What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-12-14 11:16:00 Microsoft prend des mesures judiciaires pour réprimer le réseau de cybercriminalité Storm-1152 \\
Microsoft Takes Legal Action to Crack Down on Storm-1152\\'s Cybercrime Network
(lien direct)
Microsoft a déclaré mercredi avoir obtenu une ordonnance du tribunal pour saisir les infrastructures mises en place par un groupe appelé Storm-1152 qui a colporté environ 750 millions de comptes et d'outils frauduleux de Microsoft via un réseau de sites Web de faux et de pages de médias sociaux à d'autres acteurs criminels, en les fixant des millions de millions de millions de millions de sites Web et de pages de médias sociaux à d'autres acteurs criminels, ce qui en fait des millions de millions de millions de sites de fauxdollars de revenus illicites. «Les comptes en ligne frauduleux agissent comme la passerelle vers une multitude de cybercriminaux,
Microsoft on Wednesday said it obtained a court order to seize infrastructure set up by a group called Storm-1152 that peddled roughly 750 million fraudulent Microsoft accounts and tools through a network of bogus websites and social media pages to other criminal actors, netting them millions of dollars in illicit revenue. "Fraudulent online accounts act as the gateway to a host of cybercrime,
Tool Legislation ★★★
The_Hackers_News.webp 2023-12-13 20:52:00 Les escrocs de phishing de Bazacall tirent désormais parti des formulaires Google pour la tromperie
BazaCall Phishing Scammers Now Leveraging Google Forms for Deception
(lien direct)
Les acteurs de la menace derrière le & nbsp; Bazacall & nbsp; rappeler des attaques de phishing ont été observés en train de tirer parti des formulaires Google pour donner au schéma un placage de crédibilité. La méthode est une "tentative d'élever l'authenticité perçue des courriels malveillants initiaux", "la société de cybersécurité ANNORMAL SECURITY & NBSP; Said & NBSP; dans un rapport publié aujourd'hui. Bazacall & nbsp; (aka bazarcall), qui était & nbsp; d'abord
The threat actors behind the BazaCall call back phishing attacks have been observed leveraging Google Forms to lend the scheme a veneer of credibility. The method is an "attempt to elevate the perceived authenticity of the initial malicious emails," cybersecurity firm Abnormal Security said in a report published today. BazaCall (aka BazarCall), which was first
Threat ★★
The_Hackers_News.webp 2023-12-13 18:45:00 Google en utilisant les désinfeursurs de Clang pour protéger Android contre les vulnérabilités de bande de base cellulaire
Google Using Clang Sanitizers to Protect Android Against Cellular Baseband Vulnerabilities
(lien direct)
Google met en évidence le rôle joué par & nbsp; Clang Sanitizers & NBSP; en durcissant la sécurité de la bande de base cellulaire dans le & nbsp; Android Operating System & NBSP; et empêchant des types de vulnérabilités spécifiques. Cela comprend un désinfectant de débordement entier (INTSAN) et BoundsSanitizer (Boundsan), qui font tous deux partie de UndefinedBehaviorsanitizer (UBSAN), un outil conçu pour attraper divers types de
Google is highlighting the role played by Clang sanitizers in hardening the security of the cellular baseband in the Android operating system and preventing specific kinds of vulnerabilities. This comprises Integer Overflow Sanitizer (IntSan) and BoundsSanitizer (BoundSan), both of which are part of UndefinedBehaviorSanitizer (UBSan), a tool designed to catch various kinds of
Tool Vulnerability Mobile ★★
The_Hackers_News.webp 2023-12-13 17:32:00 Comment analyser le trafic réseau de malware \\ dans un bac à sable
How to Analyze Malware\\'s Network Traffic in A Sandbox
(lien direct)
L'analyse des logiciels malveillants englobe un large éventail d'activités, notamment en examinant le trafic réseau des logiciels malveillants.Pour y être efficace, il est crucial de comprendre les défis communs et comment les surmonter.Voici trois problèmes courants que vous pouvez rencontrer et les outils dont vous aurez besoin pour les résoudre. Décrit le trafic HTTPS Protocole de transfert hypertexte Secure (HTTPS), le protocole pour sécuriser
Malware analysis encompasses a broad range of activities, including examining the malware\'s network traffic. To be effective at it, it\'s crucial to understand the common challenges and how to overcome them. Here are three prevalent issues you may encounter and the tools you\'ll need to address them. Decrypting HTTPS traffic Hypertext Transfer Protocol Secure (HTTPS), the protocol for secure
Malware Tool ★★★
The_Hackers_News.webp 2023-12-13 16:25:00 Microsoft met en garde contre les pirates exploitant Oauth pour l'extraction et le phishing des crypto-monnaies
Microsoft Warns of Hackers Exploiting OAuth for Cryptocurrency Mining and Phishing
(lien direct)
Microsoft a averti que les adversaires utilisent des applications OAuth comme outil d'automatisation pour déployer des machines virtuelles (VM) pour l'exploitation de crypto-monnaie et le lancement d'attaques de phishing. "Les acteurs de la menace compromettent les comptes d'utilisateurs pour créer, modifier et accorder des privilèges élevés aux applications OAuth qu'ils peuvent abuser pour cacher l'activité malveillante", l'équipe Microsoft Threat Intelligence & nbsp; a dit & nbsp; dans un
Microsoft has warned that adversaries are using OAuth applications as an automation tool to deploy virtual machines (VMs) for cryptocurrency mining and launch phishing attacks. "Threat actors compromise user accounts to create, modify, and grant high privileges to OAuth applications that they can misuse to hide malicious activity," the Microsoft Threat Intelligence team said in an
Tool Threat ★★
The_Hackers_News.webp 2023-12-13 15:48:00 Paralysies de cyberattaques majeures Kievstar - Le plus grand opérateur de télécommunications de l'Ukraine \\
Major Cyber Attack Paralyzes Kyivstar - Ukraine\\'s Largest Telecom Operator
(lien direct)
Le plus grand opérateur de télécommunications d'Ukraine \\ Kyivstar a & nbsp; devenu & nbsp; la victime de A & NBSP; Cyber Attack, perturbant l'accès des clients aux services mobiles et Internet. "L'opérateur de télécommunications #KyIvStar d'Ukraine \\ d'Ukraine a eu un impact sur toutes les régions du pays avec un impact élevé sur la capitale, les métriques montrent, avec des impacts Knock-on signalés pour Air Raid Alert Network and Banking Sector alors que les travaux se poursuivent
Ukraine\'s biggest telecom operator Kyivstar has become the victim of a cyber attack, disrupting customer access to mobile and internet services. "The cyberattack on Ukraine\'s #Kyivstar telecoms operator has impacted all regions of the country with high impact to the capital, metrics show, with knock-on impacts reported to air raid alert network and banking sector as work continues
Mobile ★★
The_Hackers_News.webp 2023-12-13 11:20:00 Patch final de Microsoft \\ 2023 mardi: 33 défauts fixes, y compris 4 critiques
Microsoft\\'s Final 2023 Patch Tuesday: 33 Flaws Fixed, Including 4 Critical
(lien direct)
Microsoft a publié son jeu final de mises à jour de patch mardi pour 2023, clôturant & nbsp; 33 Flaws & nbsp; dans son logiciel, ce qui en fait l'une des versions les plus légères de ces dernières années. Sur les 33 lacunes, quatre sont évaluées et 29 sont évaluées en fonction de la gravité.Les correctifs s'ajoutent à & nbsp; 18 défauts et nbsp; Microsoft adressé dans son navigateur de bord basé sur le chrome depuis la sortie de & nbsp; Patch;
Microsoft released its final set of Patch Tuesday updates for 2023, closing out 33 flaws in its software, making it one of the lightest releases in recent years. Of the 33 shortcomings, four are rated Critical and 29 are rated Important in severity. The fixes are in addition to 18 flaws Microsoft addressed in its Chromium-based Edge browser since the release of Patch
★★
The_Hackers_News.webp 2023-12-12 23:39:00 Dévasser les cybermenaces pour les soins de santé: au-delà des mythes
Unveiling the Cyber Threats to Healthcare: Beyond the Myths
(lien direct)
Soit \\ commencer par une question stimulante: parmi un numéro de carte de crédit, un numéro de sécurité sociale et un dossier de santé électronique (DSE), & nbsp; qui commande le prix le plus élevé sur un forum Web sombre? & Nbsp; Étonnamment, c'est le DSE, et la différence est frappante: selon A & NBSP; étude, les DSE peuvent se vendre jusqu'à 1 000 $ chacun, contre seulement 5 $ pour un numéro de carte de crédit et 1 $ pour un social
Let\'s begin with a thought-provoking question: among a credit card number, a social security number, and an Electronic Health Record (EHR), which commands the highest price on a dark web forum?  Surprisingly, it\'s the EHR, and the difference is stark: according to a study, EHRs can sell for up to $1,000 each, compared to a mere $5 for a credit card number and $1 for a social
Studies Medical ★★★
The_Hackers_News.webp 2023-12-12 20:22:00 Hackers russes APT28 ciblant 13 nations dans une campagne de cyber-espionnage en cours
Russian APT28 Hackers Targeting 13 Nations in Ongoing Cyber Espionage Campaign
(lien direct)
L'acteur de menace russe de l'État-nation connu sous le nom de & nbsp; apt28 & nbsp; a été observé en utilisant des leurres liés à la guerre en cours d'Israël-Hamas pour faciliter la livraison d'une porte dérobée personnalisée appelée Headlace. IBM X-Force suit l'adversaire sous le nom ITG05, qui est également connu sous le nom de Bledelta, Fancy Bear, Forest Blizzard (anciennement Strontium), Frozenlake, Iron Twilight, Sednit, Sofacy et
The Russian nation-state threat actor known as APT28 has been observed making use of lures related to the ongoing Israel-Hamas war to facilitate the delivery of a custom backdoor called HeadLace. IBM X-Force is tracking the adversary under the name ITG05, which is also known as BlueDelta, Fancy Bear, Forest Blizzard (formerly Strontium), FROZENLAKE, Iron Twilight, Sednit, Sofacy, and
Threat APT 28 ★★★
The_Hackers_News.webp 2023-12-12 16:55:00 L'accès non humain est le chemin de la moindre résistance: un récapitulatif 2023
Non-Human Access is the Path of Least Resistance: A 2023 Recap
(lien direct)
2023 a connu sa juste part de cyberattaques, mais il y a un vecteur d'attaque qui s'avère plus important que d'autres - un accès non humain.Avec & nbsp; 11 attaques de haut niveau en 13 mois et nbsp; et une surface d'attaque sans œuvre sans cesse croissante, les identités non humaines sont le nouveau périmètre, et 2023 n'est que le début. & Nbsp; Pourquoi l'accès non humain est un paradis de Cybercriminal \'s; Les gens toujours
2023 has seen its fair share of cyber attacks, however there\'s one attack vector that proves to be more prominent than others - non-human access. With 11 high-profile attacks in 13 months and an ever-growing ungoverned attack surface, non-human identities are the new perimeter, and 2023 is only the beginning.  Why non-human access is a cybercriminal\'s paradise  People always
★★★
The_Hackers_News.webp 2023-12-12 15:25:00 New Mranon Stealer malware ciblant les utilisateurs allemands via une arnaque sur le thème de la réservation
New MrAnon Stealer Malware Targeting German Users via Booking-Themed Scam
(lien direct)
Une campagne de phishing a été observée pour offrir un malware d'information sur le voleur appelé & nbsp; Mranon Stealer & nbsp; aux victimes sans méfiance via des leurres PDF sur le thème de la réservation apparemment bénins. "Ce malware est un voleur d'informations basé sur Python compressé avec CX-Freeze pour échapper à la détection", a déclaré le chercheur Fortinet Fortiguard Labs Cara Lin & Nbsp."Mranon Stealer vole ses victimes \\ 'des informations d'identification, système
A phishing campaign has been observed delivering an information stealer malware called MrAnon Stealer to unsuspecting victims via seemingly benign booking-themed PDF lures. "This malware is a Python-based information stealer compressed with cx-Freeze to evade detection," Fortinet FortiGuard Labs researcher Cara Lin said. "MrAnon Stealer steals its victims\' credentials, system
Malware ★★
The_Hackers_News.webp 2023-12-12 12:14:00 Apple publie des mises à jour de sécurité pour corriger les défauts de sécurité IOS et macOS critiques
Apple Releases Security Updates to Patch Critical iOS and macOS Security Flaws
(lien direct)
Apple a publié lundi & nbsp; Patchs de sécurité & nbsp; pour iOS, iPados, macOS, TVOS, Watchos et Safari Web Browser pour aborder plusieurs défauts de sécurité, en plus des correctifs de recul pour deux jours zéro-jours récemment divulgués aux appareils plus anciens. Cela inclut les mises à jour pour & nbsp; 12Vulnérabilités de sécurité et NBSP; dans iOS et iPados couvrant Avevideoencoder, Extensionkit, Recherchez mon, Imageio, Kernel, Safari
Apple on Monday released security patches for iOS, iPadOS, macOS, tvOS, watchOS, and Safari web browser to address multiple security flaws, in addition to backporting fixes for two recently disclosed zero-days to older devices. This includes updates for 12 security vulnerabilities in iOS and iPadOS spanning AVEVideoEncoder, ExtensionKit, Find My, ImageIO, Kernel, Safari
★★
The_Hackers_News.webp 2023-12-12 10:53:00 Nouvelle vulnérabilité RCE critique découverte dans Apache Struts 2 - Patch maintenant
New Critical RCE Vulnerability Discovered in Apache Struts 2 - Patch Now
(lien direct)
Apache a publié un avertissement de conseil en sécurité d'un défaut de sécurité critique dans le cadre d'application Web de Struts 2 Open-source qui pourrait entraîner une exécution de code distante. Suivi en tant que & nbsp; CVE-2023-50164, la vulnérabilité est & nbsp; rokeed & nbsp; dans une "logique de téléchargement de fichiers" défectueuse qui pourrait permettre une traversée de chemin non autorisée et pourrait être exploitée dans les circonstances pour télécharger un dossier malveillant
Apache has released a security advisory warning of a critical security flaw in the Struts 2 open-source web application framework that could result in remote code execution. Tracked as CVE-2023-50164, the vulnerability is rooted in a flawed "file upload logic" that could enable unauthorized path traversal and could be exploited under the circumstances to upload a malicious file
Vulnerability ★★
The_Hackers_News.webp 2023-12-11 19:29:00 Les chercheurs démasquent le lien caché de Sandman Apt \\ avec la porte de la porte de la Chine à la Chine
Researchers Unmask Sandman APT\\'s Hidden Link to China-Based KEYPLUG Backdoor
(lien direct)
Des chevauchements tactiques et des ciblage ont été découverts entre la menace persistante avancée énigmatique (APT) appelée & nbsp; Sandman & nbsp; et un groupe de menaces basé sur la Chine qui est connu pour utiliser une porte dérobée connue sous le nom de clés. L'évaluation provient conjointement de Sentinélone, PwC et de l'équipe Microsoft Threat Intelligence Bases sur le fait que le malware Luadream et KeyPlug de l'adversaire ont été basés sur Lua
Tactical and targeting overlaps have been discovered between the enigmatic advanced persistent threat (APT) called Sandman and a China-based threat cluster that\'s known to use a backdoor known as KEYPLUG. The assessment comes jointly from SentinelOne, PwC, and the Microsoft Threat Intelligence team based on the fact that the adversary\'s Lua-based malware LuaDream and KEYPLUG have been
Malware Threat ★★★
The_Hackers_News.webp 2023-12-11 18:30:00 Groupe Lazarus utilisant des exploits log4j pour déployer des chevaux de Troie à distance
Lazarus Group Using Log4j Exploits to Deploy Remote Access Trojans
(lien direct)
L'acteur de menace notoire en Corée du Nord connu sous le nom de & NBSP; Lazarus Group & NBSP; a été attribué à une nouvelle campagne mondiale qui implique l'exploitation opportuniste des défauts de sécurité dans Log4J pour déployer des trojans d'accès à distance non documenté (rats) sur des hôtes compromis. Cisco Talos suit l'activité sous le nom de l'opération Blacksmith, notant l'utilisation de trois dlang
The notorious North Korea-linked threat actor known as the Lazarus Group has been attributed to a new global campaign that involves the opportunistic exploitation of security flaws in Log4j to deploy previously undocumented remote access trojans (RATs) on compromised hosts. Cisco Talos is tracking the activity under the name Operation Blacksmith, noting the use of three DLang-based
Threat APT 38 ★★★
The_Hackers_News.webp 2023-12-11 17:15:00 Playbook: Vos premiers jours en tant que VCISO - 5 étapes du succès
Playbook: Your First 100 Days as a vCISO - 5 Steps to Success
(lien direct)
Dans un monde de plus en plus numérique, aucune organisation n'est épargnée des cybermenaces.Pourtant, toutes les organisations n'ont pas le luxe d'embaucher un CISO interne à temps plein.Cette lacune dans le leadership de la cybersécurité est l'endroit où vous, en tant que VCISO, entrez. Vous êtes la personne qui établira, développerez et solidifierez l'infrastructure de cybersécurité de l'organisation, mélangez les conseils stratégiques avec une action
In an increasingly digital world, no organization is spared from cyber threats. Yet, not every organization has the luxury of hiring a full-time, in-house CISO. This gap in cybersecurity leadership is where you, as a vCISO, come in. You are the person who will establish, develop, and solidify the organization\'s cybersecurity infrastructure, blending strategic guidance with actionable
★★
The_Hackers_News.webp 2023-12-11 16:23:00 Webinaire - Psychologie de l'ingénierie sociale: décoder l'esprit d'un cyber-attaquant
Webinar - Psychology of Social Engineering: Decoding the Mind of a Cyber Attacker
(lien direct)
Dans le paysage de cybersécurité en constante évolution, une méthode se distingue par son efficacité effrayante & # 8211;ingénierie sociale.Mais pourquoi ça marche si bien?La réponse réside dans la danse complexe entre l'esprit de l'attaquant et la psychologie humaine. Notre prochain webinaire, & nbsp; "Pensez comme un pirate, défendez-vous comme un pro", & nbsp; met en évidence cette tendance alarmante.Nous nous plongeons profondément dans l'ingénierie sociale, explorant son
In the ever-evolving cybersecurity landscape, one method stands out for its chilling effectiveness – social engineering. But why does it work so well? The answer lies in the intricate dance between the attacker\'s mind and human psychology. Our upcoming webinar, "Think Like a Hacker, Defend Like a Pro," highlights this alarming trend. We delve deep into social engineering, exploring its
Prediction ★★
The_Hackers_News.webp 2023-12-11 12:39:00 Scandale Spyloan: 18 applications de prêt malveillant fraude des millions d'utilisateurs Android
SpyLoan Scandal: 18 Malicious Loan Apps Defraud Millions of Android Users
(lien direct)
Les chercheurs en cybersécurité ont découvert 18 & NBSP; Malecious Loan Apps & NBSP; pour Android sur le Google Play Store qui a été téléchargé collectivement plus de 12 millions de fois. "Malgré leur apparence attrayante, ces services sont en fait conçus pour frauder les utilisateurs en leur offrant des prêts à taux d'intérêt élevé approuvés avec des descriptions trompeuses, tout en collectant leurs victimes \\ 'personnelles et
Cybersecurity researchers have discovered 18 malicious loan apps for Android on the Google Play Store that have been collectively downloaded over 12 million times. "Despite their attractive appearance, these services are in fact designed to defraud users by offering them high-interest-rate loans endorsed with deceitful descriptions, all while collecting their victims\' personal and
Mobile ★★★
The_Hackers_News.webp 2023-12-11 11:28:00 Nouvelles techniques d'injection de processus de poolsty
New PoolParty Process Injection Techniques Outsmart Top EDR Solutions
(lien direct)
Une nouvelle collection de huit techniques d'injection de processus, collectivement surnommée & NBSP; PoolParty, pourrait être exploitée pour réaliser l'exécution du code dans les systèmes Windows tout en éludant des systèmes de détection et de réponse (EDR). Le chercheur de SafeBreach, Alon Leviev & NBSP,;
A new collection of eight process injection techniques, collectively dubbed PoolParty, could be exploited to achieve code execution in Windows systems while evading endpoint detection and response (EDR) systems. SafeBreach researcher Alon Leviev said the methods are "capable of working across all processes without any limitations, making them more flexible than existing process
Threat ★★
The_Hackers_News.webp 2023-12-09 17:22:00 SLAM ATTACH: La vulnérabilité basée sur le nouveau Spectre a un impact sur les processeurs Intel, AMD et ARM
SLAM Attack: New Spectre-based Vulnerability Impacts Intel, AMD, and Arm CPUs
(lien direct)
Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque du canal latéral appelé & nbsp; slam & nbsp; qui pourrait être exploité pour divulguer des informations sensibles de la mémoire du noyau sur les processeurs actuels et à venir d'Intel, AMD et ARM. L'attaque est un exploit de bout en bout pour Spectre basé sur une nouvelle fonctionnalité dans les processeurs Intel appelés & nbsp; Masking d'adresse linéaire & nbsp; (LAM) ainsi que son analogue
Researchers from the Vrije Universiteit Amsterdam have disclosed a new side-channel attack called SLAM that could be exploited to leak sensitive information from kernel memory on current and upcoming CPUs from Intel, AMD, and Arm. The attack is an end-to-end exploit for Spectre based on a new feature in Intel CPUs called Linear Address Masking (LAM) as well as its analogous
Vulnerability Vulnerability Threat ★★★★
The_Hackers_News.webp 2023-12-09 12:46:00 Les chercheurs déverrouillent les dernières techniques anti-analyse de Guloader.
Researchers Unveal GuLoader Malware\\'s Latest Anti-Analysis Techniques
(lien direct)
Les chasseurs de menaces ont démasqué les dernières astuces adoptées par une souche malveillante appelée & nbsp; Guloder & nbsp; dans le but de rendre l'analyse plus difficile. "Alors que la fonctionnalité principale de Guloader \\ n'a pas changé radicalement au cours des dernières années, ces mises à jour constantes dans leurs techniques d'obscurcissement font de l'analyse de Guloder un processus long et à forte intensité de ressources", Elastic Security Labs
Threat hunters have unmasked the latest tricks adopted by a malware strain called GuLoader in an effort to make analysis more challenging. "While GuLoader\'s core functionality hasn\'t changed drastically over the past few years, these constant updates in their obfuscation techniques make analyzing GuLoader a time-consuming and resource-intensive process," Elastic Security Labs
Malware Threat Technical ★★★★
The_Hackers_News.webp 2023-12-08 22:52:00 Les nouveaux modems 5G affectent les appareils iOS et les modèles Android de grandes marques
New 5G Modems Flaws Affect iOS Devices and Android Models from Major Brands
(lien direct)
Une collection de défauts de sécurité dans la mise en œuvre du micrologiciel des modems de réseau mobile 5G de principaux fournisseurs de chipset tels que MediaTek et Qualcomm impactent des modems USB et IoT ainsi que des centaines de modèles de smartphones exécutant Android et iOS. Des 14 défauts & # 8211;Collectivement appelé & nbsp; 5Ghoul & nbsp; (une combinaison de "5G" et "Ghoul") & # 8211;10 affectent les modems 5G des deux sociétés, dont trois
A collection of security flaws in the firmware implementation of 5G mobile network modems from major chipset vendors such as MediaTek and Qualcomm impact USB and IoT modems as well as hundreds of smartphone models running Android and iOS. Of the 14 flaws – collectively called 5Ghoul (a combination of "5G" and "Ghoul") – 10 affect 5G modems from the two companies, out of which three
Mobile ★★★
The_Hackers_News.webp 2023-12-08 19:03:00 N. Corée Kimsuky ciblant les instituts de recherche sud-coréens avec des attaques de porte dérobée
N. Korean Kimsuky Targeting South Korean Research Institutes with Backdoor Attacks
(lien direct)
L'acteur de menace nord-coréenne connue sous le nom de & nbsp; Kimsuky & nbsp; a été observé ciblant les instituts de recherche en Corée du Sud dans le cadre d'une campagne de phisces de lance dans l'objectif ultime de distribuer des déambulations sur des systèmes compromis. "L'acteur de menace utilise finalement une porte dérobée pour voler des informations et exécuter des commandes", le centre d'intervention d'urgence de sécurité AHNLAB (ASEC) & NBSP; dit & nbsp; dans un
The North Korean threat actor known as Kimsuky has been observed targeting research institutes in South Korea as part of a spear-phishing campaign with the ultimate goal of distributing backdoors on compromised systems. "The threat actor ultimately uses a backdoor to steal information and execute commands," the AhnLab Security Emergency Response Center (ASEC) said in an
Threat APT 43 ★★★
The_Hackers_News.webp 2023-12-08 16:38:00 Ransomware-as-a-Service: la menace croissante que vous ne pouvez pas ignorer
Ransomware-as-a-Service: The Growing Threat You Can\\'t Ignore
(lien direct)
Les attaques de ransomwares et NBSP; sont devenues une menace importante et omniprésente dans le domaine en constante évolution de la cybersécurité.Parmi les différentes itérations des ransomwares, une tendance qui a pris de l'importance est le ransomware en tant que service (RAAS).Ce développement alarmant a transformé le paysage de la cybercriminalité, permettant aux personnes ayant une expertise technique limitée de mener des attaques dévastatrices.
Ransomware attacks have become a significant and pervasive threat in the ever-evolving realm of cybersecurity. Among the various iterations of ransomware, one trend that has gained prominence is Ransomware-as-a-Service (RaaS). This alarming development has transformed the cybercrime landscape, enabling individuals with limited technical expertise to carry out devastating attacks.
Ransomware Threat Prediction Technical ★★
The_Hackers_News.webp 2023-12-08 15:22:00 Les utilisateurs de Mac se méfient: la nouvelle propagation de logiciels malveillants Trojan-Proxy via un logiciel piraté
Mac Users Beware: New Trojan-Proxy Malware Spreading via Pirated Software
(lien direct)
Des sites Web non autorisés distribuant des versions trojanisées de logiciel Cracked ont été trouvés pour infecter les utilisateurs d'Apple MacOS avec un nouveau & nbsp; trojan-proxy & nbsp; malware. "Les attaquants peuvent utiliser ce type de logiciels malveillants pour gagner de l'argent en construisant un réseau de serveurs proxy ou pour effectuer des actes criminels au nom de la victime: pour lancer des attaques sur des sites Web, des entreprises et des particuliers, acheter des armes à feu, des drogues et d'autres illicites
Unauthorized websites distributing trojanized versions of cracked software have been found to infect Apple macOS users with a new Trojan-Proxy malware. "Attackers can use this type of malware to gain money by building a proxy server network or to perform criminal acts on behalf of the victim: to launch attacks on websites, companies and individuals, buy guns, drugs, and other illicit
Malware ★★★
The_Hackers_News.webp 2023-12-08 14:53:00 WordPress releve la mise à jour 6.4.2 pour aborder la vulnérabilité critique d'attaque à distance
WordPress Releases Update 6.4.2 to Address Critical Remote Attack Vulnerability
(lien direct)
WordPress a publié la version 6.4.2 avec un correctif pour un défaut de sécurité critique qui pourrait être exploité par les acteurs de la menace en le combinant avec un autre bogue pour exécuter un code PHP arbitraire sur des sites vulnérables. "Une vulnérabilité d'exécution du code distant qui n'est pas directement exploitable dans Core; cependant, l'équipe de sécurité estime qu'il existe un potentiel de gravité élevée lorsqu'il est combiné avec certains plugins,
WordPress has released version 6.4.2 with a patch for a critical security flaw that could be exploited by threat actors by combining it with another bug to execute arbitrary PHP code on vulnerable sites. "A remote code execution vulnerability that is not directly exploitable in core; however, the security team feels that there is a potential for high severity when combined with some plugins,
Vulnerability Threat ★★
The_Hackers_News.webp 2023-12-08 11:11:00 Fondateur de Bitzlato Cryptocurrency Exchange plaide coupable dans un programme de blanchiment d'argent
Founder of Bitzlato Cryptocurrency Exchange Pleads Guilty in Money-Laundering Scheme
(lien direct)
Le fondateur russe de l'échange de crypto-monnaie Bitzlato, aujourd'hui disparu, a plaidé coupable, près de 11 mois après avoir été arrêté à Miami & Nbsp; plus tôt cette année. Anatoly Legkodymov (alias Anatolii Legkodymov, Gandalf et Tolik), selon le ministère américain de la Justice, a admis avoir opéré une entreprise de transmission d'argent sans licence qui a permis à d'autres acteurs criminels de blanchir leur blanchi
The Russian founder of the now-defunct Bitzlato cryptocurrency exchange has pleaded guilty, nearly 11 months after he was arrested in Miami earlier this year. Anatoly Legkodymov (aka Anatolii Legkodymov, Gandalf, and Tolik), according to the U.S. Justice Department, admitted to operating an unlicensed money-transmitting business that enabled other criminal actors to launder their
★★
The_Hackers_News.webp 2023-12-07 20:06:00 Microsoft met en garde contre les tactiques d'évasion et de vol d'identification de Coldriver \\
Microsoft Warns of COLDRIVER\\'s Evolving Evading and Credential-Stealing Tactics
(lien direct)
L'acteur de menace connu sous le nom de Coldriver a continué de se livrer à des activités de vol d'identification contre des entités qui sont des intérêts stratégiques pour la Russie tout en améliorant simultanément ses capacités d'évasion de détection. L'équipe de Microsoft Threat Intelligence suit sous le cluster comme & nbsp; Star Blizzard & nbsp; (anciennement Selorgium).Il est également appelé Blue Callisto, Bluecharlie (ou TAG-53),
The threat actor known as COLDRIVER has continued to engage in credential theft activities against entities that are of strategic interests to Russia while simultaneously improving its detection evasion capabilities. The Microsoft Threat Intelligence team is tracking under the cluster as Star Blizzard (formerly SEABORGIUM). It\'s also called Blue Callisto, BlueCharlie (or TAG-53),
Threat ★★★
The_Hackers_News.webp 2023-12-07 17:16:00 Nouveau défaut Bluetooth, laissez les pirates prendre le contrôle des appareils Android, Linux, MacOS et iOS
New Bluetooth Flaw Let Hackers Take Over Android, Linux, macOS, and iOS Devices
(lien direct)
Une faille de sécurité Bluetooth critique pourrait être exploitée par les acteurs de la menace pour prendre le contrôle des appareils Android, Linux, MacOS et iOS. Suivi en tant que & nbsp; CVE-2023-45866, le problème se rapporte à un cas de contournement d'authentification qui permet aux attaquants de se connecter à des appareils sensibles et d'injecter des frappes pour atteindre l'exécution du code en tant que victime. "Plusieurs piles Bluetooth ont un contournement d'authentification
A critical Bluetooth security flaw could be exploited by threat actors to take control of Android, Linux, macOS and iOS devices. Tracked as CVE-2023-45866, the issue relates to a case of authentication bypass that enables attackers to connect to susceptible devices and inject keystrokes to achieve code execution as the victim. "Multiple Bluetooth stacks have authentication bypass
Threat Mobile ★★
The_Hackers_News.webp 2023-12-07 17:14:00 Pirater l'esprit humain: exploiter les vulnérabilités dans la première ligne de cyber-défense \\ '
Hacking the Human Mind: Exploiting Vulnerabilities in the \\'First Line of Cyber Defense\\'
(lien direct)
Les humains sont des êtres complexes avec la conscience, les émotions et la capacité d'agir en fonction des pensées.Dans le domaine en constante évolution de la cybersécurité, les humains restent constamment des cibles principales pour les attaquants.Au fil des ans, ces attaquants ont développé leur expertise dans l'exploitation de diverses qualités humaines, affaiblissant leurs compétences pour manipuler les biais et les déclencheurs émotionnels avec l'objectif de
Humans are complex beings with consciousness, emotions, and the capacity to act based on thoughts. In the ever-evolving realm of cybersecurity, humans consistently remain primary targets for attackers. Over the years, these attackers have developed their expertise in exploiting various human qualities, sharpening their skills to manipulate biases and emotional triggers with the objective of
Vulnerability ★★★
The_Hackers_News.webp 2023-12-07 16:21:00 Construire une renseignement de menaces robuste avec Wazuh
Building a Robust Threat Intelligence with Wazuh
(lien direct)
Le renseignement des menaces fait référence à la collecte, au traitement et à l'analyse des cybermenaces, ainsi que des mesures défensives proactives visant à renforcer la sécurité.Il permet aux organisations d'acquérir un aperçu complet des menaces historiques, présentes et anticipées, fournissant un contexte sur le paysage des menaces en constante évolution. Importance de l'intelligence des menaces dans l'écosystème de cybersécurité
Threat intelligence refers to gathering, processing, and analyzing cyber threats, along with proactive defensive measures aimed at strengthening security. It enables organizations to gain a comprehensive insight into historical, present, and anticipated threats, providing context about the constantly evolving threat landscape. Importance of threat intelligence in the cybersecurity ecosystem
Threat ★★
The_Hackers_News.webp 2023-12-07 15:54:00 Les gouvernements peuvent vous espionner en demandant des notifications push à Apple et Google
Governments May Spy on You by Requesting Push Notifications from Apple and Google
(lien direct)
Les gouvernements non spécifiés ont exigé les enregistrements de notification de push mobile des utilisateurs d'Apple et de Google pour poursuivre des personnes d'intérêt, selon le sénateur américain Ron Wyden. "Les notifications push sont des alertes envoyées par les applications téléphoniques aux smartphones des utilisateurs", a déclaré Wyden & NBSP; "Ces alertes passent par un bureau de poste numérique géré par le fournisseur de systèmes d'exploitation téléphonique - à une Apple ou à Google.
Unspecified governments have demanded mobile push notification records from Apple and Google users to pursue people of interest, according to U.S. Senator Ron Wyden. "Push notifications are alerts sent by phone apps to users\' smartphones," Wyden said. "These alerts pass through a digital post office run by the phone operating system provider -- overwhelmingly Apple or Google. Because of
Threat Mobile ★★★★
The_Hackers_News.webp 2023-12-07 11:45:00 Nouveau furtif \\ 'Krasue \\' Linux Trojan ciblant les entreprises de télécommunications en Thaïlande
New Stealthy \\'Krasue\\' Linux Trojan Targeting Telecom Firms in Thailand
(lien direct)
Un cheval de Troie à distance à distance auparavant inconnu appelé Krasue a été observé ciblant les sociétés de télécommunications en Thaïlande par des acteurs de menace de l'accès secret principal aux réseaux de victimes au bail depuis 2021. Nommé d'après A & NBSP; Esprit féminin nocturne & NBSP; du folklore d'Asie du Sud-Est, le malware est "capable de cacher sa propre présence pendant la phase d'initialisation", groupe-ib & nbsp; dit & nbsp; dans un rapport
A previously unknown Linux remote access trojan called Krasue has been observed targeting telecom companies in Thailand by threat actors to main covert access to victim networks at lease since 2021. Named after a nocturnal female spirit of Southeast Asian folklore, the malware is "able to conceal its own presence during the initialization phase," Group-IB said in a report
Malware Threat ★★
The_Hackers_News.webp 2023-12-07 11:22:00 Meta lance le cryptage de bout en bout par défaut pour les chats et les appels sur Messenger
Meta Launches Default End-to-End Encryption for Chats and Calls on Messenger
(lien direct)
Meta a officiellement commencé à & nbsp; déploiement & nbsp; support pour le cryptage de bout en bout (E2EE) dans Messenger pour les appels personnels et les messages personnels un à un par défaut dans ce qu'il a appelé la "jalon la plus importante à ce jour". "Ce n'est pas une mise à jour de la sécurité de routine: nous avons reconstruit l'application à partir de zéro, en étroite consultation avec des experts en matière de confidentialité et de sécurité", Loredana Crisan, vice-présidente de
Meta has officially begun to roll out support for end-to-end encryption (E2EE) in Messenger for personal calls and one-to-one personal messages by default in what it called the "most significant milestone yet." "This isn\'t a routine security update: we rebuilt the app from the ground up, in close consultation with privacy and safety experts," Loredana Crisan, vice president of
★★★
The_Hackers_News.webp 2023-12-06 19:08:00 Alerte: les acteurs de la menace peuvent tirer parti des AWS ST pour infiltrer les comptes de cloud
Alert: Threat Actors Can Leverage AWS STS to Infiltrate Cloud Accounts
(lien direct)
Les acteurs de la menace peuvent profiter du service de token de sécurité des services Web d'Amazon (AWS STS) afin d'infiltrer les comptes cloud et d'effectuer des attaques de suivi. Le service permet aux acteurs de la menace d'identifier les identités et les rôles des utilisateurs dans les environnements cloud, les chercheurs de canaries rouges Thomas Gardner et Cody Betsworth & NBSP; Said & NBSP; dans une analyse mardi. AWS STS est a & nbsp; Web Service & nbsp; qui permet
Threat actors can take advantage of Amazon Web Services Security Token Service (AWS STS) as a way to infiltrate cloud accounts and conduct follow-on attacks. The service enables threat actors to impersonate user identities and roles in cloud environments, Red Canary researchers Thomas Gardner and Cody Betsworth said in a Tuesday analysis. AWS STS is a web service that enables
Threat Cloud ★★★
The_Hackers_News.webp 2023-12-06 17:14:00 Nouveau rapport: dévoiler la menace des extensions de navigateur malveillant
New Report: Unveiling the Threat of Malicious Browser Extensions
(lien direct)
Compromettre le navigateur est une cible à rendement élevé pour les adversaires.Les extensions du navigateur, qui sont de petits modules logiciels qui sont ajoutés au navigateur et peuvent améliorer les expériences de navigation, sont devenus un vecteur d'attaque de navigateur populaire.En effet, ils sont largement adoptés parmi les utilisateurs et peuvent facilement devenir malveillants grâce à des actions de développeur ou à des attaques contre des extensions légitimes. Incidents récents comme
Compromising the browser is a high-return target for adversaries. Browser extensions, which are small software modules that are added to the browser and can enhance browsing experiences, have become a popular browser attack vector. This is because they are widely adopted among users and can easily turn malicious through developer actions or attacks on legitimate extensions. Recent incidents like
Threat ★★★
The_Hackers_News.webp 2023-12-06 16:48:00 Sierra: 21 - Les défauts des routeurs sans fil de Sierra exposent les secteurs critiques aux cyberattaques
Sierra:21 - Flaws in Sierra Wireless Routers Expose Critical Sectors to Cyber Attacks
(lien direct)
Une collection de 21 défauts de sécurité a été découverte dans les routeurs cellulaires Sierra Wireless Airlink et les composants logiciels open source comme & nbsp; tinyxml & nbsp; et & nbsp; opennds. Collectivement suivi en tant que & nbsp; Sierra: 21, les problèmes exposent plus de 86 000 appareils dans des secteurs critiques comme l'énergie, les soins de santé, la gestion des déchets, la vente au détail, les services d'urgence et le suivi des véhicules aux cyber-menaces, selon
A collection of 21 security flaws have been discovered in Sierra Wireless AirLink cellular routers and open-source software components like TinyXML and OpenNDS. Collectively tracked as Sierra:21, the issues expose over 86,000 devices across critical sectors like energy, healthcare, waste management, retail, emergency services, and vehicle tracking to cyber threats, according
Industrial ★★★
The_Hackers_News.webp 2023-12-06 15:44:00 Échelle des opérations de sécurité avec l'automatisation
Scaling Security Operations with Automation
(lien direct)
Dans un paysage numérique de plus en plus complexe et rapide, les organisations s'efforcent de se protéger contre diverses menaces de sécurité.Cependant, les ressources limitées entravent souvent les équipes de sécurité lors de la lutte contre ces menaces, ce qui rend difficile le rythme du nombre croissant d'incidents et d'alertes de sécurité.La mise en œuvre de l'automatisation tout au long des opérations de sécurité aide les équipes de sécurité à atténuer
In an increasingly complex and fast-paced digital landscape, organizations strive to protect themselves from various security threats. However, limited resources often hinder security teams when combatting these threats, making it difficult to keep up with the growing number of security incidents and alerts. Implementing automation throughout security operations helps security teams alleviate
★★★
The_Hackers_News.webp 2023-12-06 15:40:00 Les pirates ont exploité la vulnérabilité de Coldfusion à la violation des serveurs d'agence fédéraux
Hackers Exploited ColdFusion Vulnerability to Breach Federal Agency Servers
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a mis en garde contre l'exploitation active de A & NBSP; vulnérabilité à haute sévérité d'Adobe Coldfusion et NBSP; par des acteurs de menace non identifiés pour accéder initial aux serveurs gouvernementaux. "La vulnérabilité dans Coldfusion (CVE-2023-26360) se présente comme un problème de contrôle d'accès inapproprié et l'exploitation de ce CVE peut entraîner une exécution de code arbitraire" "
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) warned of active exploitation of a high-severity Adobe ColdFusion vulnerability by unidentified threat actors to gain initial access to government servers. "The vulnerability in ColdFusion (CVE-2023-26360) presents as an improper access control issue and exploitation of this CVE can result in arbitrary code execution,"
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-06 14:48:00 Atlassian publie des correctifs de logiciels critiques pour empêcher l'exécution du code distant
Atlassian Releases Critical Software Fixes to Prevent Remote Code Execution
(lien direct)
Atlassian a publié des correctifs de logiciels à l'adresse & nbsp; quatre défauts critiques & nbsp; dans son logiciel qui, s'il est exploité avec succès, pourrait entraîner une exécution de code distante. La liste des vulnérabilités est ci-dessous - CVE-2022-1471 & NBSP; (Score CVSS: 9.8) - Vulnérabilité de désérialisation dans & nbsp; Snakeyaml Library & NBSP; qui peut conduire à une exécution de code à distance dans plusieurs produits CVE-2023-22522 & NBSP; (score CVSS
Atlassian has released software fixes to address four critical flaws in its software that, if successfully exploited, could result in remote code execution. The list of vulnerabilities is below - CVE-2022-1471 (CVSS score: 9.8) - Deserialization vulnerability in SnakeYAML library that can lead to remote code execution in multiple products CVE-2023-22522 (CVSS score
Vulnerability ★★★
The_Hackers_News.webp 2023-12-06 10:53:00 Qualcomm verse des détails sur les vulnérabilités des puces exploitées dans des attaques ciblées
Qualcomm Releases Details on Chip Vulnerabilities Exploited in Targeted Attacks
(lien direct)
Chipmaker Qualcomm a publié plus d'informations sur trois défauts de sécurité à haute sévérité qui, selon lui, ont été "limités et d'exploitation ciblés" en octobre 2023. Les & nbsp; vulnérabilités & nbsp; sont les suivants - CVE-2023-33063 & NBSP; (Score CVSS: 7.8) - Corruption de la mémoire dans les services DSP lors d'un appel distant de HLOS à DSP. CVE-2023-33106 & NBSP; (Score CVSS: 8.4) - Corruption de la mémoire en
Chipmaker Qualcomm has released more information about three high-severity security flaws that it said came under "limited, targeted exploitation" back in October 2023. The vulnerabilities are as follows - CVE-2023-33063 (CVSS score: 7.8) - Memory corruption in DSP Services during a remote call from HLOS to DSP. CVE-2023-33106 (CVSS score: 8.4) - Memory corruption in
Vulnerability ★★★
The_Hackers_News.webp 2023-12-05 20:28:00 Opération de désinformation propulsée par la Russie, ciblant l'Ukraine, les États-Unis et l'Allemagne
Russia\\'s AI-Powered Disinformation Operation Targeting Ukraine, US, and Germany
(lien direct)
L'opération d'influence liée à la Russie appelée Doppelganger a ciblé le public ukrainien, américain et allemand grâce à une combinaison de sites d'information inauthentiques et de comptes de médias sociaux. Ces campagnes sont conçues pour amplifier le contenu conçu pour saper le sentiment ukrainien et propager le sentiment anti-LGBTQ +, la compétence militaire américaine et les problèmes économiques et sociaux de l'Allemagne, selon un nouveau
The Russia-linked influence operation called Doppelganger has targeted Ukrainian, U.S., and German audiences through a combination of inauthentic news sites and social media accounts. These campaigns are designed to amplify content designed to undermine Ukraine as well as propagate anti-LGBTQ+ sentiment, U.S. military competence, and Germany\'s economic and social issues, according to a new
★★★
The_Hackers_News.webp 2023-12-05 20:28:00 AVERTISSEMENT pour les utilisateurs d'iPhone: les experts mettent en garde contre l'attaque de mode de verrouillage sournois
Warning for iPhone Users: Experts Warn of Sneaky Fake Lockdown Mode Attack
(lien direct)
Une nouvelle "technique de falsification post-exploitation" peut être maltraitée par des acteurs malveillants pour tromper visuellement une cible en croyant que leur iPhone Apple fonctionne en mode verrouillage quand il n'est pas en fait et effectue des attaques secrètes. Le roman, détaillé par Jamf Threat Labs dans A & NBSP; Report & NBSP; partagé avec les actualités du piratage, "montre que si un pirate a déjà infiltré votre appareil, il peut provoquer
A new "post-exploitation tampering technique" can be abused by malicious actors to visually deceive a target into believing that their Apple iPhone is running in Lockdown Mode when it\'s actually not and carry out covert attacks. The novel, detailed by Jamf Threat Labs in a report shared with The Hacker News, "shows that if a hacker has already infiltrated your device, they can cause
Threat Mobile ★★★
The_Hackers_News.webp 2023-12-05 16:59:00 Sécurité générative de l'IA: prévention de l'exposition aux données de Microsoft Copilot
Generative AI Security: Preventing Microsoft Copilot Data Exposure
(lien direct)
Microsoft Copilot a été appelé l'un des outils de productivité les plus puissants de la planète. Copilot est un assistant AI qui vit à l'intérieur de chacune de vos applications Microsoft 365 - Word, Excel, PowerPoint, Teams, Outlook, etc.Le rêve de Microsoft est de retirer la corvée du travail quotidien et de laisser les humains se concentrer sur le fait d'être des résolveurs de problèmes créatifs. Ce qui fait de Copilot une bête différente de celle du chatte et
Microsoft Copilot has been called one of the most powerful productivity tools on the planet. Copilot is an AI assistant that lives inside each of your Microsoft 365 apps - Word, Excel, PowerPoint, Teams, Outlook, and so on. Microsoft\'s dream is to take the drudgery out of daily work and let humans focus on being creative problem-solvers. What makes Copilot a different beast than ChatGPT and
Tool ChatGPT ★★★
The_Hackers_News.webp 2023-12-05 15:44:00 15 000 référentiels de modules GO sur GitHub Vulnérable à l'attaque de relèvement
15,000 Go Module Repositories on GitHub Vulnerable to Repojacking Attack
(lien direct)
De nouvelles recherches ont révélé que plus de 15 000 référentiels de modules GO sur GitHub sont vulnérables à une attaque appelée Repojacking. "Plus de 9 000 référentiels sont vulnérables au relèvement en raison des changements de nom d'utilisateur GitHub", a déclaré Jacob Baines, directeur de la technologie chez Vulncheck, & nbsp; a déclaré & nbsp; dans un rapport partagé avec le Hacker News."Plus de 6 000 référentiels étaient vulnérables au repojacking en raison du compte
New research has found that over 15,000 Go module repositories on GitHub are vulnerable to an attack called repojacking. "More than 9,000 repositories are vulnerable to repojacking due to GitHub username changes," Jacob Baines, chief technology officer at VulnCheck, said in a report shared with The Hacker News. "More than 6,000 repositories were vulnerable to repojacking due to account
★★
The_Hackers_News.webp 2023-12-05 13:25:00 Nouvel acteur de menace \\ 'Aeroblade \\' émerge dans l'attaque d'espionnage contre U.S. Aerospace
New Threat Actor \\'AeroBlade\\' Emerges in Espionage Attack on U.S. Aerospace
(lien direct)
Un acteur de menace sans papiers auparavant a été lié à une cyberattaque ciblant une organisation aérospatiale aux États-Unis dans le cadre de ce qui est soupçonné d'être une mission de cyber-espionnage. L'équipe de recherche et de renseignement BlackBerry Threat suit le cluster d'activités comme & nbsp; aeroblade.Son origine est actuellement inconnue et il n'est pas clair si l'attaque a réussi. "L'acteur a utilisé la lance
A previously undocumented threat actor has been linked to a cyber attack targeting an aerospace organization in the U.S. as part of what\'s suspected to be a cyber espionage mission. The BlackBerry Threat Research and Intelligence team is tracking the activity cluster as AeroBlade. Its origin is currently unknown and it\'s not clear if the attack was successful. "The actor used spear-phishing
Threat ★★★
The_Hackers_News.webp 2023-12-05 12:29:00 Microsoft met en garde contre APT28 soutenu par le Kremlin exploitabilité de la vulnérabilité des perspectives critiques
Microsoft Warns of Kremlin-Backed APT28 Exploiting Critical Outlook Vulnerability
(lien direct)
Microsoft a déclaré lundi avoir détecté des activités d'État-nation soutenues par Kremlin exploitant un défaut de sécurité critique dans son service de messagerie Outlook pour obtenir un accès non autorisé aux comptes des victimes dans les serveurs d'échange. Le géant de la technologie & nbsp; attribué & nbsp; les intrusions à un acteur de menace qu'il a appelé & nbsp; Forest Blizzard & nbsp; (anciennement Strontium), qui est également largement suivi sous les surnoms APT28,
Microsoft on Monday said it detected Kremlin-backed nation-state activity exploiting a critical security flaw in its Outlook email service to gain unauthorized access to victims\' accounts within Exchange servers. The tech giant attributed the intrusions to a threat actor it called Forest Blizzard (formerly Strontium), which is also widely tracked under the monikers APT28,
Vulnerability Threat APT 28 ★★★★
The_Hackers_News.webp 2023-12-04 18:46:00 Les nouveaux bluffs Bluetooth Attack Expose des appareils aux attaques adverses dans les moyennes
New BLUFFS Bluetooth Attack Expose Devices to Adversary-in-the-Middle Attacks
(lien direct)
De nouvelles recherches ont découvert de multiples attaques nouvelles qui brisent le secret avant et les futures garanties du secret avant-plan, ce qui entraîne des scénarios adversaires dans le milieu (AITM) entre deux pairs déjà connectés. Les problèmes, collectivement nommés & nbsp; bluffs, ont un impact sur la spécification du noyau Bluetooth 4.2 à 5.4.Ils sont suivis sous l'identifiant & nbsp; CVE-2023-24023 & nbsp; (Score CVSS: 6,8)
New research has unearthed multiple novel attacks that break Bluetooth Classic\'s forward secrecy and future secrecy guarantees, resulting in adversary-in-the-middle (AitM) scenarios between two already connected peers. The issues, collectively named BLUFFS, impact Bluetooth Core Specification 4.2 through 5.4. They are tracked under the identifier CVE-2023-24023 (CVSS score: 6.8)
★★
The_Hackers_News.webp 2023-12-04 17:08:00 Faites un nouveau départ pour 2024: Nettoyez votre inventaire d'utilisateurs pour réduire le risque SaaS
Make a Fresh Start for 2024: Clean Out Your User Inventory to Reduce SaaS Risk
(lien direct)
Au fur et à mesure que le travail reflue le ralentissement typique de fin d'année, c'est le bon moment pour revoir les rôles et privilèges des utilisateurs et supprimer quiconque ne devrait pas avoir accès ainsi que de couper les autorisations inutiles.En plus d'économiser des frais de licence inutiles, un inventaire des utilisateurs propre améliore considérablement la sécurité de vos applications SaaS.De la réduction des risques à la protection contre les fuites de données, voici comment
As work ebbs with the typical end-of-year slowdown, now is a good time to review user roles and privileges and remove anyone who shouldn\'t have access as well as trim unnecessary permissions. In addition to saving some unnecessary license fees, a clean user inventory significantly enhances the security of your SaaS applications. From reducing risk to protecting against data leakage, here is how
Cloud ★★
The_Hackers_News.webp 2023-12-04 16:33:00 NOUVEAU P2PINFECT BOTNET MIPS Variants de ciblage des routeurs et des appareils IoT
New P2PInfect Botnet MIPS Variant Targeting Routers and IoT Devices
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle variante d'un botnet émergent appelé & nbsp; p2pinfect & nbsp; qui est capable de cibler des routeurs et des appareils IoT. La dernière version, Per Cado Security Labs, est compilée pour le microprocesseur sans architecture de stades pipelins (MIPS), élargissant ses capacités et sa portée. "Il est très probable qu'en ciblant les MIP, les développeurs P2Pinfect
Cybersecurity researchers have discovered a new variant of an emerging botnet called P2PInfect that\'s capable of targeting routers and IoT devices. The latest version, per Cado Security Labs, is compiled for Microprocessor without Interlocked Pipelined Stages (MIPS) architecture, broadening its capabilities and reach. "It\'s highly likely that by targeting MIPS, the P2PInfect developers
★★
Last update at: 2024-04-29 07:07:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter