp; muddywater & nbsp; a exploité un cadre de commandement et de contrôle (C2) nouvellement découvert appelé Muddyc2go dans ses attaques contre le secteur des télécommunications en Égypte, au Soudan et en Tanzanie. L'équipe Symantec Threat Hunter, qui fait partie de Broadcom, est & nbsp; suivi & nbsp; l'activité sous le nom de graine, qui est également suivie sous les surnoms boggy serpens, cobalt
The Iranian nation-state actor known as MuddyWater has leveraged a newly discovered command-and-control (C2) framework called MuddyC2Go in its attacks on the telecommunications sector in Egypt, Sudan, and Tanzania. The Symantec Threat Hunter Team, part of Broadcom, is tracking the activity under the name Seedworm, which is also tracked under the monikers Boggy Serpens, Cobalt
Threat ★★★
The_Hackers_News.webp 2023-12-19 16:32:00 Nouvelle campagne de malvertising distribuant Pikabot déguisé en logiciel populaire
New Malvertising Campaign Distributing PikaBot Disguised as Popular Software
(lien direct)
Le chargeur malveillant connu sous le nom de Pikabot est distribué dans le cadre de A & NBSP; Malvertising & nbsp; Campaign & NBSP; ciblant les utilisateurs à la recherche de logiciels légitimes comme AnyDesk. "Pikabot n'était auparavant distribué que via des campagnes de Malspam de manière similaire à Qakbot et est apparue comme l'une des charges utiles préférées pour un acteur de menace connu sous le nom de TA577", a déclaré malwarebytes \\ 'j & eacute; r & ocirc; me Segura & nbsp; La famille des logiciels malveillants,
The malware loader known as PikaBot is being distributed as part of a malvertising campaign targeting users searching for legitimate software like AnyDesk. "PikaBot was previously only distributed via malspam campaigns similarly to QakBot and emerged as one of the preferred payloads for a threat actor known as TA577," Malwarebytes\' Jérôme Segura said. The malware family,
Malware Threat ★★
The_Hackers_News.webp 2023-12-19 12:28:00 8220 gang exploitant Oracle Weblogic Server Vulnérabilité à la propagation de logiciels malveillants
8220 Gang Exploiting Oracle WebLogic Server Vulnerability to Spread Malware
(lien direct)
Les acteurs de menace associés à la & nbsp; 8220 gang & nbsp; ont été observés exploitant un défaut de haute sévérité dans le serveur Oracle Weblogic pour propager leurs logiciels malveillants. La lacune de sécurité est & nbsp; CVE-2020-14883 & nbsp; (Score CVSS: 7.2), un bug d'exécution de code distant qui pourrait être exploité par des attaquants authentifiés pour prendre les serveurs sensibles. "Cette vulnérabilité permet à la distance authentifiée
The threat actors associated with the 8220 Gang have been observed exploiting a high-severity flaw in Oracle WebLogic Server to propagate their malware. The security shortcoming is CVE-2020-14883 (CVSS score: 7.2), a remote code execution bug that could be exploited by authenticated attackers to take over susceptible servers. "This vulnerability allows remote authenticated
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-12-19 11:12:00 Le ransomware de jeu à double expression frappe 300 organisations dans le monde
Double-Extortion Play Ransomware Strikes 300 Organizations Worldwide
(lien direct)
On estime que les acteurs de la menace derrière le ransomware de jeu auraient eu un impact sur environ 300 entités en octobre 2023, selon un nouvel avis de cybersécurité conjoint d'Australie et des États-Unis. "Les acteurs de ransomwares de jeu utilisent un modèle à double expression, cryptant des systèmes après exfiltration de données et ont eu un impact sur un large éventail d'entreprises et d'organisations d'infrastructure critiques dans le Nord
The threat actors behind the Play ransomware are estimated to have impacted approximately 300 entities as of October 2023, according to a new joint cybersecurity advisory from Australia and the U.S. "Play ransomware actors employ a double-extortion model, encrypting systems after exfiltrating data and have impacted a wide range of businesses and critical infrastructure organizations in North
Ransomware Threat ★★★
The_Hackers_News.webp 2023-12-18 21:13:00 Attention: les experts révèlent de nouveaux détails sur les exploits Outlook RCE sur zéro clique
Beware: Experts Reveal New Details on Zero-Click Outlook RCE Exploits
(lien direct)
Des détails techniques ont émergé environ deux défauts de sécurité désormais paralysés dans Microsoft Windows qui pourraient être enchaînés par les acteurs de la menace pour réaliser l'exécution de code distant sur le service de messagerie Email Outlook sans toute interaction utilisateur. "Un attaquant sur Internet peut enchaîner les vulnérabilités pour créer un exploit complet de code distant (RCE) à zéro cliquez sur des clients d'Outlook", akamai la sécurité
Technical details have emerged about two now-patched security flaws in Microsoft Windows that could be chained by threat actors to achieve remote code execution on the Outlook email service sans any user interaction. "An attacker on the internet can chain the vulnerabilities together to create a full, zero-click remote code execution (RCE) exploit against Outlook clients," Akamai security
Vulnerability Threat Technical ★★★
The_Hackers_News.webp 2023-12-18 20:10:00 Top 7 Tendances façonnant la sécurité SaaS en 2024
Top 7 Trends Shaping SaaS Security in 2024
(lien direct)
Au cours des dernières années, le SaaS est devenu l'épine dorsale de l'informatique de l'informatique.Les entreprises de services, telles que les pratiques médicales, les cabinets d'avocats et les cabinets de services financiers, sont presque entièrement basés sur le SaaS.Les entreprises non services, y compris les fabricants et les détaillants, ont environ 70% de leur logiciel dans le cloud. & NBSP; Ces applications contiennent une mine de données, du général peu sensible
Over the past few years, SaaS has developed into the backbone of corporate IT. Service businesses, such as medical practices, law firms, and financial services firms, are almost entirely SaaS based. Non-service businesses, including manufacturers and retailers, have about 70% of their software in the cloud.  These applications contain a wealth of data, from minimally sensitive general
Prediction Medical Cloud ★★★
The_Hackers_News.webp 2023-12-18 20:01:00 Rhadamanthys Malware: couteau suisse au couteau d'information des voleurs émerge
Rhadamanthys Malware: Swiss Army Knife of Information Stealers Emerges
(lien direct)
Les développeurs du voleur d'informations malveillants connu sous le nom de & nbsp; rhadamanthys & nbsp; itèrent activement sur ses fonctionnalités, élargissant ses capacités de collecte d'informations et incorporant également un système de plugin pour le rendre plus personnalisable. Cette approche le transforme non seulement en une menace capable de répondre aux "besoins spécifiques du distributeur", mais le rend également plus puissant, Check Point & nbsp; Said &
The developers of the information stealer malware known as Rhadamanthys are actively iterating on its features, broadening its information-gathering capabilities and also incorporating a plugin system to make it more customizable. This approach not only transforms it into a threat capable of delivering "specific distributor needs," but also makes it more potent, Check Point said&
Malware Threat ★★
The_Hackers_News.webp 2023-12-18 17:43:00 Quatre ressortissants américains sont facturés dans 80 millions de dollars d'escroquerie de cryptographie de boucherie de porc
Four U.S. Nationals Charged in $80 Million Pig Butchering Crypto Scam
(lien direct)
Quatre ressortissants américains ont été facturés pour avoir participé à un programme illicite qui leur a valu plus de 80 millions de dollars via des escroqueries d'investissement en crypto-monnaie. Les défendeurs & # 8211;Lu Zhang, 36 ans, d'Alhambra, Californie;Justin Walker, 31 ans, de Cypress, Californie;Joseph Wong, 32 ans, Rosemead, Californie;et Hailong Zhu, 40 ans, Naperville, Illinois & # 8211;ont été accusés de complot en vue de commettre un blanchiment d'argent,
Four U.S. nationals have been charged for participating in an illicit scheme that earned them more than $80 million via cryptocurrency investment scams. The defendants – Lu Zhang, 36, of Alhambra, California; Justin Walker, 31, of Cypress, California; Joseph Wong, 32, Rosemead, California; and Hailong Zhu, 40, Naperville, Illinois – have been charged with conspiracy to commit money laundering,
Legislation ★★★
The_Hackers_News.webp 2023-12-18 16:01:00 Démasquer le côté obscur des applications à faible code / sans code
Unmasking the Dark Side of Low-Code/No-Code Applications
(lien direct)
Le faible code / sans code (LCNC) et l'automatisation des processus robotiques (RPA) ont gagné en popularité, mais dans quelle mesure sont-ils sécurisés?Votre équipe de sécurité accorde-t-elle suffisamment d'attention à une époque de transformation numérique rapide, où les utilisateurs professionnels sont autorisés à créer rapidement des applications à l'aide de plates-formes comme Microsoft PowerApps, UIPATH, ServiceNow, Mendix et Outsystems? La simple vérité est souvent balayée
Low-code/no-code (LCNC) and robotic process automation (RPA) have gained immense popularity, but how secure are they? Is your security team paying enough attention in an era of rapid digital transformation, where business users are empowered to create applications swiftly using platforms like Microsoft PowerApps, UiPath, ServiceNow, Mendix, and OutSystems? The simple truth is often swept under
★★★
The_Hackers_News.webp 2023-12-18 14:59:00 Qakbot Malware revintafaces avec de nouvelles tactiques, ciblant l'industrie hôtelière
QakBot Malware Resurfaces with New Tactics, Targeting the Hospitality Industry
(lien direct)
Une nouvelle vague de messages de phishing distribuant le & nbsp; qakbot & nbsp; des logiciels malveillants ont été observés, plus de trois mois après qu'un effort d'application de la loi a vu son infrastructure démantelée en infiltrant son réseau de commandement et de contrôle (C2). Microsoft, qui a fait la découverte, l'a décrit comme une campagne à faible volume qui a commencé le 11 décembre 2023 et a ciblé l'industrie hôtelière. "Cibles
A new wave of phishing messages distributing the QakBot malware has been observed, more than three months after a law enforcement effort saw its infrastructure dismantled by infiltrating its command-and-control (C2) network. Microsoft, which made the discovery, described it as a low-volume campaign that began on December 11, 2023, and targeted the hospitality industry. "Targets
Malware ★★
The_Hackers_News.webp 2023-12-18 11:11:00 La CISA invite les fabricants éliminent les mots de passe par défaut pour contrecarrer les cyber-menaces
CISA Urges Manufacturers Eliminate Default Passwords to Thwart Cyber Threats
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) est & nbsp; exhort & nbsp; les fabricants à se débarrasser des mots de passe par défaut sur les systèmes exposés à Internet, invoquant des risques graves qui pourraient être exploités par des acteurs malveillants pour obtenir un accès initial et se déplacer latéralement à l'intérieur, les organisations, les organisations par les organisations par les organisations malveillantes pour et se déplacer latéralement à l'intérieur, les organisations, les organisations. Dans une alerte publiée la semaine dernière, l'agence a appelé les acteurs de la menace iranienne affiliés à
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) is urging manufacturers to get rid of default passwords on internet-exposed systems altogether, citing severe risks that could be exploited by malicious actors to gain initial access to, and move laterally within, organizations. In an alert published last week, the agency called out Iranian threat actors affiliated with
Threat ★★
The_Hackers_News.webp 2023-12-17 10:18:00 MongoDB souffre d'une violation de sécurité, exposant les données des clients
MongoDB Suffers Security Breach, Exposing Customer Data
(lien direct)
MongoDB a révélé samedi enquêtant activement sur un incident de sécurité qui a conduit à un accès non autorisé à "certains" systèmes d'entreprise, entraînant l'exposition des métadonnées du compte client et des coordonnées. L'American Database Software Company & NBSP; Said & NBSP; elle a d'abord détecté l'activité anormale le 13 décembre 2023 et qu'elle a immédiatement activé sa réponse aux incidents
MongoDB on Saturday disclosed it\'s actively investigating a security incident that has led to unauthorized access to "certain" corporate systems, resulting in the exposure of customer account metadata and contact information. The American database software company said it first detected anomalous activity on December 13, 2023, and that it immediately activated its incident response
★★
The_Hackers_News.webp 2023-12-16 13:02:00 Le MIIT de Chine \\ introduit un plan d'action codé par couleur pour les incidents de sécurité des données
China\\'s MIIT Introduces Color-Coded Action Plan for Data Security Incidents
(lien direct)
Le ministère de l'Industrie et des Technologies de l'information de la Chine (MIIT) de la Chine et NBSP; a dévoilé des propositions et NBSP; L'effort est conçu pour "améliorer la capacité de réponse complète pour les incidents de sécurité des données, afin d'assurer un contrôle, une atténuation et une élimination en temps opportun et des dangers et des pertes causées
China\'s Ministry of Industry and Information Technology (MIIT) on Friday unveiled draft proposals detailing its plans to tackle data security events in the country using a color-coded system. The effort is designed to "improve the comprehensive response capacity for data security incidents, to ensure timely and effective control, mitigation and elimination of hazards and losses caused
★★★
The_Hackers_News.webp 2023-12-16 10:30:00 Microsoft met en garde contre Storm-0539: la menace croissante derrière les fraudes des cartes-cadeaux de vacances
Microsoft Warns of Storm-0539: The Rising Threat Behind Holiday Gift Card Frauds
(lien direct)
Microsoft met en garde contre une augmentation de l'activité malveillante à partir d'un cluster de menaces émergentes qu'il est suivi comme & nbsp; Storm-0539 & nbsp; pour orchestrer la fraude et le vol de cartes-cadeaux via des e-mails très sophistiqués et des attaques de phishing SMS contre des entités de vente au détail pendant la saison de magasinage des vacances. L'objectif des attaques est de propager des liens piégés qui dirigent les victimes à l'adversaire dans le milieu (AITM (AITM
Microsoft is warning of an uptick in malicious activity from an emerging threat cluster it\'s tracking as Storm-0539 for orchestrating gift card fraud and theft via highly sophisticated email and SMS phishing attacks against retail entities during the holiday shopping season. The goal of the attacks is to propagate booby-trapped links that direct victims to adversary-in-the-middle (AiTM
Threat ★★★
The_Hackers_News.webp 2023-12-15 19:47:00 Nouveau KV-Botnet ciblant les appareils Cisco, Draytek et Fortinet pour des attaques furtives
New KV-Botnet Targeting Cisco, DrayTek, and Fortinet Devices for Stealthy Attacks
(lien direct)
Un nouveau botnet composé de pare-feu et de routeurs de Cisco, Draytek, Fortinet et Netgear est utilisé comme réseau de transfert de données secrètes pour les acteurs avancés de menace persistante, y compris l'acteur de menace lié à la Chine appelée & nbsp; volt typhoon. Surnommé & nbsp; kv-botnet & nbsp; par l'équipe Black Lotus Labs chez Lumen Technologies, le réseau malveillant est une fusion de deux activités complémentaires
A new botnet consisting of firewalls and routers from Cisco, DrayTek, Fortinet, and NETGEAR is being used as a covert data transfer network for advanced persistent threat actors, including the China-linked threat actor called Volt Typhoon. Dubbed KV-botnet by the Black Lotus Labs team at Lumen Technologies, the malicious network is an amalgamation of two complementary activity
Threat Guam ★★
The_Hackers_News.webp 2023-12-15 18:31:00 Crypto Hardware Wallet Ledger \\'s Supply Chain Breach entraîne un vol de 600 000 $
Crypto Hardware Wallet Ledger\\'s Supply Chain Breach Results in $600,000 Theft
(lien direct)
Crypto Hardware Wallet Maker Ledger a publié une nouvelle version de son module NPM "@ LedgerHQ / Connect-Kit" après que les acteurs de menace non identifiés aient poussé le code malveillant qui a conduit au vol de & nbsp; plus de 600 000 $ & nbsp; dans des actifs virtuels. Le & nbsp; compromis & nbsp; était le résultat d'un ancien employé victime d'une attaque de phishing, a indiqué la société dans un communiqué. Cela a permis aux assaillants de gagner
Crypto hardware wallet maker Ledger published a new version of its "@ledgerhq/connect-kit" npm module after unidentified threat actors pushed malicious code that led to the theft of more than $600,000 in virtual assets. The compromise was the result of a former employee falling victim to a phishing attack, the company said in a statement. This allowed the attackers to gain
Threat ★★★
The_Hackers_News.webp 2023-12-15 16:38:00 Bug ou fonctionnalité?Vulnérabilités d'application Web cachées découvertes
Bug or Feature? Hidden Web Application Vulnerabilities Uncovered
(lien direct)
La sécurité des applications Web se compose d'une myriade de contrôles de sécurité qui garantissent une application Web: Fonctions comme prévu. Ne peut pas être exploité pour fonctionner hors limites. Ne peut pas lancer des opérations qu'elle n'est pas censée faire. Les applications Web sont devenues omniprésentes après l'expansion de Web 2.0, que les plateformes de médias sociaux, les sites Web de commerce électronique et les clients de messagerie saturant Internet
Web Application Security consists of a myriad of security controls that ensure that a web application: Functions as expected. Cannot be exploited to operate out of bounds. Cannot initiate operations that it is not supposed to do. Web Applications have become ubiquitous after the expansion of Web 2.0, which Social Media Platforms, E-Commerce websites, and email clients saturating the internet
Vulnerability ★★★
The_Hackers_News.webp 2023-12-15 16:32:00 Nouvelles vulnérabilités de sécurité découvertes dans le logiciel de pare-feu PFSense - Patch maintenant
New Security Vulnerabilities Uncovered in pfSense Firewall Software - Patch Now
(lien direct)
Plusieurs vulnérabilités de sécurité ont été découvertes dans la solution de pare-feu PfSense open source appelée pfSense qui pourrait être enchaînée par un attaquant pour exécuter des commandes arbitraires sur des appareils susceptibles. Les problèmes concernent deux bugs de script inter-sites reflétés (XSS) et un défaut d'injection de commande, selon de nouvelles résultats de Sonar. "La sécurité à l'intérieur d'un réseau local est souvent
Multiple security vulnerabilities have been discovered in the open-source Netgate pfSense firewall solution called pfSense that could be chained by an attacker to execute arbitrary commands on susceptible appliances. The issues relate to two reflected cross-site scripting (XSS) bugs and one command injection flaw, according to new findings from Sonar. "Security inside a local network is often
Vulnerability ★★
The_Hackers_News.webp 2023-12-15 12:53:00 La nouvelle protection de suivi de Google \\ bloque les cookies tiers
Google\\'s New Tracking Protection in Chrome Blocks Third-Party Cookies
(lien direct)
Google a annoncé jeudi qu'il commencerait à tester une nouvelle fonctionnalité appelée "Tracking Protection" à partir du 4 janvier 2024, à 1% des utilisateurs de Chrome dans le cadre de ses efforts pour & nbsp; Démoucher des cookies tiers & nbsp; dans le navigateur Web. Le paramètre est conçu pour limiter le «suivi inter-sites en restreignant l'accès au site Web aux cookies tiers par défaut», Anthony Chavez, vice-président de la vie privée
Google on Thursday announced that it will start testing a new feature called "Tracking Protection" starting January 4, 2024, to 1% of Chrome users as part of its efforts to deprecate third-party cookies in the web browser. The setting is designed to limit "cross-site tracking by restricting website access to third-party cookies by default," Anthony Chavez, vice president of Privacy
★★★
The_Hackers_News.webp 2023-12-15 10:55:00 New Nkabuse Malware exploite NKN Blockchain Tech pour les attaques DDOS
New NKAbuse Malware Exploits NKN Blockchain Tech for DDoS Attacks
(lien direct)
Une nouvelle menace multi-plate-forme appelée & nbsp; nkabuse & nbsp; a été découverte en utilisant un protocole de connectivité réseau décentralisé et peer-to-peer appelé & nbsp; nkn & nbsp; (abréviation du nouveau type de réseau) comme canal de communication. "Le logiciel malveillant utilise la technologie NKN pour l'échange de données entre les pairs, le fonctionnement comme un implant puissant et équipé de capacités à la fois des inondateurs et de la porte dérobée", russe
A novel multi-platform threat called NKAbuse has been discovered using a decentralized, peer-to-peer network connectivity protocol known as NKN (short for New Kind of Network) as a communications channel. "The malware utilizes NKN technology for data exchange between peers, functioning as a potent implant, and equipped with both flooder and backdoor capabilities," Russian
Malware Threat ★★
The_Hackers_News.webp 2023-12-14 20:56:00 116 packages de logiciels malveillants trouvés sur le référentiel PYPI infectant Windows et Systems Linux
116 Malware Packages Found on PyPI Repository Infecting Windows and Linux Systems
(lien direct)
Les chercheurs en cybersécurité ont identifié un ensemble de 116 packages malveillants sur le référentiel Python Package Index (PYPI) conçu pour infecter Windows et Systems Linux avec une porte dérobée personnalisée. "Dans certains cas, la charge utile finale est une variante de l'infâme & nbsp; W4SP Stealer, ou un simple moniteur de presse-papiers pour voler la crypto-monnaie, ou les deux", chercheurs ESET Marc-Etienne M.L & Eacute; Veill & eacute;et René
Cybersecurity researchers have identified a set of 116 malicious packages on the Python Package Index (PyPI) repository that are designed to infect Windows and Linux systems with a custom backdoor. "In some cases, the final payload is a variant of the infamous W4SP Stealer, or a simple clipboard monitor to steal cryptocurrency, or both," ESET researchers Marc-Etienne M.Léveillé and Rene
Malware ★★
The_Hackers_News.webp 2023-12-14 19:31:00 NOUVEAU PEROGI ++ MALWOWIRES PAR GAZA CYBER GANG ciblant les entités palestiniennes
New Pierogi++ Malware by Gaza Cyber Gang Targeting Palestinian Entities
(lien direct)
Un acteur de menace pro-Hamas, connu sous le nom de & nbsp; Gaza Cyber Gang & nbsp; cible des entités palestiniennes en utilisant une version mise à jour d'une porte dérobée surnommée Pierogi. Les résultats proviennent de Sentinelone, qui a donné au malware le nom Pierogi ++ en raison du fait qu'il ait implémenté dans le langage de programmation C ++ contrairement à son prédécesseur basé sur Delphi- et Pascal. "Récent montrent les activités de Gaza Cybergang
A pro-Hamas threat actor known as Gaza Cyber Gang is targeting Palestinian entities using an updated version of a backdoor dubbed Pierogi. The findings come from SentinelOne, which has given the malware the name Pierogi++ owing to the fact that it\'s implemented in the C++ programming language unlike its Delphi- and Pascal-based predecessor. "Recent Gaza Cybergang activities show
Malware Threat ★★★
The_Hackers_News.webp 2023-12-14 18:00:00 Le groupe de pétrole parrainé par l'État iranien déploie 3 nouveaux téléchargeurs de logiciels malveillants
Iranian State-Sponsored OilRig Group Deploys 3 New Malware Downloaders
(lien direct)
L'acteur de menace parrainé par l'État iranien connu sous le nom de & nbsp; Oilrig & nbsp; a déployé trois logiciels malveillants de téléchargeur différents tout au long de 2022 pour maintenir un accès persistant aux organisations de victimes situées en Israël. Les trois nouveaux téléchargeurs ont été nommés Odagent, OilCheck et Oilbooster par la Slovak Cybersecurity Company ESET.Les attaques ont également impliqué l'utilisation d'une version mise à jour d'un téléchargeur de pétrole connu
The Iranian state-sponsored threat actor known as OilRig deployed three different downloader malware throughout 2022 to maintain persistent access to victim organizations located in Israel. The three new downloaders have been named ODAgent, OilCheck, and OilBooster by Slovak cybersecurity company ESET. The attacks also involved the use of an updated version of a known OilRig downloader
Malware Threat APT 34 ★★
The_Hackers_News.webp 2023-12-14 16:47:00 Reimagining Network Pentesting With Automation (lien direct) Les tests de pénétration du réseau jouent un rôle crucial dans la protection des entreprises dans le monde en constante évolution de la cybersécurité.Pourtant, les chefs d'entreprise et les professionnels informatiques ont des idées fausses sur ce processus, ce qui a un impact sur leur posture de sécurité et leur prise de décision. & NBSP; Ce blog agit comme un guide rapide sur les tests de pénétration du réseau, expliquant ce que c'est, démystifier les mythes communs et réinventer son rôle dans
Network penetration testing plays a crucial role in protecting businesses in the ever-evolving world of cybersecurity. Yet, business leaders and IT pros have misconceptions about this process, which impacts their security posture and decision-making.  This blog acts as a quick guide on network penetration testing, explaining what it is, debunking common myths and reimagining its role in
★★★
The_Hackers_News.webp 2023-12-14 16:47:00 Réinventer le réseau pentisteting avec automatisation
Reimagining Network Pentesting With Automation
(lien direct)
Les tests de pénétration du réseau jouent un rôle crucial dans la protection des entreprises dans le monde en constante évolution de la cybersécurité.Pourtant, les chefs d'entreprise et les professionnels informatiques ont des idées fausses sur ce processus, ce qui a un impact sur leur posture de sécurité et leur prise de décision. & NBSP; Ce blog agit comme un guide rapide sur les tests de pénétration du réseau, expliquant ce que c'est, démystifier les mythes communs et réinventer son rôle dans
Network penetration testing plays a crucial role in protecting businesses in the ever-evolving world of cybersecurity. Yet, business leaders and IT pros have misconceptions about this process, which impacts their security posture and decision-making.  This blog acts as a quick guide on network penetration testing, explaining what it is, debunking common myths and reimagining its role in
★★
The_Hackers_News.webp 2023-12-14 16:02:00 L'APT29 lié à la SVR russe cible les serveurs d'équipe Jetbrains dans les attaques en cours
Russian SVR-Linked APT29 Targets JetBrains TeamCity Servers in Ongoing Attacks
(lien direct)
Les acteurs de la menace affiliés au Russian Foreign Intelligence Service (SVR) ont ciblé les serveurs d'équipe Jet-Brains non corrigés dans des attaques généralisées depuis septembre 2023. L'activité a été liée à un groupe d'État-nation connu sous le nom de & nbsp; APT29, qui est également suivi sous le nom de Bluebravo, Ursa, confortable, confortable, blizzard Midnight (anciennement Nobelium) et The Dukes.Il est notable pour la chaîne d'approvisionnement
Threat actors affiliated with the Russian Foreign Intelligence Service (SVR) have targeted unpatched JetBrains TeamCity servers in widespread attacks since September 2023. The activity has been tied to a nation-state group known as APT29, which is also tracked as BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard (formerly Nobelium), and The Dukes. It\'s notable for the supply chain
Threat APT 29 ★★
The_Hackers_News.webp 2023-12-14 12:00:00 Nouveau groupe de hackers \\ 'gambleforce \\' TACKETING APAC FILCES à l'aide d'attaques d'injection SQL
New Hacker Group \\'GambleForce\\' Tageting APAC Firms Using SQL Injection Attacks
(lien direct)
Une tenue de pirates auparavant inconnue appelée & nbsp; GambleForce & nbsp; a été attribuée à une série d'attaques d'injection SQL contre les sociétés principalement dans la région d'Asie-Pacifique (APAC) depuis au moins septembre 2023. "GambleForce utilise un ensemble de techniques de base mais très efficaces, y compris les injections SQL et l'exploitation de systèmes de gestion de contenu (CMS) vulnérables pour voler sensible
A previously unknown hacker outfit called GambleForce has been attributed to a series of SQL injection attacks against companies primarily in the Asia-Pacific (APAC) region since at least September 2023. "GambleForce uses a set of basic yet very effective techniques, including SQL injections and the exploitation of vulnerable website content management systems (CMS) to steal sensitive
★★
Last update at: 2024-04-29 00:07:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter