What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-11-04 11:43:00 NOUVEAUX DE FAKECALL MALWARE VARIANT DIRIRES ANDROID DES PIFICES POUR LES CAPPS BANCES FRAUDEMENTS
New FakeCall Malware Variant Hijacks Android Devices for Fraudulent Banking Calls
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle version d'une famille de logiciels malveillants Android bien connue surnommée FAKECALL qui utilise des techniques de phishing vocal (AKA Vishing) pour inciter les utilisateurs à se séparer de leurs informations personnelles. "FAKECALL est une attaque Vishing extrêmement sophistiquée qui tire parti de logiciels malveillants pour prendre le contrôle presque complet de l'appareil mobile, y compris l'interception de
Cybersecurity researchers have discovered a new version of a well-known Android malware family dubbed FakeCall that employs voice phishing (aka vishing) techniques to trick users into parting with their personal information. "FakeCall is an extremely sophisticated Vishing attack that leverages malware to take almost complete control of the mobile device, including the interception of incoming
Malware Mobile ★★
The_Hackers_News.webp 2024-11-01 19:39:00 Inside Iran \\'s Cyber ​​Playbook: IA, Fake Hosting et Psychological Warfare
Inside Iran\\'s Cyber Playbook: AI, Fake Hosting, and Psychological Warfare
(lien direct)
Les agences de cybersécurité américaines et israéliennes ont publié un nouvel avis attribuant un cyber-groupe iranien pour cibler les Jeux olympiques d'été de 2024 et compromettre un fournisseur d'affichage dynamique commercial français pour montrer des messages dénonçant la participation d'Israël \\ à l'événement sportif. L'activité a été épinglée sur une entité qui est connue sous le nom d'Emennet Pasargad, qui, selon les agences, a opéré
U.S. and Israeli cybersecurity agencies have published a new advisory attributing an Iranian cyber group to targeting the 2024 Summer Olympics and compromising a French commercial dynamic display provider to show messages denouncing Israel\'s participation in the sporting event. The activity has been pinned on an entity that\'s known as Emennet Pasargad, which the agencies said has been operating
Commercial ★★★
The_Hackers_News.webp 2024-11-01 15:57:00 La violation de la configuration GIT massive expose 15 000 informations d'identification;10 000 repos privés clonés
Massive Git Config Breach Exposes 15,000 Credentials; 10,000 Private Repos Cloned
(lien direct)
Les chercheurs en cybersécurité ont signalé une campagne "massive" qui cible les configurations GIT exposées aux informations d'identification SIPHON, à cloner des référentiels privés et même à extraire les informations d'identification du cloud du code source. L'activité, nommée Emeraldwhale, aurait collecté plus de 10 000 référentiels privés et stocké dans un seau de stockage Amazon S3 appartenant à une victime antérieure.Le seau,
Cybersecurity researchers have flagged a "massive" campaign that targets exposed Git configurations to siphon credentials, clone private repositories, and even extract cloud credentials from the source code. The activity, codenamed EMERALDWHALE, is estimated to have collected over 10,000 private repositories and stored in an Amazon S3 storage bucket belonging to a prior victim. The bucket,
Cloud ★★★
The_Hackers_News.webp 2024-11-01 15:50:00 5 erreurs saas menant au major fu *% @ ups
5 SaaS Misconfigurations Leading to Major Fu*%@ Ups
(lien direct)
Avec autant d'applications SaaS, une gamme d'options de configuration, des capacités d'API, des intégrations sans fin et des connexions d'application à application, les possibilités de risque SaaS sont infinies.Les actifs organisationnels et les données critiques sont menacés par des acteurs malveillants, des violations de données et des menaces d'initiés, qui posent de nombreux défis pour les équipes de sécurité. Les erreurs de configuration sont des tueurs silencieux, conduisant à
With so many SaaS applications, a range of configuration options, API capabilities, endless integrations, and app-to-app connections, the SaaS risk possibilities are endless. Critical organizational assets and data are at risk from malicious actors, data breaches, and insider threats, which pose many challenges for security teams. Misconfigurations are silent killers, leading to major
Cloud ★★★
The_Hackers_News.webp 2024-11-01 15:18:00 Microsoft met en garde contre le botnet chinois exploitant les défauts du routeur pour un vol d'identification
Microsoft Warns of Chinese Botnet Exploiting Router Flaws for Credential Theft
(lien direct)
Microsoft a révélé qu'un acteur de menace chinois, il suit, alors que Storm-0940 tire parti d'un botnet appelé Quad7 pour orchestrer des attaques de pulvérisation de mot de passe très évasives. Le géant de la technologie a donné au botnet le nom CoverTnetwork-1658, indiquant que les opérations de pulvérisation de mot de passe sont utilisées pour voler des informations d'identification à plusieurs clients Microsoft. "Actif Depuis au moins 2021, Storm-0940 obtient un accès initial
Microsoft has revealed that a Chinese threat actor it tracks as Storm-0940 is leveraging a botnet called Quad7 to orchestrate highly evasive password spray attacks. The tech giant has given the botnet the name CovertNetwork-1658, stating the password spray operations are used to steal credentials from multiple Microsoft customers. "Active since at least 2021, Storm-0940 obtains initial access
Threat ★★★
The_Hackers_News.webp 2024-11-01 14:18:00 Microsoft détourne Windows Copilot + Rappel Release sur les problèmes de confidentialité
Microsoft Delays Windows Copilot+ Recall Release Over Privacy Concerns
(lien direct)
Microsoft retarde davantage la publication de sa fonction de rappel controversée pour Windows Copilot + PCS, indiquant qu'il prenait le temps d'améliorer l'expérience. Le développement a été signalé pour la première fois par le Verge.L'outil alimenté par l'intelligence artificielle était initialement prévu pour une version d'aperçu à partir d'octobre. "Nous nous engageons à offrir une expérience sécurisée et fiable avec le rappel",
Microsoft is further delaying the release of its controversial Recall feature for Windows Copilot+ PCs, stating it\'s taking the time to improve the experience. The development was first reported by The Verge. The artificial intelligence-powered tool was initially slated for a preview release starting in October. "We are committed to delivering a secure and trusted experience with Recall," the
Tool ★★★
The_Hackers_News.webp 2024-11-01 09:57:00 Arrêtez les attaques LUCR-3: Apprenez les clés des tactiques de sécurité de l'identité dans ce webinaire d'experts
Stop LUCR-3 Attacks: Learn Key Identity Security Tactics in This Expert Webinar
(lien direct)
Saviez-vous que les acteurs de menace avancés peuvent infiltrer les systèmes d'identité des grandes organisations et extraire des données sensibles en quelques jours?C'est une réalité effrayante, devenant plus courante et concernant de jour en jour. Ces attaquants exploitent les vulnérabilités dans le SaaS et les environnements cloud, en utilisant des identités compromises pour se déplacer latéralement dans les réseaux, causant des dommages généralisés. Cybersécurité et informatique
Did you know that advanced threat actors can infiltrate the identity systems of major organizations and extract sensitive data within days? It\'s a chilling reality, becoming more common and concerning by the day. These attackers exploit vulnerabilities in SaaS and cloud environments, using compromised identities to move laterally within networks, causing widespread damage. Cybersecurity and IT
Vulnerability Threat Cloud ★★★
The_Hackers_News.webp 2024-11-01 09:20:00 Nouveau kit de phishing Xiū Gǒu cible les utilisateurs dans cinq pays avec 2 000 faux sites
New Phishing Kit Xiū gǒu Targets Users Across Five Countries With 2,000 Fake Sites
(lien direct)
Les chercheurs en cybersécurité ont divulgué un nouveau kit de phishing qui a été utilisé dans des campagnes ciblant l'Australie, le Japon, l'Espagne, le Royaume-Uni et les États-Unis depuis au moins septembre 2024. Netcraft a déclaré que plus de 2 000 sites Web de phishing avaient été identifiés le kit, connu sous le nom de Xiū Gǒu, avec l'offre utilisée dans les attaques destinées à une variété de secteurs verticaux, tels que les secteurs publics, les services postaux et numériques
Cybersecurity researchers have disclosed a new phishing kit that has been put to use in campaigns targeting Australia, Japan, Spain, the U.K., and the U.S. since at least September 2024. Netcraft said more than 2,000 phishing websites have been identified the kit, known as Xiū gǒu, with the offering used in attacks aimed at a variety of verticals, such as public sectors, postal, digital services
★★
The_Hackers_News.webp 2024-10-31 20:30:00 La nouvelle version de logiciels espions légers cible les iPhones avec une augmentation des tactiques de surveillance
New LightSpy Spyware Version Targets iPhones with Increased Surveillance Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une version améliorée d'un logiciel espion iOS Apple appelé LightSpy qui non seulement développe ses fonctionnalités, mais intègre également des capacités destructrices pour empêcher le dispositif compromis de démarrer. "Alors que la méthode de livraison de l'implant iOS reflète étroitement celle de la version macOS, les étapes post-exploitation et d'escalade des privilèges diffèrent
Cybersecurity researchers have discovered an improved version of an Apple iOS spyware called LightSpy that not only expands on its functionality, but also incorporates destructive capabilities to prevent the compromised device from booting up. "While the iOS implant delivery method closely mirrors that of the macOS version, the post-exploitation and privilege escalation stages differ
★★
The_Hackers_News.webp 2024-10-31 19:46:00 Lottiefiles émet un avertissement sur le package NPM compromis "Lottie-Player"
LottieFiles Issues Warning About Compromised "lottie-player" npm Package
(lien direct)
Lottiefiles a révélé que son package NPM "Lottie-Player" a été compromis dans le cadre d'une attaque de chaîne d'approvisionnement, ce qui l'a incité à publier une version mise à jour de la bibliothèque. "Le 30 octobre à 18 h 20 UTC - Lottigies a été informé que notre package NPM open source populaire pour le lecteur Web @ Lottiefiles / Lottie-Player avait non autorisé de nouvelles versions non autorisées poussées avec du code malveillant", a déclaré la société dans un
LottieFiles has revealed that its npm package "lottie-player" was compromised as part of a supply chain attack, prompting it to release an updated version of the library. "On October 30th ~6:20 PM UTC - LottieFiles were notified that our popular open source npm package for the web player @lottiefiles/lottie-player had unauthorized new versions pushed with malicious code," the company said in a
★★
The_Hackers_News.webp 2024-10-31 16:00:00 Rapport de menace de l'identité d'entreprise 2024: dévoiler des menaces cachées pour les identités des entreprises
Enterprise Identity Threat Report 2024: Unveiling Hidden Threats to Corporate Identities
(lien direct)
Dans le lieu de travail moderne et centré sur le navigateur, l'identité d'entreprise agit comme la défense de première ligne pour les organisations.Souvent appelée «le nouveau périmètre», l'identité se situe entre la gestion sûre des données et les violations potentielles.Cependant, un nouveau rapport révèle comment les entreprises ignorent souvent la façon dont leurs identités sont utilisées sur diverses plateformes.Cela les rend vulnérables aux données
In the modern, browser-centric workplace, the corporate identity acts as the frontline defense for organizations. Often referred to as “the new perimeter”, the identity stands between safe data management and potential breaches. However, a new report reveals how enterprises are often unaware of how their identities are being used across various platforms. This leaves them vulnerable to data
Threat Studies ★★★★
The_Hackers_News.webp 2024-10-31 15:54:00 Le plugin de cache LiteSpeets pose un risque important pour les sites Web WordPress
LiteSpeed Cache Plugin Vulnerability Poses Significant Risk to WordPress Websites
(lien direct)
Une faille de sécurité de haute sévérité a été divulguée dans le plugin de cache LiteSpeed ​​pour WordPress qui pourrait permettre à un acteur de menace non authentifié d'élever leurs privilèges et d'effectuer des actions malveillantes. La vulnérabilité, suivie en CVE-2024-50550 (score CVSS: 8.1), a été abordée dans la version 6.5.2 du plugin. "Le plugin souffre d'une vulnérabilité d'escalade de privilège non authentifiée
A high-severity security flaw has been disclosed in the LiteSpeed Cache plugin for WordPress that could allow an unauthenticated threat actor to elevate their privileges and perform malicious actions. The vulnerability, tracked as CVE-2024-50550 (CVSS score: 8.1), has been addressed in version 6.5.2 of the plugin. "The plugin suffers from an unauthenticated privilege escalation vulnerability
Vulnerability Threat ★★
The_Hackers_News.webp 2024-10-30 21:14:00 Le groupe nord-coréen collabore avec les ransomwares de jeu dans une cyberattaque importante
North Korean Group Collaborates with Play Ransomware in Significant Cyber Attack
(lien direct)
Les acteurs de menace en Corée du Nord ont été impliqués dans un incident récent qui a déployé une famille de ransomwares connue appelée Play, soulignant leurs motivations financières. L'activité, observée entre mai et septembre 2024, a été attribuée à un acteur de menace suivi comme des Poissons nerveux, qui est également connu sous le nom d'Andariel, APT45, Darkseoul, Nickel Hyatt, Onyx Sleet (anciennement plutonium), opération Troy,
Threat actors in North Korea have been implicated in a recent incident that deployed a known ransomware family called Play, underscoring their financial motivations. The activity, observed between May and September 2024, has been attributed to a threat actor tracked as Jumpy Pisces, which is also known as Andariel, APT45, DarkSeoul, Nickel Hyatt, Onyx Sleet (formerly Plutonium), Operation Troy,
Ransomware Threat APT 15 APT 45 ★★★
The_Hackers_News.webp 2024-10-30 18:35:00 Le navigateur d'opéra répare un gros trou de sécurité qui aurait pu exposer vos informations
Opera Browser Fixes Big Security Hole That Could Have Exposed Your Information
(lien direct)
Un défaut de sécurité maintenant par réglement dans le navigateur Web Opera aurait pu permettre une extension malveillante pour obtenir un accès complet et non autorisé aux API privés. L'attaque, nommé par code, aurait pu permettre de mener des actions telles que la capture de captures d'écran, la modification des paramètres du navigateur et le détournement de compte, ont déclaré Guardio Labs. Pour démontrer le problème, la société a déclaré avoir réussi à publier un
A now-patched security flaw in the Opera web browser could have enabled a malicious extension to gain unauthorized, full access to private APIs. The attack, codenamed CrossBarking, could have made it possible to conduct actions such as capturing screenshots, modifying browser settings, and account hijacking, Guardio Labs said. To demonstrate the issue, the company said it managed to publish a
★★
The_Hackers_News.webp 2024-10-30 18:30:00 Campagne malvertising détourne les comptes Facebook pour diffuser SYS01
Malvertising Campaign Hijacks Facebook Accounts to Spread SYS01stealer Malware
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de malvertisation en cours qui abuse de la plate-forme publicitaire de Meta \\ et des comptes Facebook détournés pour distribuer des informations connues sous le nom de SYS01Stealer. "Les pirates derrière la campagne utilisent des marques de confiance pour élargir leur portée", a déclaré Bitdefender Labs dans un rapport partagé avec le Hacker News. "La campagne de malvertisation exploite près d'une centaine de malveillants
Cybersecurity researchers have uncovered an ongoing malvertising campaign that abuses Meta\'s advertising platform and hijacked Facebook accounts to distribute information known as SYS01stealer. "The hackers behind the campaign use trusted brands to expand their reach," Bitdefender Labs said in a report shared with The Hacker News. "The malvertising campaign leverages nearly a hundred malicious
Malware ★★
The_Hackers_News.webp 2024-10-30 16:30:00 Les chercheurs découvrent le package Python ciblant les portefeuilles cryptographiques avec du code malveillant
Researchers Uncover Python Package Targeting Crypto Wallets with Malicious Code
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau package de python malveillant qui se précipita comme un outil de trading de crypto-monnaie mais abrite une fonctionnalité conçue pour voler des données sensibles et drainer les actifs des victimes \\ 'portefeuille cryptographique. Le package, nommé "Cryptoaitools", aurait été distribué via les référentiels Python Package Index (PYPI) et Bogus GitHub.Il a été téléchargé plus de 1 300
Cybersecurity researchers have discovered a new malicious Python package that masquerades as a cryptocurrency trading tool but harbors functionality designed to steal sensitive data and drain assets from victims\' crypto wallets. The package, named "CryptoAITools," is said to have been distributed via both Python Package Index (PyPI) and bogus GitHub repositories. It was downloaded over 1,300
Tool ★★
The_Hackers_News.webp 2024-10-30 16:00:00 Se lancer dans un voyage de conformité?Voici comment Intruder peut aider
Embarking on a Compliance Journey? Here\\'s How Intruder Can Help
(lien direct)
Naviguer dans les complexités des cadres de conformité comme ISO 27001, SOC 2 ou RGPD peut être intimidant. Heureusement, Intruder simplifie le processus en vous aidant à répondre aux critères clés de la gestion de la vulnérabilité que ces cadres exigent, ce qui rend votre parcours de conformité beaucoup plus fluide. Lisez la suite pour comprendre comment répondre aux exigences de chaque cadre pour assurer la sécurité de vos données clients. Comment intrus
Navigating the complexities of compliance frameworks like ISO 27001, SOC 2, or GDPR can be daunting. Luckily, Intruder simplifies the process by helping you address the key vulnerability management criteria these frameworks demand, making your compliance journey much smoother. Read on to understand how to meet the requirements of each framework to keep your customer data safe. How Intruder
Vulnerability ★★
The_Hackers_News.webp 2024-10-29 18:30:00 Les chercheurs découvrent les vulnérabilités dans les modèles d'IA et de ML open source
Researchers Uncover Vulnerabilities in Open-Source AI and ML Models
(lien direct)
Un peu plus de trois douzaines de vulnérabilités de sécurité ont été divulguées dans divers modèles d'intelligence artificielle (IA) et d'apprentissage automatique (ML) open source, dont certains pourraient conduire à l'exécution du code distant et au vol d'informations. Les défauts, identifiés dans des outils comme Chuanhuchatgpt, Lunary et Localai, ont été signalés dans le cadre de la plate-forme Bounty Huntr Bugy de Protect Ai \\. Le plus sévère des
A little over three dozen security vulnerabilities have been disclosed in various open-source artificial intelligence (AI) and machine learning (ML) models, some of which could lead to remote code execution and information theft. The flaws, identified in tools like ChuanhuChatGPT, Lunary, and LocalAI, have been reported as part of Protect AI\'s Huntr bug bounty platform. The most severe of the
Tool Vulnerability ★★
The_Hackers_News.webp 2024-10-29 16:30:00 Une approche Sherlock Holmes de la cybersécurité: éliminer l'impossible avec la validation de l'exposition
A Sherlock Holmes Approach to Cybersecurity: Eliminate the Impossible with Exposure Validation
(lien direct)
Sherlock Holmes est célèbre pour son incroyable capacité à trier les monticules d'informations;Il supprime les non-pertinents et expose la vérité cachée.Sa philosophie est claire mais brillante: «Lorsque vous avez éliminé l'impossible, tout ce qui reste, aussi improbable, doit être la vérité.»Plutôt que de suivre chaque avance, Holmes se concentre sur les détails nécessaires pour le déplacer vers la solution. Dans
Sherlock Holmes is famous for his incredible ability to sort through mounds of information; he removes the irrelevant and exposes the hidden truth. His philosophy is plain yet brilliant: “When you have eliminated the impossible, whatever remains, however improbable, must be the truth.” Rather than following every lead, Holmes focuses on the details that are needed to move him to the solution. In
★★★
The_Hackers_News.webp 2024-10-29 16:29:00 La police néerlandaise perturbe les principaux voleurs d'informations Redline et Metastealer dans l'opération Magnus
Dutch Police Disrupt Major Info Stealers RedLine and MetaStealer in Operation Magnus
(lien direct)
La police nationale néerlandaise, ainsi que les partenaires internationaux, ont annoncé la perturbation de l'infrastructure alimentant deux voleurs d'informations suivis comme Redline et Metastealer. Le démontage, qui a eu lieu le 28 octobre 2024, est le résultat d'un groupe de travail international sur l'application des lois a nommé l'opération Magnus qui impliquait des autorités des États-Unis, du Royaume-Uni, de la Belgique, du Portugal et
The Dutch National Police, along with international partners, have announced the disruption of the infrastructure powering two information stealers tracked as RedLine and MetaStealer. The takedown, which took place on October 28, 2024, is the result of an international law enforcement task force codenamed Operation Magnus that involved authorities from the U.S., the U.K., Belgium, Portugal, and
Legislation ★★★★
The_Hackers_News.webp 2024-10-29 13:06:00 Le gouvernement américain émet de nouveaux conseils TLP pour le partage de renseignements sur les menaces intersectorielles
U.S. Government Issues New TLP Guidance for Cross-Sector Threat Intelligence Sharing
(lien direct)
Le gouvernement américain (USG) a publié de nouvelles directives régissant l'utilisation du protocole de feux de circulation (TLP) pour gérer les informations de renseignement sur les menaces partagées entre le secteur privé, les chercheurs individuels et les départements et agences fédéraux. "L'USG suit les marques TLP sur les informations de cybersécurité partagées volontairement par une personne, une entreprise ou une autre organisation, lorsqu'elle n'est pas dans
The U.S. government (USG) has issued new guidance governing the use of the Traffic Light Protocol (TLP) to handle the threat intelligence information shared between the private sector, individual researchers, and Federal Departments and Agencies. "The USG follows TLP markings on cybersecurity information voluntarily shared by an individual, company, or other any organization, when not in
Threat ★★★
The_Hackers_News.webp 2024-10-29 11:23:00 La nouvelle recherche révèle que la vulnérabilité des spectres persiste dans les derniers processeurs AMD et Intel
New Research Reveals Spectre Vulnerability Persists in Latest AMD and Intel Processors
(lien direct)
Plus de six ans après que la faille de sécurité Spectre impactant les processeurs CPU modernes a été révélée, de nouvelles recherches ont révélé que les derniers processeurs AMD et Intel sont toujours sensibles aux attaques d'exécution spéculatives. L'attaque, divulguée par ETH Z & Uuml; les chercheurs riches Johannes Wikner et Kaveh Razavi visent à saper la barrière prédictive de branche indirecte (IBPB) sur x86 puces, une atténuation cruciale
More than six years after the Spectre security flaw impacting modern CPU processors came to light, new research has found that the latest AMD and Intel processors are still susceptible to speculative execution attacks. The attack, disclosed by ETH Zürich researchers Johannes Wikner and Kaveh Razavi, aims to undermine the Indirect Branch Predictor Barrier (IBPB) on x86 chips, a crucial mitigation
Vulnerability ★★★
The_Hackers_News.webp 2024-10-28 22:56:00 Les pirates chinois utilisent un ensemble d'outils Cloudscout pour voler les cookies de session des services cloud
Chinese Hackers Use CloudScout Toolset to Steal Session Cookies from Cloud Services
(lien direct)
Une entité gouvernementale et une organisation religieuse à Taïwan ont été la cible d'un acteur de menace lié à la Chine connue sous le nom de Panda évasif qui les a infectés par un codés-out ou d'outils post-compromis auparavant sans papiers. "Le ensemble d'outils CloudsCout est capable de récupérer les données de divers services cloud en tirant parti des cookies de session Web volés", a déclaré le chercheur de la sécurité de l'ESET, Anh Ho."À travers
A government entity and a religious organization in Taiwan were the target of a China-linked threat actor known as Evasive Panda that infected them with a previously undocumented post-compromise toolset codenamed CloudScout. "The CloudScout toolset is capable of retrieving data from various cloud services by leveraging stolen web session cookies," ESET security researcher Anh Ho said. "Through
Threat Cloud ★★★
The_Hackers_News.webp 2024-10-28 19:32:00 Le groupe d'espionnage russe cible les militaires ukrainiens avec des logiciels malveillants via Telegram
Russian Espionage Group Targets Ukrainian Military with Malware via Telegram
(lien direct)
Un espionnage hybride russe et une influence suspects a été observé pour offrir un mélange de Windows et de logiciels malveillants Android pour cibler l'armée ukrainienne sous la défense civile du télégramme. Le groupe d'analyse des menaces de Google (TAG) et Mandiant suivent l'activité sous le nom UNC5812.Le groupe de menaces, qui exploite un canal télégramme nommé CivildEfense_com_ua, a été créé sur
A suspected Russian hybrid espionage and influence operation has been observed delivering a mix of Windows and Android malware to target the Ukrainian military under the Telegram persona Civil Defense. Google\'s Threat Analysis Group (TAG) and Mandiant are tracking the activity under the name UNC5812. The threat group, which operates a Telegram channel named civildefense_com_ua, was created on
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-10-28 19:21:00 BEAVERTail Malware Resurfaces dans des packages NPM malveillants ciblant les développeurs
BeaverTail Malware Resurfaces in Malicious npm Packages Targeting Developers
(lien direct)
Trois packages malveillants publiés dans le registre du NPM en septembre 2024 ont été trouvés pour contenir un logiciel malveillant connu appelé Beavertail, un téléchargeur JavaScript et un voleur d'informations lié à une campagne nord-coréenne en cours suivie comme une interview contagieuse. L'équipe de recherche sur la sécurité de Datadog surveille l'activité sous le nom de Tenace Pungsan, qui est également connu par les surnoms
Three malicious packages published to the npm registry in September 2024 have been found to contain a known malware called BeaverTail, a JavaScript downloader and information stealer linked to an ongoing North Korean campaign tracked as Contagious Interview. The Datadog Security Research team is monitoring the activity under the name Tenacious Pungsan, which is also known by the monikers
Malware ★★★
The_Hackers_News.webp 2024-10-28 16:59:00 Récapitulatif de cybersécurité thn: principales menaces, outils et nouvelles (21 octobre - 27 octobre)
THN Cybersecurity Recap: Top Threats, Tools and News (Oct 21 - Oct 27)
(lien direct)
Les nouvelles de la cybersécurité peuvent parfois ressembler à un film d'horreur sans fin, ne peut pas?Juste au moment où vous pensez que les méchants sont enfermés, une nouvelle menace émerge de l'ombre. Cette semaine ne fait pas exception, avec des histoires de défauts exploités, d'espionnage international et de manigances Ai qui pourraient vous faire tourner la tête.Mais ne vous inquiétez pas, nous sommes ici pour tout briser en anglais simple et vous armer avec le
Cybersecurity news can sometimes feel like a never-ending horror movie, can\'t it? Just when you think the villains are locked up, a new threat emerges from the shadows. This week is no exception, with tales of exploited flaws, international espionage, and AI shenanigans that could make your head spin. But don\'t worry, we\'re here to break it all down in plain English and arm you with the
Tool Threat ★★★
The_Hackers_News.webp 2024-10-28 16:40:00 Les cybercriminels utilisent le flux Web pour tromper les utilisateurs pour partager des informations d'identification de connexion sensibles
Cybercriminals Use Webflow to Deceive Users into Sharing Sensitive Login Credentials
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre un pic dans les pages de phishing créé à l'aide d'un outil de générateur de sites Web appelé WebFlow, alors que les acteurs de la menace continuent de maltraiter des services légitimes comme CloudFlare et Microsoft Sway à leur avantage. "Les campagnes ciblent les informations sensibles de différents portefeuilles de crypto, notamment Coinbase, Metamask, Phantom, Trezor et BitBuy, ainsi que les informations d'identification de connexion pour
Cybersecurity researchers have warned of a spike in phishing pages created using a website builder tool called Webflow, as threat actors continue to abuse legitimate services like Cloudflare and Microsoft Sway to their advantage. "The campaigns target sensitive information from different crypto wallets, including Coinbase, MetaMask, Phantom, Trezor, and Bitbuy, as well as login credentials for
Tool Threat ★★★
The_Hackers_News.webp 2024-10-28 16:30:00 Naviguant les sept mers en toute sécurité du port au port & # 8211;OT Access Security pour les navires et les grues
Sailing the Seven Seas Securely from Port to Port – OT Access Security for Ships and Cranes
(lien direct)
La sécurité des technologies opérationnelles (OT) a affecté les navires marins et les opérateurs portuaires, car les navires et les grues industrielles sont en cours de numérisation et automatisées à un rythme rapide, inaugurant de nouveaux types de défis de sécurité. Les navires viennent à terre tous les six mois en moyenne.Les grues à conteneurs sont principalement automatisées.Les diagnostics, la maintenance, la mise à niveau et les ajustements de ces systèmes critiques sont effectués
Operational Technology (OT) security has affected marine vessel and port operators, since both ships and industrial cranes are being digitalized and automated at a rapid pace, ushering in new types of security challenges. Ships come to shore every six months on average. Container cranes are mostly automated. Diagnostics, maintenance, upgrade and adjustments to these critical systems are done
Industrial ★★
The_Hackers_News.webp 2024-10-28 10:59:00 Les chercheurs découvrent le système d'exploitation vulnérabilité ciblant le noyau Microsoft Windows
Researchers Uncover OS Downgrade Vulnerability Targeting Microsoft Windows Kernel
(lien direct)
Une nouvelle technique d'attaque pourrait être utilisée pour contourner l'application de la signature du pilote (DSE) de Microsoft \\ sur les systèmes Windows entièrement corrigés, conduisant à des attaques de dégradation du système d'exploitation (OS). "Ce contournement permet de charger des pilotes de noyau non signés, permettant aux attaquants de déployer des rootkits personnalisés qui peuvent neutraliser les contrôles de sécurité, masquer les processus et l'activité du réseau, maintenir la furtivité, et bien plus encore"
A new attack technique could be used to bypass Microsoft\'s Driver Signature Enforcement (DSE) on fully patched Windows systems, leading to operating system (OS) downgrade attacks. "This bypass allows loading unsigned kernel drivers, enabling attackers to deploy custom rootkits that can neutralize security controls, hide processes and network activity, maintain stealth, and much more," SafeBreach
Vulnerability Legislation ★★★
The_Hackers_News.webp 2024-10-26 14:36:00 Le groupe de pirates notoire Teamtnt lance de nouvelles attaques cloud pour l'exploitation de cryptographie
Notorious Hacker Group TeamTNT Launches New Cloud Attacks for Crypto Mining
(lien direct)
Le tristement célèbre groupe de cryptojacking connu sous le nom de TeamTNT semble se préparer pour une nouvelle campagne à grande échelle ciblant les environnements natifs du cloud pour miner les crypto-monnaies et louer des serveurs violés à des tiers. "Le groupe cible actuellement les démons de Docker exposés pour déployer des logiciels malveillants Sliver, un cyber-ver et des cryptomineurs, en utilisant des serveurs compromis et Docker Hub comme infrastructure
The infamous cryptojacking group known as TeamTNT appears to be readying for a new large-scale campaign targeting cloud-native environments for mining cryptocurrencies and renting out breached servers to third-parties. "The group is currently targeting exposed Docker daemons to deploy Sliver malware, a cyber worm, and cryptominers, using compromised servers and Docker Hub as the infrastructure
Malware Cloud ★★★
The_Hackers_News.webp 2024-10-26 14:04:00 Quatre membres de Revil Ransomware condamnés dans de rares condamnations russes en cybercriminalité
Four REvil Ransomware Members Sentenced in Rare Russian Cybercrime Convictions
(lien direct)
Quatre membres de l'opération de ransomware de Revil, aujourd'hui disparue, ont été condamnés à plusieurs années de prison en Russie, marquant l'un des rares cas où les cybercriminels du pays ont été reconnus coupables de piratage etFrais de blanchiment d'argent. Publication de nouvelles russes Kommersant a rapporté qu'un tribunal de Saint-Pétersbourg avait trouvé Artem Zaets, Alexei Malozemov, Daniil Puzyrevsky et Ruslan
Four members of the now-defunct REvil ransomware operation have been sentenced to several years in prison in Russia, marking one of the rare instances where cybercriminals from the country have been convicted of hacking and money laundering charges. Russian news publication Kommersant reported that a court in St. Petersburg found Artem Zaets, Alexei Malozemov, Daniil Puzyrevsky, and Ruslan
Ransomware Legislation ★★★
The_Hackers_News.webp 2024-10-26 09:36:00 CERT-UA identifie les fichiers RDP malveillants dans la dernière attaque contre les entités ukrainiennes
CERT-UA Identifies Malicious RDP Files in Latest Attack on Ukrainian Entities
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a détaillé une nouvelle campagne de messagerie malveillante ciblant les agences gouvernementales, les entreprises et les entités militaires. "Les messages exploitent l'attrait de l'intégration de services populaires comme Amazon ou Microsoft et de la mise en œuvre d'une architecture zéro-frust", a déclaré CERT-UA."Ces e-mails contiennent des pièces jointes sous forme de protocole de bureau distant (\\ '. Rdp \'
The Computer Emergency Response Team of Ukraine (CERT-UA) has detailed a new malicious email campaign targeting government agencies, enterprises, and military entities. "The messages exploit the appeal of integrating popular services like Amazon or Microsoft and implementing a zero-trust architecture," CERT-UA said. "These emails contain attachments in the form of Remote Desktop Protocol (\'.rdp\'
Threat ★★★
The_Hackers_News.webp 2024-10-25 19:11:00 Les chercheurs découvrent la faille d'injection de commandement dans la suite de tests de l'alliance Wi-Fi \\
Researchers Discover Command Injection Flaw in Wi-Fi Alliance\\'s Test Suite
(lien direct)
Une faille de sécurité ayant un impact sur la suite de tests Wi-Fi pourrait permettre aux attaquants locaux non authentifiés d'exécuter du code arbitraire avec des privilèges élevés. Le centre de coordination CERT (CERT / CC) a déclaré que la vulnérabilité, suivie en CVE-2024-41992, a déclaré que le code sensible de l'alliance Wi-Fi a été trouvé déployé sur les routeurs Arcadyan FMIMG51AX000J. "Ce défaut permet à un attaquant local non authentifié de
A security flaw impacting the Wi-Fi Test Suite could enable unauthenticated local attackers to execute arbitrary code with elevated privileges. The CERT Coordination Center (CERT/CC) said the vulnerability, tracked as CVE-2024-41992, said the susceptible code from the Wi-Fi Alliance has been found deployed on Arcadyan FMIMG51AX000J routers. "This flaw allows an unauthenticated local attacker to
Vulnerability ★★★
The_Hackers_News.webp 2024-10-25 17:55:00 Apple ouvre le code source PCC pour les chercheurs pour identifier les bogues dans la sécurité de l'IA cloud
Apple Opens PCC Source Code for Researchers to Identify Bugs in Cloud AI Security
(lien direct)
Apple a publiquement mis à la disposition son environnement de recherche virtuel (VRE) du Cloud Calcul (PCC), permettant à la communauté de recherche d'inspecter et de vérifier les garanties de confidentialité et de sécurité de son offre. Le PCC, qu'Apple a dévoilé plus tôt en juin, a été commercialisé comme «l'architecture de sécurité la plus avancée jamais déployée pour le calcul de Cloud IA à grande échelle».Avec la nouvelle technologie, l'idée est
Apple has publicly made available its Private Cloud Compute (PCC) Virtual Research Environment (VRE), allowing the research community to inspect and verify the privacy and security guarantees of its offering. PCC, which Apple unveiled earlier this June, has been marketed as the "most advanced security architecture ever deployed for cloud AI compute at scale." With the new technology, the idea is
Cloud ★★★
The_Hackers_News.webp 2024-10-25 16:30:00 Élimination des menaces de l'IA Deepfake: votre sécurité d'identité est-elle à l'épreuve des IA?
Eliminating AI Deepfake Threats: Is Your Identity Security AI-Proof?
(lien direct)
L'intelligence artificielle (IA) est rapidement passé d'un concept futuriste à une arme puissante entre les mains de mauvais acteurs.Aujourd'hui, les attaques basées sur l'IA ne sont pas seulement les menaces théoriques - ils se produisent dans toutes les industries et dépassant les mécanismes de défense traditionnels. & Nbsp; La solution, cependant, n'est pas futuriste.Il s'avère qu'une plate-forme de sécurité d'identité correctement conçue est en mesure de fournir des défenses
Artificial Intelligence (AI) has rapidly evolved from a futuristic concept to a potent weapon in the hands of bad actors. Today, AI-based attacks are not just theoretical threats-they\'re happening across industries and outpacing traditional defense mechanisms.  The solution, however, is not futuristic. It turns out a properly designed identity security platform is able to deliver defenses
★★★
The_Hackers_News.webp 2024-10-25 15:06:00 SEC facture 4 entreprises sur les divulgations de cyberattaque de Solarwinds trompeurs
SEC Charges 4 Companies Over Misleading SolarWinds Cyberattack Disclosures
(lien direct)
La Commission américaine des Securities and Exchange (SEC) a facturé quatre sociétés publiques actuelles et anciennes pour avoir fait des "divulgations matérielles trompeuses" liées à la cyberattaque à grande échelle qui découle du piratage de Solarwinds en 2020. La SEC a déclaré que les sociétés & # 8211;Avaya, Check Point, Mimecast et UniSys & # 8211;sont pénalisés pour la façon dont ils ont géré le processus de divulgation au lendemain de
The U.S. Securities and Exchange Commission (SEC) has charged four current and former public companies for making "materially misleading disclosures" related to the large-scale cyber attack that stemmed from the hack of SolarWinds in 2020. The SEC said the companies – Avaya, Check Point, Mimecast, and Unisys – are being penalized for how they handled the disclosure process in the aftermath of
Hack ★★★
The_Hackers_News.webp 2024-10-25 11:19:00 Irish Watchdog impose le dossier et l'euro; 310 millions d'amendes sur LinkedIn pour les violations du RGPD
Irish Watchdog Imposes Record €310 Million Fine on LinkedIn for GDPR Violations
(lien direct)
Le chien de garde de la protection des données irlandaise a condamné à une amende à LinkedIn & Euro; 310 millions (335 millions de dollars) pour avoir violé la vie privée de ses utilisateurs en effectuant des analyses comportementales de données personnelles pour la publicité ciblée. "L'enquête a examiné le traitement des données personnelles par LinkedIn \\ aux fins de l'analyse comportementale et de la publicité ciblée des utilisateurs qui ont créé des profils LinkedIn (membres)", les données
The Irish data protection watchdog on Thursday fined LinkedIn €310 million ($335 million) for violating the privacy of its users by conducting behavioral analyses of personal data for targeted advertising. "The inquiry examined LinkedIn\'s processing of personal data for the purposes of behavioral analysis and targeted advertising of users who have created LinkedIn profiles (members)," the Data
★★
The_Hackers_News.webp 2024-10-24 22:08:00 La nouvelle variante Ransomware Qilin.B émerge avec des tactiques de chiffrement et d'évasion améliorées
New Qilin.B Ransomware Variant Emerges with Improved Encryption and Evasion Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une version avancée du Ransomware Qilin sportif de sophistication et de tactiques accrues pour échapper à la détection. La nouvelle variante est suivie par la société de cybersécurité Halcyon sous le surnom Qilin.B. "Notamment, Qilin.B prend désormais en charge le cryptage AES-256-CTR pour les systèmes avec des capacités Aesni, tout en conservant Chacha20 pour les systèmes qui manquent de ce support
Cybersecurity researchers have discovered an advanced version of the Qilin ransomware sporting increased sophistication and tactics to evade detection. The new variant is being tracked by cybersecurity firm Halcyon under the moniker Qilin.B. "Notably, Qilin.B now supports AES-256-CTR encryption for systems with AESNI capabilities, while still retaining Chacha20 for systems that lack this support
Ransomware ★★
The_Hackers_News.webp 2024-10-24 18:30:00 La vulnérabilité du kit de développement AWS Cloud expose les utilisateurs à des risques potentiels de rachat de compte
AWS Cloud Development Kit Vulnerability Exposes Users to Potential Account Takeover Risks
(lien direct)
Les chercheurs en cybersécurité ont divulgué une faille de sécurité impactant le kit de développement cloud (CDK) des services de services Web d'Amazon (AWS) qui auraient pu entraîner une prise de contrôle du compte dans des circonstances spécifiques. "L'impact de ce problème pourrait, dans certains scénarios, permettre à un attaquant d'obtenir un accès administratif à un compte AWS cible, ce qui a entraîné une prise de contrôle complète", a déclaré Aqua dans un rapport partagé
Cybersecurity researchers have disclosed a security flaw impacting Amazon Web Services (AWS) Cloud Development Kit (CDK) that could have resulted in an account takeover under specific circumstances. "The impact of this issue could, in certain scenarios, allow an attacker to gain administrative access to a target AWS account, resulting in a full account takeover," Aqua said in a report shared
Vulnerability Cloud ★★
The_Hackers_News.webp 2024-10-24 18:11:00 Cisco émet une solution urgente pour la vulnérabilité du logiciel ASA et FTD sous attaque active
Cisco Issues Urgent Fix for ASA and FTD Software Vulnerability Under Active Attack
(lien direct)
Cisco a déclaré mercredi avoir publié des mises à jour pour aborder une faille de sécurité activement exploitée dans son appliance de sécurité adaptative (ASA) qui pourrait conduire à une condition de déni de service (DOS). La vulnérabilité, suivie comme CVE-2024-20481 (score CVSS: 5.8), affecte le service VPN d'accès à distance (RAVPN) du logiciel Cisco ASA et Cisco FirePower Menace Defence (FTD). Sur le point de ressources
Cisco on Wednesday said it has released updates to address an actively exploited security flaw in its Adaptive Security Appliance (ASA) that could lead to a denial-of-service (DoS) condition. The vulnerability, tracked as CVE-2024-20481 (CVSS score: 5.8), affects the Remote Access VPN (RAVPN) service of Cisco ASA and Cisco Firepower Threat Defense (FTD) Software. Arising due to resource
Vulnerability Threat ★★
The_Hackers_News.webp 2024-10-24 16:30:00 Pourquoi le MFA résistant au phishing n'est plus facultatif: les risques cachés de Legacy MFA
Why Phishing-Resistant MFA Is No Longer Optional: The Hidden Risks of Legacy MFA
(lien direct)
Parfois, il s'avère que les réponses que nous avons luttées si fort à trouver étaient assises juste devant nous pendant si longtemps que nous les avons en quelque sorte ignorées. Lorsque le ministère de la Sécurité intérieure, par le biais de la Cybersecurity and Infrastructure Security Agency (CISA), en coordination avec le FBI, émet un avertissement de cybersécurité et prescrit une action spécifique, c'est une assez bonne idée de lire au moins le
Sometimes, it turns out that the answers we struggled so hard to find were sitting right in front of us for so long that we somehow overlooked them. When the Department of Homeland Security, through the Cybersecurity and Infrastructure Security Agency (CISA), in coordination with the FBI, issues a cybersecurity warning and prescribes specific action, it\'s a pretty good idea to at least read the
★★★
The_Hackers_News.webp 2024-10-24 15:23:00 Le groupe Lazarus exploite Google Chrome Vulnérabilité à contrôler les appareils infectés
Lazarus Group Exploits Google Chrome Vulnerability to Control Infected Devices
(lien direct)
L'acteur de menace nord-coréen connue sous le nom de groupe Lazare a été attribué à l'exploitation zéro-jour d'un défaut de sécurité désormais réglé dans Google Chrome pour prendre le contrôle des appareils infectés. Le vendeur de cybersécurité Kaspersky a déclaré avoir découvert une nouvelle chaîne d'attaque en mai 2024 qui ciblait l'ordinateur personnel d'un ressortissant russe sans nom avec la porte dérobée du Manuscrypt. Cela implique de déclencher le
The North Korean threat actor known as Lazarus Group has been attributed to the zero-day exploitation of a now-patched security flaw in Google Chrome to seize control of infected devices. Cybersecurity vendor Kaspersky said it discovered a novel attack chain in May 2024 that targeted the personal computer of an unnamed Russian national with the Manuscrypt backdoor. This entails triggering the
Vulnerability Threat APT 38 ★★
The_Hackers_News.webp 2024-10-24 11:53:00 Fortinet met en garde contre la vulnérabilité critique chez Fortimanager sous exploitation active
Fortinet Warns of Critical Vulnerability in FortiManager Under Active Exploitation
(lien direct)
Fortinet a confirmé les détails d'une faille de sécurité critique impactant Fortimanager qui a fait l'exploitation active dans la nature. Suivi sous forme de CVE-2024-47575 (score CVSS: 9.8), la vulnérabilité est également connue sous le nom de Fortijump et est enracinée dans le protocole Fortige de Fortimanager (FGFM). "Une authentification manquante pour la vulnérabilité des fonctions critiques [CWE-306] dans Fortimanager FGFMD May
Fortinet has confirmed details of a critical security flaw impacting FortiManager that has come under active exploitation in the wild. Tracked as CVE-2024-47575 (CVSS score: 9.8), the vulnerability is also known as FortiJump and is rooted in the FortiGate to FortiManager (FGFM) protocol. "A missing authentication for critical function vulnerability [CWE-306] in FortiManager fgfmd daemon may
Vulnerability ★★★
The_Hackers_News.webp 2024-10-23 23:03:00 Les nouvelles variantes de logiciels malveillants bancaires de Grandoreiro émergent avec des tactiques avancées pour échapper à la détection
New Grandoreiro Banking Malware Variants Emerge with Advanced Tactics to Evade Detection
(lien direct)
De nouvelles variantes d'un logiciel malveillant bancaire appelé Grandoreiro ont adopté de nouvelles tactiques dans le but de contourner les mesures anti-fraude, indiquant que le logiciel malveillant continue d'être activement développé malgré les efforts d'application de la loi pour réprimer l'opération. «Une partie de ce gang a été arrêtée: les opérateurs restants derrière Grandoreiro continuent d'attaquer les utilisateurs partout
New variants of a banking malware called Grandoreiro have been found to adopt new tactics in an effort to bypass anti-fraud measures, indicating that the malicious software is continuing to be actively developed despite law enforcement efforts to crack down on the operation. "Only part of this gang was arrested: the remaining operators behind Grandoreiro continue attacking users all over the
Malware Legislation ★★★
The_Hackers_News.webp 2024-10-23 18:33:00 Permiso State of Identity Security 2024: Un bouleversement de la sécurité de l'identité est en gros
Permiso State of Identity Security 2024: A Shake-up in Identity Security Is Looming Large
(lien direct)
La sécurité de l'identité est à l'avant et au centre étant donné toutes les violations récentes qui incluent Microsoft, Okta, CloudFlare et Snowflake pour n'en nommer que quelques-uns.Les organisations commencent à se rendre compte qu'un bouleversement est nécessaire en termes de la façon dont nous abordons la sécurité de l'identité à la fois d'un point de vue stratégique mais aussi technologique. La sécurité de l'identité est plus que le simple provisionnement d'accès et NBSP; La vue conventionnelle
Identity security is front, and center given all the recent breaches that include Microsoft, Okta, Cloudflare and Snowflake to name a few. Organizations are starting to realize that a shake-up is needed in terms of the way we approach identity security both from a strategic but also a technology vantage point.  Identity security is more than just provisioning access  The conventional view
★★
The_Hackers_News.webp 2024-10-23 18:24:00 CISA met en garde contre l'exploitation active de la vulnérabilité de Microsoft SharePoint (CVE-2024-38094)
CISA Warns of Active Exploitation of Microsoft SharePoint Vulnerability (CVE-2024-38094)
(lien direct)
Une faille de haute sévérité ayant un impact sur Microsoft SharePoint a été ajoutée au catalogue connu des vulnérabilités exploités (KEV) par l'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) mardi, citant des preuves d'exploitation active. La vulnérabilité, suivie comme CVE-2024-38094 (score CVSS: 7.2), a été décrite comme une vulnérabilité de désérialisation impactant SharePoint qui pourrait en résulter
A high-severity flaw impacting Microsoft SharePoint has been added to the Known Exploited Vulnerabilities (KEV) catalog by the U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday, citing evidence of active exploitation. The vulnerability, tracked as CVE-2024-38094 (CVSS score: 7.2), has been described as a deserialization vulnerability impacting SharePoint that could result
Vulnerability ★★★
The_Hackers_News.webp 2024-10-23 15:24:00 Les chercheurs révèlent \\ 'Deceptive Delight \\' Méthode pour jailbreaker AI Modèles
Researchers Reveal \\'Deceptive Delight\\' Method to Jailbreak AI Models
(lien direct)
Les chercheurs en cybersécurité ont mis en lumière une nouvelle technique contradictoire qui pourrait être utilisée pour jailbreaker des modèles de grands langues (LLM) au cours d'une conversation interactive en se faufilant dans une instruction indésirable entre les instructions bénignes. L'approche a été nommée Deceptive Delight par Palo Alto Networks Unit 42, qui l'a décrit comme simple et efficace, réalisant une moyenne
Cybersecurity researchers have shed light on a new adversarial technique that could be used to jailbreak large language models (LLMs) during the course of an interactive conversation by sneaking in an undesirable instruction between benign ones. The approach has been codenamed Deceptive Delight by Palo Alto Networks Unit 42, which described it as both simple and effective, achieving an average
★★★
The_Hackers_News.webp 2024-10-23 15:04:00 Vous pensez que vous êtes sécurisé?49% des entreprises sous-estiment les risques SaaS
Think You\\'re Secure? 49% of Enterprises Underestimate SaaS Risks
(lien direct)
Il peut être surprenant d'apprendre que 34% des praticiens de la sécurité sont dans l'ignorance du nombre d'applications SaaS déployées dans leurs organisations.Et ce n'est pas étonnant - le récent rapport Appomni 2024 State of SaaS Security révèle que seulement 15% des organisations centralisent la sécurité SaaS au sein de leurs équipes de cybersécurité.Ces statistiques mettent non seulement à éviter un angle mort de sécurité critique,
It may come as a surprise to learn that 34% of security practitioners are in the dark about how many SaaS applications are deployed in their organizations. And it\'s no wonder-the recent AppOmni 2024 State of SaaS Security Report reveals that only 15% of organizations centralize SaaS security within their cybersecurity teams. These statistics not only highlight a critical security blind spot,
Cloud ★★★
The_Hackers_News.webp 2024-10-23 15:00:00 Les gangs de ransomware utilisent la renommée de Lockbit \\ pour intimider les victimes dans les dernières attaques
Ransomware Gangs Use LockBit\\'s Fame to Intimidate Victims in Latest Attacks
(lien direct)
Les acteurs de la menace ont été observés abusant de la fonction d'accélération de transfert Amazon S3 (service simple) dans le cadre d'attaques de ransomware conçues pour exfiltrer les données de la victime et les télécharger dans des seaux S3 sous leur contrôle. "Des tentatives ont été faites pour déguiser le ransomware de Golang comme le notoire ransomware de verrouillage", a déclaré les micro-chercheurs de tendance Jaromir Horejsi et Nitesh Surana."Cependant, tel est
Threat actors have been observed abusing Amazon S3 (Simple Storage Service) Transfer Acceleration feature as part of ransomware attacks designed to exfiltrate victim data and upload them to S3 buckets under their control. "Attempts were made to disguise the Golang ransomware as the notorious LockBit ransomware," Trend Micro researchers Jaromir Horejsi and Nitesh Surana said. "However, such is
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2024-10-22 22:36:00 Gophish Framework utilisé dans les campagnes de phishing pour déployer des chevaux de Troie à distance
Gophish Framework Used in Phishing Campaigns to Deploy Remote Access Trojans
(lien direct)
Les utilisateurs russophones sont devenus la cible d'une nouvelle campagne de phishing qui tire parti d'une boîte à outils de phishing open source appelée Gophish pour livrer DarkCrystal Rat (AKA DCRAT) et un accès à distance sans papiers précédemment sans papiers surnommé PowerRat. "La campagne implique des chaînes d'infection modulaires qui sont des infections maldoc ou basées sur HTML et exigent que l'intervention de la victime déclenche le
Russian-speaking users have become the target of a new phishing campaign that leverages an open-source phishing toolkit called Gophish to deliver DarkCrystal RAT (aka DCRat) and a previously undocumented remote access trojan dubbed PowerRAT. "The campaign involves modular infection chains that are either Maldoc or HTML-based infections and require the victim\'s intervention to trigger the
★★
Last update at: 2025-05-10 12:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter