What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-10-18 20:21:00 Groupe Lazare ciblant les experts de la défense avec de fausses interviews via des applications VNC trojanisées
Lazarus Group Targeting Defense Experts with Fake Interviews via Trojanized VNC Apps
(lien direct)
Le groupe de Lazarus lié à la Corée du Nord (alias cobra caché ou temp.Opération Job de rêve. "L'acteur de menace informe les demandeurs d'emploi sur les réseaux sociaux pour ouvrir des applications malveillantes pour de faux entretiens d'embauche", Kaspersky
The North Korea-linked Lazarus Group (aka Hidden Cobra or TEMP.Hermit) has been observed using trojanized versions of Virtual Network Computing (VNC) apps as lures to target the defense industry and nuclear engineers as part of a long-running campaign known as Operation Dream Job. "The threat actor tricks job seekers on social media into opening malicious apps for fake job interviews," Kaspersky
Threat APT 38 APT 38 APT 37 ★★
The_Hackers_News.webp 2023-10-18 17:57:00 Flaw Critical Citrix Netscaler exploité pour cibler du gouvernement, les entreprises technologiques
Critical Citrix NetScaler Flaw Exploited to Target from Government, Tech Firms
(lien direct)
Citrix précède l'exploitation d'une faille de sécurité critique récemment divulguée dans les appareils NetScaler ADC et Gateway qui pourraient entraîner une exposition d'informations sensibles. Suivi en CVE-2023-4966 (score CVSS: 9.4), la vulnérabilité a un impact sur les versions prises en charge suivantes - NetScaler ADC et NetScaler Gateway 14.1 avant 14.1-8.50 NetScaler ADC et NetScaler Gateway 13.1 avant
Citrix is warning of exploitation of a recently disclosed critical security flaw in NetScaler ADC and Gateway appliances that could result in exposure of sensitive information. Tracked as CVE-2023-4966 (CVSS score: 9.4), the vulnerability impacts the following supported versions - NetScaler ADC and NetScaler Gateway 14.1 before 14.1-8.50 NetScaler ADC and NetScaler Gateway 13.1 before
Vulnerability ★★
The_Hackers_News.webp 2023-10-18 17:12:00 Qubitsstrike cible les cahiers de jupyter avec mine de crypto et une campagne Rootkit
Qubitstrike Targets Jupyter Notebooks with Crypto Mining and Rootkit Campaign
(lien direct)
Un acteur de menace, vraisemblablement de Tunisie, a été lié à une nouvelle campagne ciblant les cahiers de jupyter exposés dans une double tentative de deux fois pour exploiter illicitement la crypto-monnaie et les environnements de nuages de violation. Surnommé Qubitsstrike par CADO, l'ensemble d'intrusion utilise des informations d'identification Telegram API pour exfiltrate des fournisseurs de services cloud après un compromis réussi. "Les charges utiles de la campagne Qubitsstrike sont
A threat actor, presumably from Tunisia, has been linked to a new campaign targeting exposed Jupyter Notebooks in a two-fold attempt to illicitly mine cryptocurrency and breach cloud environments. Dubbed Qubitstrike by Cado, the intrusion set utilizes Telegram API to exfiltrate cloud service provider credentials following a successful compromise. "The payloads for the Qubitstrike campaign are
Threat Cloud ★★
The_Hackers_News.webp 2023-10-18 17:12:00 Déstaurer des chemins d'attaque réels & # 8211;Leçons clés apprises
Unraveling Real-Life Attack Paths – Key Lessons Learned
(lien direct)
In the ever-evolving landscape of cybersecurity, attackers are always searching for vulnerabilities and exploits within organizational environments. They don\'t just target single weaknesses; they\'re on the hunt for combinations of exposures and attack methods that can lead them to their desired objective. Despite the presence of numerous security tools, organizations often have to deal with two
In the ever-evolving landscape of cybersecurity, attackers are always searching for vulnerabilities and exploits within organizational environments. They don\'t just target single weaknesses; they\'re on the hunt for combinations of exposures and attack methods that can lead them to their desired objective. Despite the presence of numerous security tools, organizations often have to deal with two
Vulnerability ★★
The_Hackers_News.webp 2023-10-18 14:41:00 Tetrisphantom: Cyber-Espionage via des USB sécurisés cible les gouvernements APAC
TetrisPhantom: Cyber Espionage via Secure USBs Targets APAC Governments
(lien direct)
Les entités gouvernementales de la région Asie-Pacifique (APAC) sont la cible d'une campagne de cyber-espionnage de longue durée surnommée Tetrisphantom. "L'attaquant a secrètement espionné et récolté des données sensibles des entités gouvernementales APAC en exploitant un type particulier de lecteur USB sécurisé, protégé par le cryptage matériel pour assurer le stockage sécurisé et le transfert de données entre les systèmes informatiques", Kaspersky
Government entities in the Asia-Pacific (APAC) region are the target of a long-running cyber espionage campaign dubbed TetrisPhantom. "The attacker covertly spied on and harvested sensitive data from APAC government entities by exploiting a particular type of secure USB drive, protected by hardware encryption to ensure the secure storage and transfer of data between computer systems," Kaspersky
Threat ★★
The_Hackers_News.webp 2023-10-18 12:18:00 Nouvelle vulnérabilité d'administration de l'administration exposée dans le gestionnaire de diskstation de Synology \\
New Admin Takeover Vulnerability Exposed in Synology\\'s DiskStation Manager
(lien direct)
Une faille de sévérité moyenne a été découverte dans Diskstation Manager (DSM) de Synology \\ qui pourrait être exploitée pour déchiffrer le mot de passe d'un administrateur et détourner à distance le compte. "Dans certaines conditions rares, un attaquant pourrait divulguer suffisamment d'informations pour restaurer la graine du générateur de nombres pseudo-aléatoires (PRNG), reconstruire le mot de passe de l'administrateur et prendre en charge à distance le compte d'administration", "
A medium-severity flaw has been discovered in Synology\'s DiskStation Manager (DSM) that could be exploited to decipher an administrator\'s password and remotely hijack the account. "Under some rare conditions, an attacker could leak enough information to restore the seed of the pseudorandom number generator (PRNG), reconstruct the admin password, and remotely take over the admin account,"
Vulnerability ★★
The_Hackers_News.webp 2023-10-18 09:11:00 D-Link confirme la violation des données: l'employé est victime d'attaque de phishing
D-Link Confirms Data Breach: Employee Falls Victim to Phishing Attack
(lien direct)
Le fabricant d'équipements de réseautage taïwanais D-Link a confirmé une violation de données qui a conduit à l'exposition de ce qu'il a dit être "des informations à faible sensibilité et semi-publiques". "Les données ont été confirmées non pas du cloud mais proviennent probablement d'un ancien système D-View 6, qui a atteint sa fin de vie dès 2015", a indiqué la société. "Les données ont été utilisées à des fins d'enregistrement à l'époque. Jusqu'à présent, non
Taiwanese networking equipment manufacturer D-Link has confirmed a data breach that led to the exposure of what it said is "low-sensitivity and semi-public information." "The data was confirmed not from the cloud but likely originated from an old D-View 6 system, which reached its end of life as early as 2015," the company said. "The data was used for registration purposes back then. So far, no
Data Breach Cloud ★★
The_Hackers_News.webp 2023-10-17 20:18:00 Discord: une aire de jeux pour les pirates d'État-nation ciblant l'infrastructure critique
Discord: A Playground for Nation-State Hackers Targeting Critical Infrastructure
(lien direct)
Dans ce qui est la dernière évolution des acteurs de menace abusant une infrastructure légitime pour les fins néfastes, les nouvelles découvertes montrent que les groupes de piratage de l'État-nation sont entrés dans la mêlée pour tirer parti de la plate-forme sociale pour cibler les infrastructures critiques. Discord, ces dernières années, est devenu une cible lucrative, agissant comme un terrain fertile pour héberger des logiciels malveillants en utilisant son réseau de livraison de contenu (CDN) comme
In what\'s the latest evolution of threat actors abusing legitimate infrastructure for nefarious ends, new findings show that nation-state hacking groups have entered the fray in leveraging the social platform for targeting critical infrastructure. Discord, in recent years, has become a lucrative target, acting as a fertile ground for hosting malware using its content delivery network (CDN) as
Threat Threat ★★★
The_Hackers_News.webp 2023-10-17 20:07:00 Vulnérabilités critiques découvertes dans le logiciel cloud Casaos open source
Critical Vulnerabilities Uncovered in Open Source CasaOS Cloud Software
(lien direct)
Deux défauts de sécurité critiques découverts dans le logiciel de cloud personnel de Casaos open source pourraient être exploités avec succès par les attaquants pour obtenir une exécution de code arbitraire et prendre en charge des systèmes sensibles. Les vulnérabilités, suivies sous le nom de CVE-2023-37265 et CVE-2023-37266, ont toutes deux un score CVSS de 9,8 sur un maximum de 10. Le chercheur à la sécurité de sonar Thomas Chauchefoin, qui a découvert les insectes,
Two critical security flaws discovered in the open-source CasaOS personal cloud software could be successfully exploited by attackers to achieve arbitrary code execution and take over susceptible systems. The vulnerabilities, tracked as CVE-2023-37265 and CVE-2023-37266, both carry a CVSS score of 9.8 out of a maximum of 10. Sonar security researcher Thomas Chauchefoin, who discovered the bugs,
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-10-17 17:13:00 Webinaire: verrouillage des données financières et comptables - meilleures stratégies de sécurité des données
Webinar: Locking Down Financial and Accounting Data - Best Data Security Strategies
(lien direct)
Les données financières sont bien plus qu'une simple collection de chiffres;C'est une composante cruciale de toute entreprise et une cible de choix pour les cybercriminels.Il est important de comprendre que les dossiers financiers peuvent être un véritable trésor pour les pirates numériques. Une violation de la sécurité met non seulement les informations personnelles sur les clients en danger, mais permet également aux fraudeurs de drainer les fonds de l'entreprise et d'exploiter les clients.
Financial data is much more than just a collection of numbers; it is a crucial component of any business and a prime target for cybercriminals. It\'s important to understand that financial records can be a veritable treasure trove for digital pirates. A security breach not only puts customers\' personal information in jeopardy but also enables fraudsters to drain company funds and exploit clients.
★★
The_Hackers_News.webp 2023-10-17 15:47:00 Explorer le domaine de l'IA génératrice malveillante: un nouveau défi de sécurité numérique
Exploring the Realm of Malicious Generative AI: A New Digital Security Challenge
(lien direct)
Récemment, le paysage de la cybersécurité a été confronté à une nouvelle réalité intimidante & # 8211;La montée en puissance de l'IA générative malveillante, comme la fraude et le ver.Ces créations voyous, cachées dans les coins sombres d'Internet, constituent une menace distinctive pour le monde de la sécurité numérique.Dans cet article, nous examinerons la nature de la fraude générative de l'IA, analyserons la messagerie entourant ces créations,
Recently, the cybersecurity landscape has been confronted with a daunting new reality – the rise of malicious Generative AI, like FraudGPT and WormGPT. These rogue creations, lurking in the dark corners of the internet, pose a distinctive threat to the world of digital security. In this article, we will look at the nature of Generative AI fraud, analyze the messaging surrounding these creations,
Threat ★★
The_Hackers_News.webp 2023-10-17 15:46:00 Les experts mettent en garde contre les défauts graves affectant les routeurs Milesight et les serveurs Titan SFTP
Experts Warn of Severe Flaws Affecting Milesight Routers and Titan SFTP Servers
(lien direct)
Un défaut de gravité ayant un impact sur les routeurs cellulaires industriels de Milesight a peut-être été activement exploité dans les attaques du monde réel, révèlent de nouvelles découvertes de Vulncheck. Suivi en CVE-2023-43261 (score CVSS: 7,5), la vulnérabilité a été décrite comme un cas de divulgation d'informations qui affecte les routeurs UR5X, UR32L, UR32, UR35 et UR41 avant la version 35.3.3
A severity flaw impacting industrial cellular routers from Milesight may have been actively exploited in real-world attacks, new findings from VulnCheck reveal. Tracked as CVE-2023-43261 (CVSS score: 7.5), the vulnerability has been described as a case of information disclosure that affects UR5X, UR32L, UR32, UR35, and UR41 routers before version 35.3.0.7 that could enable attackers to access
Vulnerability Industrial ★★
The_Hackers_News.webp 2023-10-17 11:16:00 CERT-UA Rapports: 11 fournisseurs de télécommunications ukrainiens frappés par des cyberattaques
CERT-UA Reports: 11 Ukrainian Telecom Providers Hit by Cyberattacks
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a révélé que les acteurs de la menace "interféraient" avec au moins 11 fournisseurs de services de télécommunication dans le pays entre mai et septembre 2023. L'agence suit l'activité sous le nom de l'UAC-0165, indiquant que les intrusions ont conduit à des interruptions de service pour les clients. Le point de départ des attaques est une phase de reconnaissance en
The Computer Emergency Response Team of Ukraine (CERT-UA) has revealed that threat actors "interfered" with at least 11 telecommunication service providers in the country between May and September 2023. The agency is tracking the activity under the name UAC-0165, stating the intrusions led to service interruptions for customers. The starting point of the attacks is a reconnaissance phase in
Threat ★★★
The_Hackers_News.webp 2023-10-17 09:42:00 AVERTISSEMENT: Vulnérabilité Cisco Zero-Day non corrigée activement ciblée dans la nature
Warning: Unpatched Cisco Zero-Day Vulnerability Actively Targeted in the Wild
(lien direct)
Cisco a mis en garde contre un défaut de sécurité critique et non corrigé ayant un impact sur le logiciel iOS XE qui est sous exploitation active dans la nature. Enracinée dans la fonction d'interface utilisateur Web, la vulnérabilité du jour zéro est attribuée comme CVE-2023-20198 et a reçu la cote de gravité maximale de 10,0 sur le système de notation CVSS. Il vaut la peine de souligner que la lacune n'affecte que l'équipement de réseautage d'entreprise qui a
Cisco has warned of a critical, unpatched security flaw impacting IOS XE software that\'s under active exploitation in the wild. Rooted in the web UI feature, the zero-day vulnerability is assigned as CVE-2023-20198 and has been assigned the maximum severity rating of 10.0 on the CVSS scoring system. It\'s worth pointing out that the shortcoming only affects enterprise networking gear that have
Vulnerability ★★★
The_Hackers_News.webp 2023-10-16 19:25:00 Des pirates pro-russes exploitant la récente vulnérabilité de Winrar dans la nouvelle campagne
Pro-Russian Hackers Exploiting Recent WinRAR Vulnerability in New Campaign
(lien direct)
Les groupes de piratage pro-russes ont exploité une vulnérabilité de sécurité récemment divulguée dans le service public d'archivage Winrar dans le cadre d'une campagne de phishing conçue pour récolter des références à partir de systèmes compromis. "L'attaque implique l'utilisation de fichiers d'archives malveillants qui exploitent la vulnérabilité récemment découverte affectant les versions de logiciels de compression Winrar avant 6.23 et tracées en tant que
Pro-Russian hacking groups have exploited a recently disclosed security vulnerability in the WinRAR archiving utility as part of a phishing campaign designed to harvest credentials from compromised systems. "The attack involves the use of malicious archive files that exploit the recently discovered vulnerability affecting the WinRAR compression software versions prior to 6.23 and traced as
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-16 17:41:00 Spynote: Méfiez-vous de ce cheval de Troie Android qui enregistre les appels audio et téléphoniques
SpyNote: Beware of This Android Trojan that Records Audio and Phone Calls
(lien direct)
Le cheval de Troie bancaire Android connu sous le nom de Spynote a été disséqué pour révéler ses diverses fonctionnalités de collecte d'informations. Selon F-Secure, les campagnes de phishing SMS impliquant les victimes potentielles de l'astuce spyware pour installer l'application en cliquant sur le lien intégré, selon F-Secure. En plus de demander des autorisations invasives pour accéder aux journaux d'appels, à la caméra, aux messages SMS et
The Android banking trojan known as SpyNote has been dissected to reveal its diverse information-gathering features. Typically spread via SMS phishing campaigns, attack chains involving the spyware trick potential victims into installing the app by clicking on the embedded link, according to F-Secure. Besides requesting invasive permissions to access call logs, camera, SMS messages, and external
Mobile ★★★
The_Hackers_News.webp 2023-10-16 17:16:00 L'évolution rapide de la sécurité SaaS de 2020 à 2024 (raconté par vidéo)
The Fast Evolution of SaaS Security from 2020 to 2024 (Told Through Video)
(lien direct)
Les racines de SaaS Security \\ sont en gestion de la configuration.Un étonnant 35% de toutes les violations de sécurité commencent par des paramètres de sécurité qui ont été mal configurés.Au cours des 3 dernières années, les vecteurs d'accès initiaux aux données SaaS se sont élargis au-delà de la gestion des erreurs de configuration."Saas Security On Tap" est une nouvelle série de vidéos qui se déroule dans le bar d'Eliana V \\ s'assurer que la seule chose qui fuit est la bière (
SaaS Security\'s roots are in configuration management. An astounding 35% of all security breaches begin with security settings that were misconfigured. In the past 3 years, the initial access vectors to SaaS data have widened beyond misconfiguration management. “SaaS Security on Tap” is a new video series that takes place in Eliana V\'s bar making sure that the only thing that leaks is beer (
Cloud ★★
The_Hackers_News.webp 2023-10-16 15:01:00 Les démystiques du signal des rapports de vulnérabilité zéro-jour ne trouve aucune preuve
Signal Debunks Zero-Day Vulnerability Reports, Finds No Evidence
(lien direct)
Le signal de l'application de messagerie cryptée a repoussé les "rapports viraux" d'une prétendue défaut zéro-jour dans son logiciel, déclarant qu'il n'avait trouvé aucune preuve à l'appui de la réclamation. "Après une enquête responsable *, nous n'avons aucune preuve qui suggère que cette vulnérabilité est réelle * et aucune information supplémentaire n'a été partagée via nos chaînes de rapports officielles", a-t-il déclaré dans une série de messages publiés dans X (anciennement
Encrypted messaging app Signal has pushed back against "viral reports" of an alleged zero-day flaw in its software, stating it found no evidence to support the claim. "After responsible investigation *we have no evidence that suggests this vulnerability is real* nor has any additional info been shared via our official reporting channels," it said in a series of messages posted in X (formerly
Vulnerability ★★★
The_Hackers_News.webp 2023-10-16 10:29:00 La chaîne intelligente de Binance \\ est exploitée dans la nouvelle campagne \\ 'EtherHiding \\' malware
Binance\\'s Smart Chain Exploited in New \\'EtherHiding\\' Malware Campaign
(lien direct)
Des acteurs de menace ont été observés au service de code malveillant en utilisant des contrats de chaîne intelligente de Binance \\ de Binance (BSC) dans ce qui a été décrit comme le «niveau suivant de l'hébergement pare-balles». La campagne, détectée il y a deux mois, a été nommée EtherHiding par Guardio Labs. Le roman Twist marque la dernière itération d'une campagne en cours qui exploite des sites WordPress compromis pour servir sans méfiance
Threat actors have been observed serving malicious code by utilizing Binance\'s Smart Chain (BSC) contracts in what has been described as the "next level of bulletproof hosting." The campaign, detected two months ago, has been codenamed EtherHiding by Guardio Labs. The novel twist marks the latest iteration in an ongoing campaign that leverages compromised WordPress sites to serve unsuspecting
Malware Threat ★★
The_Hackers_News.webp 2023-10-14 11:59:00 Microsoft pour éliminer NTLM en faveur de Kerberos pour une authentification plus forte
Microsoft to Phase Out NTLM in Favor of Kerberos for Stronger Authentication
(lien direct)
Microsoft a annoncé qu'il prévoyait d'éliminer NT LAN Manager (NTLM) dans Windows 11 à l'avenir, car il pivote des méthodes alternatives pour l'authentification et le renforcement de la sécurité. "L'accent est mis sur le renforcement du protocole d'authentification de Kerberos, qui est la valeur par défaut depuis 2000, et réduisant la dépendance à l'égard de NT LAN Manager (NTLM)", a déclaré le géant de la technologie."Les nouvelles fonctionnalités de Windows 11 incluent
Microsoft has announced that it plans to eliminate NT LAN Manager (NTLM) in Windows 11 in the future, as it pivots to alternative methods for authentication and bolster security. "The focus is on strengthening the Kerberos authentication protocol, which has been the default since 2000, and reducing reliance on NT LAN Manager (NTLM)," the tech giant said. "New features for Windows 11 include
★★★
The_Hackers_News.webp 2023-10-13 20:01:00 Nouvelle campagne de cyberattaque de Peapod ciblant les femmes dirigeantes politiques
New PEAPOD Cyberattack Campaign Targeting Women Political Leaders
(lien direct)
Le personnel militaire de l'Union européenne et les dirigeants politiques travaillant sur les initiatives d'égalité des sexes sont devenus la cible d'une nouvelle campagne qui offre une version mise à jour de RomCom Rat appelé Peapod. La société de cybersécurité Trend Micro a attribué les attaques à un acteur de menace qu'il suit sous le nom de vide Rabisu, également connu sous le nom de Storm-0978, Tropical Scorpius et UNC2596, et qui est également
European Union military personnel and political leaders working on gender equality initiatives have emerged as the target of a new campaign that delivers an updated version of RomCom RAT called PEAPOD. Cybersecurity firm Trend Micro attributed the attacks to a threat actor it tracks under the name Void Rabisu, which is also known as Storm-0978, Tropical Scorpius, and UNC2596, and is also
Threat Prediction ★★
The_Hackers_News.webp 2023-10-13 17:23:00 Les chercheurs dévoilent le nouvel ensemble d'outils de Todckat \\
Researchers Unveil ToddyCat\\'s New Set of Tools for Data Exfiltration
(lien direct)
L'acteur avancé de menace persistante (APT) connue sous le nom de Toddycat a été lié à un nouvel ensemble d'outils malveillants conçus pour l'exfiltration de données, offrant un aperçu plus profond de la tactique et des capacités de l'équipe de piratage. Les résultats proviennent de Kaspersky, qui a d'abord mis en lumière l'adversaire l'année dernière, le liant aux attaques contre des entités de haut niveau en Europe et en Asie pour près de trois
The advanced persistent threat (APT) actor known as ToddyCat has been linked to a new set of malicious tools that are designed for data exfiltration, offering a deeper insight into the hacking crew\'s tactics and capabilities. The findings come from Kaspersky, which first shed light on the adversary last year, linking it to attacks against high-profile entities in Europe and Asia for nearly three
Tool Threat ★★
The_Hackers_News.webp 2023-10-13 16:37:00 Les attaques de ransomware ont doublé d'année en année.Les organisations sont-elles équipées pour gérer l'évolution des ransomwares en 2023?
Ransomware attacks doubled year on year. Are organizations equipped to handle the evolution of Ransomware in 2023?
(lien direct)
Les attaques de ransomwares n'ont augmenté que dans la sophistication et les capacités au cours de la dernière année.Des nouvelles techniques d'évasion et d'anti-analyse aux variantes furtives codées dans de nouvelles langues, les groupes de ransomwares ont adapté leurs tactiques pour contourner efficacement les stratégies de défense communes. Cet article couvrira uniquement ces nouveaux développements au troisième trimestre et donnera des prédictions sur les trimestres
Ransomware attacks have only increased in sophistication and capabilities over the past year. From new evasion and anti-analysis techniques to stealthier variants coded in new languages, ransomware groups have adapted their tactics to bypass common defense strategies effectively.  This article will cover just some of those new developments in Q3-2023 as well as give predictions on quarters to
Ransomware ★★★
The_Hackers_News.webp 2023-10-13 16:06:00 Darkgate malware se propage via des services de messagerie se faisant passer pour des fichiers PDF
DarkGate Malware Spreading via Messaging Services Posing as PDF Files
(lien direct)
Une partie de logiciels malveillants connue sous le nom de Darkgate a été observée répartie via des plates-formes de messagerie instantanées telles que Skype et Microsoft Teams. Dans ces attaques, les applications de messagerie sont utilisées pour livrer un script de chargeur de base visuel pour les applications (VBA) qui se dégage d'un document PDF, qui, une fois ouvert, déclenche le téléchargement et l'exécution d'un script automatique conçu pour lancer le malware. "C'est
A piece of malware known as DarkGate has been observed being spread via instant messaging platforms such as Skype and Microsoft Teams. In these attacks, the messaging apps are used to deliver a Visual Basic for Applications (VBA) loader script that masquerades as a PDF document, which, when opened, triggers the download and execution of an AutoIt script designed to launch the malware. "It\'s
Malware ★★
The_Hackers_News.webp 2023-10-13 15:55:00 FBI, CISA met en garde contre l'augmentation des attaques de ransomware Avoslocker contre l'infrastructure critique
FBI, CISA Warn of Rising AvosLocker Ransomware Attacks Against Critical Infrastructure
(lien direct)
Le gang de ransomware Avoslocker a été lié à des attaques contre les secteurs critiques des infrastructures aux États-Unis, certains d'entre eux ont été détectés aussi récemment que mai 2023. Selon un nouveau conseil conjoint de cybersécurité publié par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation (FBI) détaillant le Ransomware-as-a-Service (RAAS) Operation \'s \'s
The AvosLocker ransomware gang has been linked to attacks against critical infrastructure sectors in the U.S., with some of them detected as recently as May 2023. That\'s according to a new joint cybersecurity advisory released by the U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) detailing the ransomware-as-a-service (RaaS) operation\'s
Ransomware ★★
The_Hackers_News.webp 2023-10-12 18:47:00 Package Nuget malveillant ciblant les développeurs .NET avec Seroxen Rat
Malicious NuGet Package Targeting .NET Developers with SeroXen RAT
(lien direct)
Un package malveillant hébergé sur le gestionnaire de packages NuGet pour le .NET Framework s'est avéré livrer un cheval de Troie à distance appelé Seroxen Rat. Le package, nommé pathoschild.stardew.mod.build.config et publié par un utilisateur nommé Disti, est un typosquat d'un package légitime appelé pathoschild.stardew.modbuildconfig, a déclaré aujourd'hui la société de sécurité de la chaîne d'approvisionnement logicielle dans un rapport. Alors que
A malicious package hosted on the NuGet package manager for the .NET Framework has been found to deliver a remote access trojan called SeroXen RAT. The package, named Pathoschild.Stardew.Mod.Build.Config and published by a user named Disti, is a typosquat of a legitimate package called Pathoschild.Stardew.ModBuildConfig, software supply chain security firm Phylum said in a report today. While
★★★
The_Hackers_News.webp 2023-10-12 16:57:00 (Déjà vu) Shellbot utilise des IPS hex
ShellBot Uses Hex IPs to Evade Detection in Attacks on Linux SSH Servers
(lien direct)
Les acteurs de la menace derrière Shellbot tirent parti des adresses IP transformés en sa notation hexadécimale pour infiltrer les serveurs Linux SSH mal gérés et déployer les logiciels malveillants DDOS. "Le flux global reste le même, mais l'URL de téléchargement utilisé par l'acteur de menace pour installer Shellbot est passé d'une adresse IP ordinaire à une valeur hexadécimale", le centre d'intervention d'urgence de sécurité Ahnlab (ASEC)
The threat actors behind ShellBot are leveraging IP addresses transformed into its hexadecimal notation to infiltrate poorly managed Linux SSH servers and deploy the DDoS malware. "The overall flow remains the same, but the download URL used by the threat actor to install ShellBot has changed from a regular IP address to a hexadecimal value," the AhnLab Security Emergency response Center (ASEC)
Threat ★★★
The_Hackers_News.webp 2023-10-12 16:03:00 How to Guard Your Data from Exposure in ChatGPT (lien direct) Chatgpt a transformé la façon dont les entreprises génèrent du contenu textuel, ce qui peut potentiellement entraîner un saut quantique de productivité.Cependant, l'innovation génératrice de l'IA introduit également une nouvelle dimension du risque d'exposition aux données, lorsque les employés tapent ou coller des données commerciales sensibles par inadvertance dans le chatppt ou des applications similaires.Les solutions DLP, les solutions incontournables pour des défis similaires, sont
ChatGPT has transformed the way businesses generate textual content, which can potentially result in a quantum leap in productivity. However, Generative AI innovation also introduces a new dimension of data exposure risk, when employees inadvertently type or paste sensitive business data into ChatGPT, or similar applications. DLP solutions, the go-to solution for similar challenges, are
ChatGPT ★★
The_Hackers_News.webp 2023-10-12 15:59:00 Microsoft Defender contrecarte à grande échelle Akira Ransomware Attack
Microsoft Defender Thwarts Large-Scale Akira Ransomware Attack
(lien direct)
Microsoft a déclaré mercredi qu'une fonctionnalité de confinement des utilisateurs dans Microsoft Defender pour Endpoint a aidé à contrecarrer une "tentative de cryptage à grande échelle" effectuée par des acteurs de ransomware Akira ciblant une organisation industrielle inconnue début juin 2023. L'équipe de renseignement sur les menaces du géant de la technologie suit l'opérateur en tant que Storm-1567. Les dispositifs à levier d'attaque qui n'étaient pas à bord à Microsoft
Microsoft on Wednesday said that a user containment feature in Microsoft Defender for Endpoint helped thwart a "large-scale remote encryption attempt" made by Akira ransomware actors targeting an unknown industrial organization in early June 2023. The tech giant\'s threat intelligence team is tracking the operator as Storm-1567. The attack leveraged devices that were not onboarded to Microsoft
Ransomware Threat Industrial ★★★
The_Hackers_News.webp 2023-10-12 14:46:00 Les chercheurs découvrent des logiciels malveillants qui se font passer pour un plugin de mise en cache WordPress
Researchers Uncover Malware Posing as WordPress Caching Plugin
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle souche sophistiquée de logiciels malveillants qui masquait un plugin WordPress pour créer furtivement des comptes d'administrateur et contrôler à distance un site compromis. "Complet avec un commentaire d'ouverture professionnel qui implique qu'il s'agit d'un plugin de mise en cache, ce code voyou contient de nombreuses fonctions, ajoute des filtres pour empêcher de ne pas être inclus dans la liste
Cybersecurity researchers have shed light on a new sophisticated strain of malware that masquerades a WordPress plugin to stealthily create administrator accounts and remotely control a compromised site. "Complete with a professional looking opening comment implying it is a caching plugin, this rogue code contains numerous functions, adds filters to prevent itself from being included in the list
Malware
The_Hackers_News.webp 2023-10-12 11:50:00 Les chercheurs découvrent des attaques en cours ciblant les gouvernements asiatiques et les géants de télécommunications
Researchers Uncover Ongoing Attacks Targeting Asian Governments and Telecom Giants
(lien direct)
Des entités de gouvernement et de télécommunications de haut niveau en Asie ont été ciblées dans le cadre d'une campagne en cours depuis 2021 qui a conçu pour déployer des déposées et des chargeurs de base pour la livraison de logiciels malveillants à prochaines étages. Le point de contrôle de la société de cybersécurité suit l'activité sous le nom de STAYIN \\ 'vivant.Les cibles comprennent des organisations situées au Vietnam, en Ouzbékistan, au Pakistan et au Kazakhstan. "Le simpliste
High-profile government and telecom entities in Asia have been targeted as part of an ongoing campaign since 2021 that\'s designed to deploy basic backdoors and loaders for delivering next-stage malware. Cybersecurity company Check Point is tracking the activity under the name Stayin\' Alive. Targets include organizations located in Vietnam, Uzbekistan, Pakistan, and Kazakhstan. "The simplistic
★★
The_Hackers_News.webp 2023-10-12 10:09:00 Deux défauts de sécurité à haut risque découverts dans la bibliothèque Curl - de nouveaux correctifs publiés
Two High-Risk Security Flaws Discovered in Curl Library - New Patches Released
(lien direct)
Des correctifs ont été publiés pour deux défauts de sécurité ayant un impact sur la bibliothèque de transfert de données Curl, dont la plus grave pourrait potentiellement entraîner l'exécution du code. La liste des vulnérabilités est la suivante - CVE-2023-38545 (score CVSS: 7,5) - SOCKS5 Vulnérabilité de débordement de tampon basé sur un tas CVE-2023-38546 (score CVSS: 5.0) - Injection de cookie avec aucun fichier Le CVE-2023-38545 est le plus grave
Patches have been released for two security flaws impacting the Curl data transfer library, the most severe of which could potentially result in code execution. The list of vulnerabilities is as follows - CVE-2023-38545 (CVSS score: 7.5) - SOCKS5 heap-based buffer overflow vulnerability CVE-2023-38546 (CVSS score: 5.0) - Cookie injection with none file CVE-2023-38545 is the more severe of the
Vulnerability
The_Hackers_News.webp 2023-10-11 18:11:00 Plus de 17 000 sites WordPress compromis par l'injecteur de Balada en septembre 2023
Over 17,000 WordPress Sites Compromised by Balada Injector in September 2023
(lien direct)
Plus de 17 000 sites Web WordPress ont été compromis au mois de septembre 2023 avec des logiciels malveillants connus sous le nom d'injecteur de Balada, près du double du nombre de détections en août. Parmi ceux-ci, 9 000 sites Web auraient été infiltrés en utilisant un défaut de sécurité récemment divulgué dans le plugin TagDiv Composer (CVE-2023-3169, score CVSS: 6.1) qui pourrait être exploité par des utilisateurs non authentifiés à
More than 17,000 WordPress websites have been compromised in the month of September 2023 with malware known as Balada Injector, nearly twice the number of detections in August. Of these, 9,000 of the websites are said to have been infiltrated using a recently disclosed security flaw in the tagDiv Composer plugin (CVE-2023-3169, CVSS score: 6.1) that could be exploited by unauthenticated users to
Malware ★★
The_Hackers_News.webp 2023-10-11 17:56:00 L'Agence américaine de cybersécurité avertit une vulnérabilité activement exploitée Adobe Acrobat Reader
U.S. Cybersecurity Agency Warns of Actively Exploited Adobe Acrobat Reader Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté mardi une faille à haute sévérité dans Adobe Acrobat Reader à son catalogue connu sur les vulnérabilités exploités (KEV), citant des preuves d'exploitation active. Suivi en CVE-2023-21608 (score CVSS: 7.8), la vulnérabilité a été décrite comme un bogue sans usage qui peut être exploité pour réaliser l'exécution du code distant (RCE) avec le
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a high-severity flaw in Adobe Acrobat Reader to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2023-21608 (CVSS score: 7.8), the vulnerability has been described as a use-after-free bug that can be exploited to achieve remote code execution (RCE) with the
Vulnerability ★★★
The_Hackers_News.webp 2023-10-11 17:32:00 Adoptez une approche offensive pour la sécurité des mots de passe en surveillant en continu les mots de passe violés
Take an Offensive Approach to Password Security by Continuously Monitoring for Breached Passwords
(lien direct)
Les mots de passe sont au cœur de sécuriser l'accès aux données d'une organisation.Cependant, ils viennent également avec des vulnérabilités de sécurité qui découlent de leur inconvénient.Avec une liste croissante des informations d'identification à suivre, l'utilisateur final moyen peut faire défaut en défaut.Au lieu de créer un mot de passe solide et unique pour chaque compte, ils recourent à des mots de passe faciles à remédier, ou utilisent le même mot de passe
Passwords are at the core of securing access to an organization\'s data. However, they also come with security vulnerabilities that stem from their inconvenience. With a growing list of credentials to keep track of, the average end-user can default to shortcuts. Instead of creating a strong and unique password for each account, they resort to easy-to-remember passwords, or use the same password
Vulnerability ★★★
The_Hackers_News.webp 2023-10-11 12:30:00 Microsoft publie des correctifs d'octobre 2023 pour 103 défauts, y compris 2 exploits actifs
Microsoft Releases October 2023 Patches for 103 Flaws, Including 2 Active Exploits
(lien direct)
Microsoft a publié ses mises à jour de Patch Mardi pour octobre 2023, abordant un total de 103 défauts dans son logiciel, dont deux ont fait l'objet d'une exploitation active dans la nature. Sur les 103 défauts, 13 sont classés critiques et 90 sont notés importants en gravité.Ceci est en dehors de 18 vulnérabilités de sécurité abordées dans son navigateur Edge basé sur le chrome depuis le deuxième mardi de septembre. Les deux
Microsoft has released its Patch Tuesday updates for October 2023, addressing a total of 103 flaws in its software, two of which have come under active exploitation in the wild. Of the 103 flaws, 13 are rated Critical and 90 are rated Important in severity. This is apart from 18 security vulnerabilities addressed in its Chromium-based Edge browser since the second Tuesday of September. The two
Patching ★★★
The_Hackers_News.webp 2023-10-11 09:42:00 Microsoft met en garde contre les pirates d'État-nation exploitant la vulnérabilité critique de la confluence atlasienne
Microsoft Warns of Nation-State Hackers Exploiting Critical Atlassian Confluence Vulnerability
(lien direct)
Microsoft a lié l'exploitation d'une faille critique récemment divulguée dans le centre de données et un serveur Atlassian Confluence à un acteur d'État-nation, It suit comme Storm-0062 (aka Darkshadow ou Oro0LXY). L'équipe du renseignement des menaces du géant de la technologie a déclaré qu'elle avait observé l'abus de la vulnérabilité dans la vulnérabilité depuis le 14 septembre 2023. "CVE-2023-22515 est une vulnérabilité essentielle d'escalade du privilège en
Microsoft has linked the exploitation of a recently disclosed critical flaw in Atlassian Confluence Data Center and Server to a nation-state actor it tracks as Storm-0062 (aka DarkShadow or Oro0lxy). The tech giant\'s threat intelligence team said it observed in-the-wild abuse of the vulnerability since September 14, 2023. "CVE-2023-22515 is a critical privilege escalation vulnerability in
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-10 20:54:00 Vulnérabilité HTTP / 2 Rapid Reset Zero-Day exploite pour lancer des attaques DDOS enregistrées
HTTP/2 Rapid Reset Zero-Day Vulnerability Exploited to Launch Record DDoS Attacks
(lien direct)
Amazon Web Services (AWS), CloudFlare et Google ont déclaré mardi qu'ils avaient pris des mesures pour atténuer les attaques de déni de service distribué record (DDOS) qui s'appuyaient sur une nouvelle technique appelée HTTP / 2 Rapid Reset. Les attaques de la couche 7 ont été détectées fin août 2023, ont indiqué les sociétés dans une divulgation coordonnée.La sensibilité cumulée à cette attaque est suivie sous le nom de CVE-2023-44487,
Amazon Web Services (AWS), Cloudflare, and Google on Tuesday said they took steps to mitigate record-breaking distributed denial-of-service (DDoS) attacks that relied on a novel technique called HTTP/2 Rapid Reset. The layer 7 attacks were detected in late August 2023, the companies said in a coordinated disclosure. The cumulative susceptibility to this attack is being tracked as CVE-2023-44487,
Vulnerability ★★
The_Hackers_News.webp 2023-10-10 18:20:00 Google adopte Passkeys comme méthode de connexion par défaut pour tous les utilisateurs
Google Adopts Passkeys as Default Sign-in Method for All Users
(lien direct)
Google a annoncé mardi la possibilité pour tous les utilisateurs de configurer PassKeys par défaut, cinq mois après avoir déployé la prise en charge de la norme sans mot de passe soutenue par Fido Alliance pour les comptes Google sur toutes les plateformes. "Cela signifie que la prochaine fois que vous vous connectez à votre compte, vous commencerez à voir des invites à créer et à utiliser les clés de pas
Google on Tuesday announced the ability for all users to set up passkeys by default, five months after it rolled out support for the FIDO Alliance-backed passwordless standard for Google Accounts on all platforms. "This means the next time you sign in to your account, you\'ll start seeing prompts to create and use passkeys, simplifying your future sign-ins," Google\'s Sriram Karra and Christiaan
★★
The_Hackers_News.webp 2023-10-10 15:58:00 Nouveau rapport: contenu des abus sexuels sur les enfants et risques en ligne pour les enfants en augmentation
New Report: Child Sexual Abuse Content and Online Risks to Children on the Rise
(lien direct)
Certains risques en ligne pour les enfants sont en augmentation, selon un récent rapport de Thorn, un organisme à but non lucratif technologique dont la mission est de construire une technologie pour défendre les enfants contre les abus sexuels.Les recherches partagées dans le rapport émergent des tendances en ligne dans les abus sexuels sur les enfants 2023 indiquent que les mineurs prennent et partagent de plus en plus des images sexuelles d'eux-mêmes.Cette activité peut se produire consensuellement ou
Certain online risks to children are on the rise, according to a recent report from Thorn, a technology nonprofit whose mission is to build technology to defend children from sexual abuse. Research shared in the Emerging Online Trends in Child Sexual Abuse 2023 report, indicates that minors are increasingly taking and sharing sexual images of themselves. This activity may occur consensually or
★★
The_Hackers_News.webp 2023-10-10 15:55:00 Les chercheurs découvrent la campagne d'attaque en cours de Grayling APT \\ dans toutes les industries
Researchers Uncover Grayling APT\\'s Ongoing Attack Campaign Across Industries
(lien direct)
Un acteur de menace sans papiers auparavant de la provenance inconnue a été lié à un certain nombre d'attaques ciblant les organisations dans les secteurs de la fabrication, de l'informatique et de la biomédicale à Taïwan. L'équipe Symantec Threat Hunter, qui fait partie de Broadcom, a attribué les attaques à une menace persistante avancée (APT) qu'il suit sous le nom de Grayling.Les preuves montrent que la campagne a commencé en février 2023 et
A previously undocumented threat actor of unknown provenance has been linked to a number of attacks targeting organizations in the manufacturing, IT, and biomedical sectors in Taiwan. The Symantec Threat Hunter Team, part of Broadcom, attributed the attacks to an advanced persistent threat (APT) it tracks under the name Grayling. Evidence shows that the campaign began in February 2023 and
Threat Industrial ★★★
The_Hackers_News.webp 2023-10-10 14:50:00 La nouvelle campagne Magecart modifie les pages d'erreur 404 pour voler les acheteurs \\ 'cartes de crédit
New Magecart Campaign Alters 404 Error Pages to Steal Shoppers\\' Credit Cards
(lien direct)
Une campagne Magecart sophistiquée a été observée en manipulant la page d'erreur des sites Web par défaut 404 pour cacher du code malveillant dans ce qui a été décrit comme la dernière évolution des attaques. L'activité, selon Akamai, cible les sites Web Magento et WooCommerce, avec certaines des victimes appartenant à de grandes organisations dans les industries alimentaires et de la vente au détail. "Dans cette campagne, tous les sites Web de victimes que nous
A sophisticated Magecart campaign has been observed manipulating websites\' default 404 error page to conceal malicious code in what\'s been described as the latest evolution of the attacks. The activity, per Akamai, targets Magento and WooCommerce websites, with some of the victims belonging to large organizations in the food and retail industries. "In this campaign, all the victim websites we
★★
The_Hackers_News.webp 2023-10-10 12:20:00 Flaw de la bibliothèque Libcue ouvre les systèmes Gnome Linux vulnérables aux attaques RCE
libcue Library Flaw Opens GNOME Linux Systems Vulnerable to RCE Attacks
(lien direct)
Une nouvelle faille de sécurité a été divulguée dans la bibliothèque LibCue impactant les systèmes GNOME Linux qui pourraient être exploités pour réaliser l'exécution du code distant (RCE) sur les hôtes affectés. Suivi sous forme de CVE-2023-43641 (score CVSS: 8.8), le problème est décrit comme un cas de corruption de la mémoire dans LibCue, une bibliothèque conçue pour l'analyse des fichiers de feuille de repère.Il a un impact sur les versions 2.2.1 et antérieure. libcue est incorporé dans
A new security flaw has been disclosed in the libcue library impacting GNOME Linux systems that could be exploited to achieve remote code execution (RCE) on affected hosts. Tracked as CVE-2023-43641 (CVSS score: 8.8), the issue is described as a case of memory corruption in libcue, a library designed for parsing cue sheet files. It impacts versions 2.2.1 and prior. libcue is incorporated into
★★
The_Hackers_News.webp 2023-10-10 11:22:00 Dispositifs Citrix sous attaques: Netscaler Flaw exploité pour capturer les informations d'identification de l'utilisateur
Citrix Devices Under Attack: NetScaler Flaw Exploited to Capture User Credentials
(lien direct)
Une faille critique récemment divulguée dans Citrix Netscaler ADC et Gateway Devices est exploitée par les acteurs de la menace pour mener une campagne de récolte d'identification. IBM X-Force, qui a découvert l'activité le mois dernier, a déclaré que les adversaires ont exploité "CVE-2023-3519 pour attaquer les passerelles NetScaler non corrigées pour insérer un script malveillant dans le contenu HTML de la page Web d'authentification pour capturer l'utilisateur
A recently disclosed critical flaw in Citrix NetScaler ADC and Gateway devices is being exploited by threat actors to conduct a credential harvesting campaign. IBM X-Force, which uncovered the activity last month, said adversaries exploited "CVE-2023-3519 to attack unpatched NetScaler Gateways to insert a malicious script into the HTML content of the authentication web page to capture user
Threat ★★
The_Hackers_News.webp 2023-10-09 21:37:00 Peachpit: botnet de fraude publicitaire massive propulsé par des millions d'Android piraté et iOS
PEACHPIT: Massive Ad Fraud Botnet Powered by Millions of Hacked Android and iOS
(lien direct)
Un botnet de fraude publicitaire surnommé Peachpit a exploité une armée de centaines de milliers d'appareils Android et iOS pour générer des bénéfices illicites pour les acteurs de la menace derrière le programme. Le botnet fait partie d'une plus grande opération basée sur la Chine, le nom de code Badbox, qui implique également de vendre des appareils mobiles et connectés sur marque (CTV) sur les détaillants en ligne populaires et les sites de revente qui sont arrière avec un
An ad fraud botnet dubbed PEACHPIT leveraged an army of hundreds of thousands of Android and iOS devices to generate illicit profits for the threat actors behind the scheme. The botnet is part of a larger China-based operation codenamed BADBOX, which also entails selling off-brand mobile and connected TV (CTV) devices on popular online retailers and resale sites that are backdoored with an
Threat ★★★
The_Hackers_News.webp 2023-10-09 18:06:00 Cybercriminels utilisant un kit de phishing EvilProxy pour cibler les cadres supérieurs dans les entreprises américaines
Cybercriminals Using EvilProxy Phishing Kit to Target Senior Executives in U.S. Firms
(lien direct)
Les cadres supérieurs travaillant dans des organisations basés aux États-Unis sont ciblés par une nouvelle campagne de phishing qui tire parti d'une boîte à outils de phishing adversaire dans le milieu (AITM) nommé pour mener des attaques de récolte des informations d'identification et de prise de contrôle. Menlo Security a déclaré que l'activité avait commencé en juillet 2023, distinguant principalement les services bancaires et financiers, l'assurance, la gestion des biens et
Senior executives working in U.S.-based organizations are being targeted by a new phishing campaign that leverages a popular adversary-in-the-middle (AiTM) phishing toolkit named EvilProxy to conduct credential harvesting and account takeover attacks. Menlo Security said the activity started in July 2023, primarily singling out banking and financial services, insurance, property management and
★★
The_Hackers_News.webp 2023-10-09 17:25:00 Webinaire: comment vcisos peut naviguer dans le monde complexe de la sécurité de l'IA et de la LLM
Webinar: How vCISOs Can Navigating the Complex World of AI and LLM Security
(lien direct)
Dans le paysage technologique en évolution rapide d'aujourd'hui, l'intégration de l'intelligence artificielle (IA) et des modèles de grandes langues (LLM) est devenue omniprésente dans diverses industries.Cette vague d'innovation promet une amélioration de l'efficacité et des performances, mais cachée sous la surface sont des vulnérabilités complexes et des risques imprévus qui exigent l'attention immédiate des professionnels de la cybersécurité
In today\'s rapidly evolving technological landscape, the integration of Artificial Intelligence (AI) and Large Language Models (LLMs) has become ubiquitous across various industries. This wave of innovation promises improved efficiency and performance, but lurking beneath the surface are complex vulnerabilities and unforeseen risks that demand immediate attention from cybersecurity professionals
Vulnerability ★★
The_Hackers_News.webp 2023-10-09 16:36:00 "J'ai fait un rêve" et des jailbreaks génératifs de l'IA
"I Had a Dream" and Generative AI Jailbreaks
(lien direct)
"Bien sûr, ici \\ est un exemple de code simple dans le langage de programmation Python qui peut être associé aux mots clés" MyHotkeyHandler "," Keylogger "et" MacOS ", il s'agit d'un message de Chatgpt suivi d'un morceau de morceau deCode malveillant et une brève remarque de ne pas l'utiliser à des fins illégales. Initialement publié par Moonlock Lab, les captures d'écran de Chatgpt écrivant du code pour un malware de Keylogger est encore
"Of course, here\'s an example of simple code in the Python programming language that can be associated with the keywords "MyHotKeyHandler," "Keylogger," and "macOS," this is a message from ChatGPT followed by a piece of malicious code and a brief remark not to use it for illegal purposes. Initially published by Moonlock Lab, the screenshots of ChatGPT writing code for a keylogger malware is yet
Malware ChatGPT ★★★
The_Hackers_News.webp 2023-10-09 16:19:00 Les défauts de haute sévérité des routeurs 3G / 4G de Connetio \\ ont soulèvement des préoccupations pour la sécurité IoT
High-Severity Flaws in ConnectedIO\\'s 3G/4G Routers Raise Concerns for IoT Security
(lien direct)
Plusieurs vulnérabilités de sécurité à haute sévérité ont été divulguées dans les routeurs ER2000 ER2000 de Connectio \\ et la plate-forme de gestion basée sur le cloud qui pourraient être exploitées par des acteurs malveillants pour exécuter du code malveillant et accéder aux données sensibles. "Un attaquant aurait pu tirer parti de ces défauts pour compromettre pleinement l'infrastructure cloud, exécuter à distance le code et fuir tous les clients et l'appareil
Multiple high-severity security vulnerabilities have been disclosed in ConnectedIO\'s ER2000 edge routers and the cloud-based management platform that could be exploited by malicious actors to execute malicious code and access sensitive data. "An attacker could have leveraged these flaws to fully compromise the cloud infrastructure, remotely execute code, and leak all customer and device
Vulnerability Cloud ★★★
The_Hackers_News.webp 2023-10-09 16:02:00 Patch de sécurité pour deux nouveaux défauts dans la bibliothèque Curl arrivant le 11 octobre
Security Patch for Two New Flaws in Curl Library Arriving on October 11
(lien direct)
Les responsables de la bibliothèque Curl ont publié un avertissement consultatif de deux vulnérabilités de sécurité à venir qui devraient être traitées dans le cadre des mises à jour publiées le 11 octobre 2023. Cela comprend une forte gravité et une faille de faible sévérité suivie sous les identifiants CVE-2023-38545 et CVE-2023-38546, respectivement. Des détails supplémentaires sur les problèmes et les plages de la version exacte
The maintainers of the Curl library have released an advisory warning of two forthcoming security vulnerabilities that are expected to be addressed as part of updates released on October 11, 2023. This includes a high severity and a low-severity flaw tracked under the identifiers CVE-2023-38545 and CVE-2023-38546, respectively. Additional details about the issues and the exact version ranges
Vulnerability ★★★
Last update at: 2024-04-28 20:08:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter