What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-17 14:08:00 Cisco met en garde contre la surtension mondiale des attaques par force brute ciblant les services VPN et SSH
Cisco Warns of Global Surge in Brute-Force Attacks Targeting VPN and SSH Services
(lien direct)
Cisco met en garde contre une augmentation mondiale des attaques par force brute ciblant divers appareils, y compris les services de réseau privé virtuel (VPN), les interfaces d'authentification des applications Web et les services SSH, depuis au moins le 18 mars 2024. "Ces attaques semblent toutes provenir des nœuds de sortie Tor et une gamme d'autres tunnels et proxys anonymisants", a déclaré Cisco Talos & NBSP; Les attaques réussies pourraient
Cisco is warning about a global surge in brute-force attacks targeting various devices, including Virtual Private Network (VPN) services, web application authentication interfaces, and SSH services, since at least March 18, 2024. "These attacks all appear to be originating from TOR exit nodes and a range of other anonymizing tunnels and proxies," Cisco Talos said. Successful attacks could
★★
The_Hackers_News.webp 2024-04-16 20:46:00 Fondation OpenJS ciblée dans la prise de contrôle potentiel du projet JavaScript
OpenJS Foundation Targeted in Potential JavaScript Project Takeover Attempt
(lien direct)
Les chercheurs en sécurité ont découvert une tentative de prise de contrôle "crédible" ciblant la Fondation OpenJS d'une manière qui évoque des similitudes avec l'incident récemment découvert destiné au projet Open-source XZ Utils. "L'OpenJS Foundation Cross Project Council a reçu une série suspecte d'e-mails avec des messages similaires, portant différents noms et chevauchant des e-mails associés à GitHub"
Security researchers have uncovered a "credible" takeover attempt targeting the OpenJS Foundation in a manner that evokes similarities to the recently uncovered incident aimed at the open-source XZ Utils project. "The OpenJS Foundation Cross Project Council received a suspicious series of emails with similar messages, bearing different names and overlapping GitHub-associated emails," OpenJS
★★
The_Hackers_News.webp 2024-04-16 19:09:00 TA558 Hackers Armez des images pour les attaques de logiciels malveillants à grande échelle
TA558 Hackers Weaponize Images for Wide-Scale Malware Attacks
(lien direct)
L'acteur de menace suivi comme & nbsp; TA558 & nbsp; a été observé en tirant la stéganographie comme une technique d'obscuscation pour fournir un large éventail de logiciels malveillants tels que l'agent Tesla, le formbook, Remcos Rat, Lokibot, Guloader, Snake Keylogger et Xworm, entre autres. "Le groupe a utilisé beaucoup de stéganographie en envoyant des VBS, du code PowerShell, ainsi que des documents RTF avec un exploit intégré, à l'intérieur
The threat actor tracked as TA558 has been observed leveraging steganography as an obfuscation technique to deliver a wide range of malware such as Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger, and XWorm, among others. "The group made extensive use of steganography by sending VBSs, PowerShell code, as well as RTF documents with an embedded exploit, inside
Malware Threat ★★★
The_Hackers_News.webp 2024-04-16 18:56:00 Les outils AWS, Google et Azure CLI pourraient fuir les informations d'identification dans les journaux de construction
AWS, Google, and Azure CLI Tools Could Leak Credentials in Build Logs
(lien direct)
La nouvelle recherche sur la cybersécurité a révélé que les outils d'interface de ligne de commande (CLI) d'Amazon Web Services (AWS) et de Google Cloud peuvent exposer des informations d'identification sensibles dans les journaux de construction, posant des risques importants aux organisations. La vulnérabilité a été nommée Coded & nbsp; Leakycli & nbsp; par la société de sécurité cloud Orca. "Certaines commandes sur Azure CLI, AWS CLI et Google Cloud CLI peuvent exposer des informations sensibles
New cybersecurity research has found that command-line interface (CLI) tools from Amazon Web Services (AWS) and Google Cloud can expose sensitive credentials in build logs, posing significant risks to organizations. The vulnerability has been codenamed LeakyCLI by cloud security firm Orca. "Some commands on Azure CLI, AWS CLI, and Google Cloud CLI can expose sensitive information in
Tool Vulnerability Cloud ★★★★
The_Hackers_News.webp 2024-04-16 16:44:00 Client de mastic largement utilisé trouvé vulnérable à l'attaque de récupération clé
Widely-Used PuTTY SSH Client Found Vulnerable to Key Recovery Attack
(lien direct)
Les mainteneurs du & nbsp; Putty Secure Shell (SSH) et Telnet Client & NBSP; ont-t-il alerter les utilisateurs d'une vulnérabilité critique impactant les versions de 0,68 à 0,80 qui pourraient être exploitées pour obtenir une récupération complète de NIST P-521 (ECDSA-SHA2-NISTP521). La faille a été attribuée à l'identifiant CVE & NBSP; CVE-2024-31497, avec la découverte créditée aux chercheurs Fabian B & Auml; Umer et Marcus
The maintainers of the PuTTY Secure Shell (SSH) and Telnet client are alerting users of a critical vulnerability impacting versions from 0.68 through 0.80 that could be exploited to achieve full recovery of NIST P-521 (ecdsa-sha2-nistp521) private keys. The flaw has been assigned the CVE identifier CVE-2024-31497, with the discovery credited to researchers Fabian Bäumer and Marcus
Vulnerability ★★
The_Hackers_News.webp 2024-04-16 16:40:00 Identité dans l'ombre: faire la lumière sur les menaces invisibles de la cybersécurité
Identity in the Shadows: Shedding Light on Cybersecurity\\'s Unseen Threats
(lien direct)
Dans le paysage numérique en évolution rapide d'aujourd'hui, les organisations sont confrontées à un éventail de plus en plus complexe de menaces de cybersécurité.La prolifération des services cloud et des dispositions de travail à distance a renforcé la vulnérabilité des identités numériques à l'exploitation, ce qui rend impératif pour les entreprises de fortifier leurs mesures de sécurité de l'identité. Notre récent rapport de recherche, & nbsp; The Identity Underground
In today\'s rapidly evolving digital landscape, organizations face an increasingly complex array of cybersecurity threats. The proliferation of cloud services and remote work arrangements has heightened the vulnerability of digital identities to exploitation, making it imperative for businesses to fortify their identity security measures. Our recent research report, The Identity Underground
Vulnerability Cloud ★★
The_Hackers_News.webp 2024-04-16 14:06:00 La FTC amente la startup de santé mentale 7 millions de dollars pour des violations majeures de confidentialité
FTC Fines Mental Health Startup Cerebral $7 Million for Major Privacy Violations
(lien direct)
La Federal Trade Commission (FTC) des États-Unis a ordonné à la société de télésanté mentale Cerebral d'utiliser ou de divulguer des données personnelles à des fins publicitaires. Il a également été condamné à une amende de plus de 7 millions de dollars sur des frais selon lesquels il a révélé que les informations personnelles sensibles et autres données à des tiers à des fins publicitaires et n'ont pas honoré ses politiques d'annulation faciles. "Cerebral et
The U.S. Federal Trade Commission (FTC) has ordered the mental telehealth company Cerebral from using or disclosing personal data for advertising purposes. It has also been fined more than $7 million over charges that it revealed users\' sensitive personal health information and other data to third parties for advertising purposes and failed to honor its easy cancellation policies. "Cerebral and
★★
The_Hackers_News.webp 2024-04-16 13:03:00 Créateurs de rats Hive et cerveau de cryptojacking de 3,5 millions de dollars arrêtés dans la répression mondiale
Hive RAT Creators and $3.5M Cryptojacking Mastermind Arrested in Global Crackdown
(lien direct)
Deux individus ont été arrêtés en Australie et aux États-Unis dans le cadre d'un schéma présumé pour développer et distribuer un cheval de Troie à distance appelé Hive Rat (auparavant Firebird). Le ministère américain de la Justice (DOJ) & NBSP; a déclaré & nbsp; le malware "a donné aux acheteurs de logiciels malveillants contrôler les ordinateurs des victimes et leur a permis d'accéder aux victimes \\ 'Private Communications, leurs informations d'identification de connexion et
Two individuals have been arrested in Australia and the U.S. in connection with an alleged scheme to develop and distribute a remote access trojan called Hive RAT (previously Firebird). The U.S. Justice Department (DoJ) said the malware "gave the malware purchasers control over victim computers and enabled them to access victims\' private communications, their login credentials, and
Malware ★★
The_Hackers_News.webp 2024-04-15 22:21:00 Les BMC Intel et Lenovo contiennent une faille de serveur LightTPD non corrigé
Intel and Lenovo BMCs Contain Unpatched Lighttpd Server Flaw
(lien direct)
Un défaut de sécurité ayant un impact sur le serveur Web LightTPD utilisé dans les contrôleurs de gestion des plinthes (BMCS) est resté non corrigé par des fournisseurs d'appareils comme Intel et Lenovo, les nouvelles découvertes de Binarly Reveal. Tandis que la lacune originale était & nbsp; découverte et corrigé & nbsp; par les responsables de LightTPD en août 2018 avec & nbsp; version 1.4.51, l'absence d'un identifiant CVE ou d'un avis signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que
A security flaw impacting the Lighttpd web server used in baseboard management controllers (BMCs) has remained unpatched by device vendors like Intel and Lenovo, new findings from Binarly reveal. While the original shortcoming was discovered and patched by the Lighttpd maintainers way back in August 2018 with version 1.4.51, the lack of a CVE identifier or an advisory meant that
★★
The_Hackers_News.webp 2024-04-15 19:00:00 Copilot AI: lancement de fusées d'innovation, mais méfiez-vous de l'obscurité
AI Copilot: Launching Innovation Rockets, But Beware of the Darkness Ahead
(lien direct)
Imaginez un monde où le logiciel qui alimente vos applications préférés, sécurise vos transactions en ligne et maintient votre vie numérique pourrait être déjoué et repris par un code de code intelligemment déguisé.Ce n'est pas un complot du dernier cyber-thriller;C'est en fait une réalité depuis des années maintenant.Comment cela changera & # 8211;dans une direction positive ou négative & # 8211;Alors que l'intelligence artificielle (IA) prend
Imagine a world where the software that powers your favorite apps, secures your online transactions, and keeps your digital life could be outsmarted and taken over by a cleverly disguised piece of code. This isn\'t a plot from the latest cyber-thriller; it\'s actually been a reality for years now. How this will change – in a positive or negative direction – as artificial intelligence (AI) takes on
★★
The_Hackers_News.webp 2024-04-15 18:59:00 Les changements de Balance confondus se concentrent sur le SaaS et le nuage pour les attaques d'extorsion et de vol de données
Muddled Libra Shifts Focus to SaaS and Cloud for Extortion and Data Theft Attacks
(lien direct)
L'acteur de menace connu sous le nom de & nbsp; Mouddled Balance & NBSP; a été observé activement ciblant les applications logicielles en tant que logiciels (SaaS) et les environnements du fournisseur de services cloud (CSP) dans le but d'exfiltrer des données sensibles. «Les organisations stockent souvent une variété de données dans les applications SaaS et les services d'utilisation des CSP», Palo Alto Networks Unit 42 & NBSP; Said & NBSP; dans un rapport publié la semaine dernière. "La menace
The threat actor known as Muddled Libra has been observed actively targeting software-as-a-service (SaaS) applications and cloud service provider (CSP) environments in a bid to exfiltrate sensitive data. "Organizations often store a variety of data in SaaS applications and use services from CSPs," Palo Alto Networks Unit 42 said in a report published last week. "The threat
Threat Cloud ★★
The_Hackers_News.webp 2024-04-15 15:51:00 Le timing est tout: le rôle de l'accès privilégié juste à temps dans l'évolution de la sécurité
Timing is Everything: The Role of Just-in-Time Privileged Access in Security Evolution
(lien direct)
Pour minimiser le risque d'abus de privilèges, une tendance sur le marché de la solution de gestion de l'accès privilégié (PAM) implique la mise en œuvre d'un accès privilégié juste dans le temps (JIT).Cette approche de & nbsp; privilégied Identity Management & NBSP; vise à atténuer les risques associés à un accès de haut niveau prolongé en accordant des privilèges temporairement et uniquement lorsque cela est nécessaire, plutôt que de fournir aux utilisateurs des utilisateurs
To minimize the risk of privilege misuse, a trend in the privileged access management (PAM) solution market involves implementing just-in-time (JIT) privileged access. This approach to privileged identity management aims to mitigate the risks associated with prolonged high-level access by granting privileges temporarily and only when necessary, rather than providing users with
Prediction ★★★
The_Hackers_News.webp 2024-04-15 14:34:00 Les logiciels espions iOS liés à listes chinoises ciblent les utilisateurs d'iPhone sud-asiatique
Chinese-Linked LightSpy iOS Spyware Targets South Asian iPhone Users
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de cyber-espionnage "renouvelée" ciblant les utilisateurs en Asie du Sud dans le but de livrer un implant de logiciel espant de l'Apple iOS appelé & nbsp; LightSpy. "La dernière itération de LightSpy, surnommée \\ 'f_warehouse, \' possède un cadre modulaire avec des fonctionnalités d'espionnage étendues", l'équipe de recherche et de renseignement sur les menaces BlackBerry & NBSP; Said & Nbsp; Dans un rapport publié en dernier
Cybersecurity researchers have discovered a "renewed" cyber espionage campaign targeting users in South Asia with the aim of delivering an Apple iOS spyware implant called LightSpy. "The latest iteration of LightSpy, dubbed \'F_Warehouse,\' boasts a modular framework with extensive spying features," the BlackBerry Threat Research and Intelligence Team said in a report published last
Threat Mobile ★★
The_Hackers_News.webp 2024-04-15 13:47:00 Palo Alto Networks libère des correctifs urgents pour la vulnérabilité PAN-OS exploitée
Palo Alto Networks Releases Urgent Fixes for Exploited PAN-OS Vulnerability
(lien direct)
Palo Alto Networks a publié des hotfixes pour lutter contre un défaut de sécurité de la sévérité maximale impactant le logiciel Pan-OS qui a fait l'objet d'une exploitation active dans la nature. Suivi en AS & NBSP; CVE-2024-3400 & NBSP; (CVSS Score: 10.0), la vulnérabilité critique est un cas d'injection de commande dans la fonctionnalité GlobalProtect qu'un attaquant non authentifié pourrait armé pour exécuter du code arbitraire avec root
Palo Alto Networks has released hotfixes to address a maximum-severity security flaw impacting PAN-OS software that has come under active exploitation in the wild. Tracked as CVE-2024-3400 (CVSS score: 10.0), the critical vulnerability is a case of command injection in the GlobalProtect feature that an unauthenticated attacker could weaponize to execute arbitrary code with root
Vulnerability ★★
The_Hackers_News.webp 2024-04-13 19:55:00 Un ancien ingénieur en sécurité emprisonné 3 ans pour 12,3 millions de dollars de vol d'échange de crypto
Ex-Security Engineer Jailed 3 Years for $12.3 Million Crypto Exchange Thefts
(lien direct)
Un ancien ingénieur de sécurité a été & NBSP; condamné & nbsp; à trois ans de prison aux États-Unis pour des accusations liées au piratage de deux échanges de crypto-monnaie décentralisés en juillet 2022 et au vol de plus de 12,3 millions de dollars. Shakeb Ahmed, le défendeur en question, & nbsp; a plaidé coupable & nbsp; à un chef de fraude informatique en décembre 2023 & nbsp; après son arrestation & nbsp; en juillet. "Au moment des deux attaques,
A former security engineer has been sentenced to three years in prison in the U.S. for charges relating to hacking two decentralized cryptocurrency exchanges in July 2022 and stealing over $12.3 million. Shakeeb Ahmed, the defendant in question, pled guilty to one count of computer fraud in December 2023 following his arrest in July. "At the time of both attacks,
Legislation ★★
The_Hackers_News.webp 2024-04-13 19:28:00 Porte-parole du Trésor américain du Hamas pour les opérations de cyber-influence
U.S. Treasury Hamas Spokesperson for Cyber Influence Operations
(lien direct)
Vendredi, le Contrôle des actifs étrangers (OFAC) du Département des actifs étrangers du Trésor américain a annoncé vendredi des sanctions contre un responsable associé au Hamas pour son implication dans les opérations de cyber-influence. Hudhayfa Samir \\ 'Abdallah al-Kahlut, 39 ans, également connu sous le nom d'Abu Ubaida, a été le porte-parole public des brigades Izz Al-Din Al-Qassam, l'aile militaire du Hamas, depuis au moins 2007. "Il publiquement
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) on Friday announced sanctions against an official associated with Hamas for his involvement in cyber influence operations. Hudhayfa Samir \'Abdallah al-Kahlut, 39, also known as Abu Ubaida, has served as the public spokesperson of Izz al-Din al-Qassam Brigades, the military wing of Hamas, since at least 2007. "He publicly
★★
The_Hackers_News.webp 2024-04-13 13:55:00 Les pirates déploient la porte dérobée Python dans l'attaque de Palo Alto-Day
Hackers Deploy Python Backdoor in Palo Alto Zero-Day Attack
(lien direct)
Les acteurs de la menace ont exploité la faille de zéro jour nouvellement divulguée à Palo Alto Networks Pan-OS Software datant du 26 mars 2024, près de trois Des semaines avant, il se révèle hier. La division Unit 42 de la société de sécurité du réseau est & nbsp; suivi & nbsp; l'activité sous le nom & nbsp; opération MidnightClipse, l'attribuant comme le travail d'un seul acteur de menace de
Threat actors have been exploiting the newly disclosed zero-day flaw in Palo Alto Networks PAN-OS software dating back to March 26, 2024, nearly three weeks before it came to light yesterday. The network security company\'s Unit 42 division is tracking the activity under the name Operation MidnightEclipse, attributing it as the work of a single threat actor of
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-12 20:25:00 Crotte de rouille populaire Liblzma-Sys compromise avec les fichiers de porte dérobée XZ Utils
Popular Rust Crate liblzma-sys Compromised with XZ Utils Backdoor Files
(lien direct)
"Fichiers de test" associés à & nbsp; xz utilise la porte dérobée & nbsp; se sont dirigés vers une caisse de rouille connue sous le nom de & nbsp; liblzma-sys, new & nbsp; résultats & nbsp; from Phylum Reveal. Liblzma-Sys, qui a été téléchargé plus de 21 000 fois à ce jour, fournit aux développeurs de Rust des liaisons à l'implémentation de Liblzma, une bibliothèque sous-jacente qui fait partie du logiciel de compression de données & nbsp; xz utils & nbsp; Data.Le
"Test files" associated with the XZ Utils backdoor have made their way to a Rust crate known as liblzma-sys, new findings from Phylum reveal. liblzma-sys, which has been downloaded over 21,000 times to date, provides Rust developers with bindings to the liblzma implementation, an underlying library that is part of the XZ Utils data compression software. The
★★
The_Hackers_News.webp 2024-04-12 16:43:00 Gardiens de code: maîtriser la gestion de l'identité non humaine
Code Keepers: Mastering Non-Human Identity Management
(lien direct)
Les identités transcendent désormais les frontières humaines.Dans chaque ligne de code et chaque appel API se trouve une identité non humaine.Ces entités agissent comme des clés d'accès programmatique, permettant d'authentification et de facilitation des interactions entre les systèmes et services, qui sont essentielles pour chaque appel API, requête de base de données ou accès de compte de stockage.Comme nous dépendons de l'authentification multi-facteurs et des mots de passe pour sauvegarder
Identities now transcend human boundaries. Within each line of code and every API call lies a non-human identity. These entities act as programmatic access keys, enabling authentication and facilitating interactions among systems and services, which are essential for every API call, database query, or storage account access. As we depend on multi-factor authentication and passwords to safeguard
★★
The_Hackers_News.webp 2024-04-12 15:19:00 Les pirates iraniens de Muddywater adoptent un nouvel outil C2 \\ 'darkbeatc2 \\' dans la dernière campagne
Iranian MuddyWater Hackers Adopt New C2 Tool \\'DarkBeatC2\\' in Latest Campaign
(lien direct)
L'acteur de menace iranien connue sous le nom de Muddywater a été attribué à une nouvelle infrastructure de commandement et de contrôle (C2) appelé & nbsp; darkbeatc2, devenant le dernier outil de ce type dans son arsenal après & nbsp; middyc2go. "Tout en passant occasionnellement à un nouvel outil d'administration à distance ou en modifiant leur cadre C2, les méthodes de Muddywater \\ restent constantes"
The Iranian threat actor known as MuddyWater has been attributed to a new command-and-control (C2) infrastructure called DarkBeatC2, becoming the latest such tool in its arsenal after SimpleHarm, MuddyC3, PhonyC2, and MuddyC2Go. "While occasionally switching to a new remote administration tool or changing their C2 framework, MuddyWater\'s methods remain constant," Deep
Tool Threat ★★
The_Hackers_News.webp 2024-04-12 14:26:00 Alerte zéro-jour: réseaux Palo Alto critiques Pan-OS Flaw sous attaque active
Zero-Day Alert: Critical Palo Alto Networks PAN-OS Flaw Under Active Attack
(lien direct)
Palo Alto Networks avertit qu'un défaut critique impactant son logiciel Pan-OS utilisé dans ses passerelles GlobalProtect est exploité dans la nature. Suivi en AS & NBSP; CVE-2024-3400, le problème a un score CVSS de 10,0, indiquant une gravité maximale. "Une vulnérabilité d'injection de commande dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS Logiciel pour des versions PAN-OS spécifiques et une fonctionnalité distincte
Palo Alto Networks is warning that a critical flaw impacting its PAN-OS software used in its GlobalProtect gateways is being exploited in the wild. Tracked as CVE-2024-3400, the issue has a CVSS score of 10.0, indicating maximum severity. "A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-12 10:39:00 Écumoire de carte de crédit sournois déguisée en tracker Facebook inoffensif
Sneaky Credit Card Skimmer Disguised as Harmless Facebook Tracker
(lien direct)
Les chercheurs en cybersécurité ont découvert un skimmer de la carte de crédit qui est caché dans un faux script de tracker Meta Pixel et NBSP; dans une tentative d'éliminer la détection. SUCURI a déclaré que les logiciels malveillants sont injectés dans des sites Web via des outils qui permettent un code personnalisé, tels que des plugins WordPress comme & nbsp; Simple personnalisé CSS et JS et nbsp; ou la section "Scripts divers" du panneau d'administration Magento. "
Cybersecurity researchers have discovered a credit card skimmer that\'s concealed within a fake Meta Pixel tracker script in an attempt to evade detection. Sucuri said that the malware is injected into websites through tools that allow for custom code, such as WordPress plugins like Simple Custom CSS and JS or the "Miscellaneous Scripts" section of the Magento admin panel. "
Malware Tool ★★★
The_Hackers_News.webp 2024-04-12 10:02:00 Les agences fédérales américaines ont ordonné de rechercher des signes de violation de Microsoft et d'atténuer les risques
U.S. Federal Agencies Ordered to Hunt for Signs of Microsoft Breach and Mitigate Risks
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi une directive d'urgence (ED 24-02) exhortant les agences fédérales à rechercher des signes de compromis et à adopter des mesures préventives à la suite du récent compromis des systèmes de Microsoft \\ qui a conduit à laVol de correspondance par e-mail avec l'entreprise. L'attaque, qui & nbsp; est venue à la lumière & nbsp; plus tôt cette année, a été
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday issued an emergency directive (ED 24-02) urging federal agencies to hunt for signs of compromise and enact preventive measures following the recent compromise of Microsoft\'s systems that led to the theft of email correspondence with the company. The attack, which came to light earlier this year, has been
★★
The_Hackers_News.webp 2024-04-11 17:02:00 Python\'s PyPI Reveals Its Secrets (lien direct) Gitguardian est célèbre pour son & nbsp annuel; State of Secrets Sprawl & nbsp; Report.Dans leur rapport de 2023, ils ont constaté plus de 10 millions de mots de passe exposés, de clés d'API et d'autres informations d'identification exposées dans le public GitHub Commits.Les plats à retenir dans leur rapport de 2024 n'ont pas seulement mis en évidence 12,8 millions & nbsp; new & nbsp; Secrets exposé dans Github, mais un nombre dans le populaire référentiel de package Python & nbsp; PYPI. Pypi,
GitGuardian is famous for its annual State of Secrets Sprawl report. In their 2023 report, they found over 10 million exposed passwords, API keys, and other credentials exposed in public GitHub commits. The takeaways in their 2024 report did not just highlight 12.8 million new exposed secrets in GitHub, but a number in the popular Python package repository PyPI. PyPI,
★★
The_Hackers_News.webp 2024-04-11 17:02:00 Python \\'s PYPI révèle ses secrets
Python\\'s PyPI Reveals Its Secrets
(lien direct)
Gitguardian est célèbre pour son & nbsp annuel; State of Secrets Sprawl & nbsp; Report.Dans leur rapport de 2023, ils ont constaté plus de 10 millions de mots de passe exposés, de clés d'API et d'autres informations d'identification exposées dans le public GitHub Commits.Les plats à retenir dans leur rapport de 2024 n'ont pas seulement mis en évidence 12,8 millions & nbsp; new & nbsp; Secrets exposé dans Github, mais un nombre dans le populaire référentiel de package Python & nbsp; PYPI. Pypi,
GitGuardian is famous for its annual State of Secrets Sprawl report. In their 2023 report, they found over 10 million exposed passwords, API keys, and other credentials exposed in public GitHub commits. The takeaways in their 2024 report did not just highlight 12.8 million new exposed secrets in GitHub, but a number in the popular Python package repository PyPI. PyPI,
★★
The_Hackers_News.webp 2024-04-11 17:02:00 TA547 Phishing Attack frappe les entreprises allemandes avec Rhadamanthys Stealer
TA547 Phishing Attack Hits German Firms with Rhadamanthys Stealer
(lien direct)
Un acteur de menace suivi comme & nbsp; TA547 & nbsp; a ciblé des dizaines d'organisations allemandes avec un voleur d'informations appelé & nbsp; rhadamanthys & nbsp; dans le cadre d'une campagne de phishing sur le thème de la facture. "C'est la première fois que les chercheurs observent TA547 utiliser Rhadamanthys, un voleur d'informations utilisé par plusieurs acteurs de menaces cybercriminaux", a déclaré Proofpoint & NBSP;"De plus, l'acteur a semblé
A threat actor tracked as TA547 has targeted dozens of German organizations with an information stealer called Rhadamanthys as part of an invoice-themed phishing campaign. "This is the first time researchers observed TA547 use Rhadamanthys, an information stealer that is used by multiple cybercriminal threat actors," Proofpoint said. "Additionally, the actor appeared to
Threat ★★
The_Hackers_News.webp 2024-04-11 12:14:00 Apple étend le système d'alerte spyware pour avertir les utilisateurs des attaques de mercenaires
Apple Expands Spyware Alert System to Warn Users of Mercenary Attacks
(lien direct)
Apple mercredi & nbsp; révisé & nbsp; sa documentation relative à son système de notification de menace spyware mercenaire pour mentionner qu'il alerte les utilisateurs lorsqu'ils peuvent avoir été ciblés individuellement par de telles attaques. Il a également spécifiquement appelé des sociétés comme NSO Group pour développer des outils de surveillance commerciale tels que Pegasus qui sont utilisés par les acteurs de l'État pour réaliser "ciblé individuellement
Apple on Wednesday revised its documentation pertaining to its mercenary spyware threat notification system to mention that it alerts users when they may have been individually targeted by such attacks. It also specifically called out companies like NSO Group for developing commercial surveillance tools such as Pegasus that are used by state actors to pull off "individually targeted
Tool Threat Commercial ★★★★
The_Hackers_News.webp 2024-04-11 10:53:00 Fortinet déploie des correctifs de sécurité critiques pour la vulnérabilité de Forticlientlinux
Fortinet Rolls Out Critical Security Patches for FortiClientLinux Vulnerability
(lien direct)
Fortinet a publié des correctifs pour aborder un défaut de sécurité critique impactant ForticlientLinux qui pourrait être exploité pour obtenir une exécution de code arbitraire. Suivi en CVE-2023-45590, la vulnérabilité comporte un score CVSS de 9,4 sur un maximum de 10. "Un contrôle inapproprié de la génération de la vulnérabilité du code (\\ 'injection de code \') [CWE-94] dans ForticlientLinux peut permettre à un attaquant non authentifié de
Fortinet has released patches to address a critical security flaw impacting FortiClientLinux that could be exploited to achieve arbitrary code execution. Tracked as CVE-2023-45590, the vulnerability carries a CVSS score of 9.4 out of a maximum of 10. "An Improper Control of Generation of Code (\'Code Injection\') vulnerability [CWE-94] in FortiClientLinux may allow an unauthenticated attacker to
Vulnerability ★★★
The_Hackers_News.webp 2024-04-10 19:54:00 \\ 'Visite exotique \\' Campagne spyware cible les utilisateurs d'Android en Inde et au Pakistan
\\'eXotic Visit\\' Spyware Campaign Targets Android Users in India and Pakistan
(lien direct)
Une campagne de logiciels malveillants Android active surnommée une visite exotique a principalement visé des utilisateurs en Asie du Sud, en particulier ceux en Inde et au Pakistan, avec des logiciels malveillants distribués via des sites Web dédiés et Google Play Store. La société de cybersécurité slovaque a déclaré que l'activité, en cours depuis novembre 2021, n'est liée à aucun acteur ou groupe de menace connu.Il suit le groupe derrière l'opération sous le
An active Android malware campaign dubbed eXotic Visit has been primarily targeting users in South Asia, particularly those in India and Pakistan, with malware distributed via dedicated websites and Google Play Store. Slovak cybersecurity firm said the activity, ongoing since November 2021, is not linked to any known threat actor or group. It\'s tracking the group behind the operation under the
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-04-10 18:40:00 RAPBERRY ROBIN RETOURS: Nouvelle campagne de logiciels malveillants se propage via des fichiers WSF
Raspberry Robin Returns: New Malware Campaign Spreading Through WSF Files
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle vague de campagne Raspberry Robin qui propage les logiciels malveillants via des fichiers de script Windows malveillants (WSFS) depuis mars 2024. "Historiquement, Raspberry Robin était connu pour se propager à travers des médias amovibles comme les lecteurs USB, mais au fil du temps, ses distributeurs ont expérimenté d'autres vecteurs d'infection initiaux", HP Wolf Security & NBSP; Said & Nbsp; dans un rapport
Cybersecurity researchers have discovered a new Raspberry Robin campaign wave that propagates the malware through malicious Windows Script Files (WSFs) since March 2024. "Historically, Raspberry Robin was known to spread through removable media like USB drives, but over time its distributors have experimented with other initial infection vectors," HP Wolf Security said in a report
Malware ★★★
The_Hackers_News.webp 2024-04-10 18:08:00 Attention: la fausse popularité de GitHub \\ a trompé les développeurs dans le téléchargement de logiciels malveillants
Beware: GitHub\\'s Fake Popularity Scam Tricking Developers into Downloading Malware
(lien direct)
Les acteurs de la menace profitent désormais de la fonctionnalité de recherche de GitHub \\ pour inciter les utilisateurs sans méfiance à la recherche de référentiels populaires en téléchargeant des homologues parasites qui servent des logiciels malveillants. Le dernier assaut sur la chaîne d'approvisionnement des logiciels open source implique la dissimulation du code malveillant dans les fichiers de projet de code visuel Microsoft conçus pour télécharger des charges utiles à la prochaine étape à partir d'une URL distante,
Threat actors are now taking advantage of GitHub\'s search functionality to trick unsuspecting users looking for popular repositories into downloading spurious counterparts that serve malware. The latest assault on the open-source software supply chain involves concealing malicious code within Microsoft Visual Code project files that\'s designed to download next-stage payloads from a remote URL,
Malware Threat ★★★
The_Hackers_News.webp 2024-04-10 16:30:00 Revue pratique: plate-forme VCISO propulsée par Cynomi Ai
Hands-on Review: Cynomi AI-powered vCISO Platform
(lien direct)
Le besoin de services VCISO augmente.Les PME et les PME font face à plus de risques tiers, à resserrer les demandes réglementaires et à des exigences strictes de cyber-assurance que jamais auparavant.Cependant, ils n'ont souvent pas les ressources et l'expertise pour embaucher une équipe de cadres de sécurité interne.En externalisant la sécurité et le leadership de la conformité à un VCISO, ces organisations peuvent obtenir plus facilement
The need for vCISO services is growing. SMBs and SMEs are dealing with more third-party risks, tightening regulatory demands and stringent cyber insurance requirements than ever before. However, they often lack the resources and expertise to hire an in-house security executive team. By outsourcing security and compliance leadership to a vCISO, these organizations can more easily obtain
★★
The_Hackers_News.webp 2024-04-10 14:56:00 Les chercheurs découvrent le premier spectre natif v2 exploit contre le noyau Linux
Researchers Uncover First Native Spectre v2 Exploit Against Linux Kernel
(lien direct)
Les chercheurs en cybersécurité ont révélé ce qu'ils disent être le "premier exploit de spectre V2 natif" contre le noyau Linux sur les systèmes Intel qui pourraient être exploités pour lire les données sensibles de la mémoire. L'exploit, appelé injection d'historique des branches indigènes (BHI), peut être utilisé pour fuir la mémoire arbitraire du noyau à 3,5 kb / sec en contournant les atténuations existantes du spectre V2 / BHI, des chercheurs de systèmes et
Cybersecurity researchers have disclosed what they say is the "first native Spectre v2 exploit" against the Linux kernel on Intel systems that could be exploited to read sensitive data from the memory. The exploit, called Native Branch History Injection (BHI), can be used to leak arbitrary kernel memory at 3.5 kB/sec by bypassing existing Spectre v2/BHI mitigations, researchers from Systems and
Threat ★★★
The_Hackers_News.webp 2024-04-10 14:32:00 Webinaire: Apprenez à empêcher les pirates d'exploiter les faiblesses d'identité cachée
Webinar: Learn How to Stop Hackers from Exploiting Hidden Identity Weaknesses
(lien direct)
Nous savons tous que les mots de passe et les pare-feu sont importants, mais qu'en est-il des menaces invisibles qui se cachent sous la surface de vos systèmes? Les expositions aux menaces d'identité (ITE) sont comme des tunnels secrets pour les pirates & # 8211;Ils rendent votre sécurité beaucoup plus vulnérable que vous ne le pensez. Pensez-y comme ceci: les erreurs de configuration, les comptes oubliés et les anciens paramètres sont comme des fissures dans vos murs de forteresse numérique.Pirates
We all know passwords and firewalls are important, but what about the invisible threats lurking beneath the surface of your systems? Identity Threat Exposures (ITEs) are like secret tunnels for hackers – they make your security way more vulnerable than you think. Think of it like this: misconfigurations, forgotten accounts, and old settings are like cracks in your digital fortress walls. Hackers
Threat ★★
The_Hackers_News.webp 2024-04-10 10:27:00 Microsoft corrige 149 défauts dans une énorme version de patch d'avril, zéro-jours inclus
Microsoft Fixes 149 Flaws in Huge April Patch Release, Zero-Days Included
(lien direct)
Microsoft a publié des mises à jour de sécurité pour le mois d'avril 2024 pour remédier à un record & nbsp; 149 défauts, dont deux ont fait l'objet d'une exploitation active dans la nature. Sur les 149 défauts, trois sont classés critiques, 142 sont notés importants, trois sont notés modérés et un est faible en gravité.La mise à jour est en dehors de & nbsp; 21 vulnérabilités & nbsp; que la société a abordé dans son
Microsoft has released security updates for the month of April 2024 to remediate a record 149 flaws, two of which have come under active exploitation in the wild. Of the 149 flaws, three are rated Critical, 142 are rated Important, three are rated Moderate, and one is rated Low in severity. The update is aside from 21 vulnerabilities that the company addressed in its
★★★
The_Hackers_News.webp 2024-04-10 08:35:00 Critical \\ 'Batbadbut \\' Rust Vulnerabilité expose les systèmes Windows aux attaques
Critical \\'BatBadBut\\' Rust Vulnerability Exposes Windows Systems to Attacks
(lien direct)
Un défaut de sécurité critique dans la bibliothèque Standard Rust pourrait être exploité pour cibler les utilisateurs de Windows et les attaques d'injection de commande d'étape. La vulnérabilité, suivie en AS & NBSP; CVE-2024-24576, a un score CVSS de 10,0, indiquant une gravité maximale.Cela dit, cela n'a qu'un impact sur les scénarios où les fichiers de lots sont invoqués sur Windows avec des arguments non fiables. "La bibliothèque standard de Rust ne s'est pas correctement échappée
A critical security flaw in the Rust standard library could be exploited to target Windows users and stage command injection attacks. The vulnerability, tracked as CVE-2024-24576, has a CVSS score of 10.0, indicating maximum severity. That said, it only impacts scenarios where batch files are invoked on Windows with untrusted arguments. "The Rust standard library did not properly escape
Vulnerability ★★★
The_Hackers_News.webp 2024-04-09 19:31:00 \\ 'RUMYCARP \\' Roumain Hacker Group Surfaces avec botnet
10-Year-Old \\'RUBYCARP\\' Romanian Hacker Group Surfaces with Botnet
(lien direct)
Un groupe de menaces d'origine roumaine suspectée appelée & nbsp; RubyCarp & nbsp; a été observé en maintenant un botnet de longue date pour effectuer l'exploitation cryptographique, le déni de service distribué (DDOS) et les attaques de phishing. Le groupe, considéré comme actif pendant au moins 10 ans, emploie le botnet à des fins financières, a déclaré Sysdig dans un rapport partagé avec le Hacker News. "Sa principale méthode de fonctionnement
A threat group of suspected Romanian origin called RUBYCARP has been observed maintaining a long-running botnet for carrying out crypto mining, distributed denial-of-service (DDoS), and phishing attacks. The group, believed to be active for at least 10 years, employs the botnet for financial gain, Sysdig said in a report shared with The Hacker News. "Its primary method of operation
Threat ★★
The_Hackers_News.webp 2024-04-09 19:15:00 Des pirates ciblant les militants des droits de l'homme au Maroc et au Sahara occidental
Hackers Targeting Human Rights Activists in Morocco and Western Sahara
(lien direct)
Des militants des droits de l'homme au Maroc et dans la région de l'ouest du Sahara sont les cibles d'un nouvel acteur de menace qui tire parti des attaques de phishing pour inciter les victimes à installer des applications Android fausses et à servir des pages de récolte d'identification pour les utilisateurs de Windows. Cisco Talos est & nbsp; suivi & nbsp; le cluster d'activités sous le nom & nbsp; Starry Addax, le décrivant comme des militants principalement associés à
Human rights activists in Morocco and the Western Sahara region are the targets of a new threat actor that leverages phishing attacks to trick victims into installing bogus Android apps and serve credential harvesting pages for Windows users. Cisco Talos is tracking the activity cluster under the name Starry Addax, describing it as primarily singling out activists associated with
Threat Mobile ★★★
The_Hackers_News.webp 2024-04-09 18:35:00 Les chercheurs découvrent les vulnérabilités de LG Smart TV permettant un accès root
Researchers Discover LG Smart TV Vulnerabilities Allowing Root Access
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans LG webOS fonctionnant sur ses téléviseurs intelligents qui pourraient être exploités pour contourner l'autorisation et obtenir un accès root sur les appareils. Les résultats proviennent de la société roumaine de cybersécurité Bitdefender, qui a découvert et signalé les défauts en novembre 2023. Les problèmes ont été résolus par LG dans le cadre des mises à jour publiées le 22 mars 2024. Le
Multiple security vulnerabilities have been disclosed in LG webOS running on its smart televisions that could be exploited to bypass authorization and gain root access on the devices. The findings come from Romanian cybersecurity firm Bitdefender, which discovered and reported the flaws in November 2023. The issues were fixed by LG as part of updates released on March 22, 2024. The
Vulnerability ★★
The_Hackers_News.webp 2024-04-09 16:54:00 Cl0p \\'s Ransomware Rampage - Mesures de sécurité pour 2024
CL0P\\'s Ransomware Rampage - Security Measures for 2024
(lien direct)
2023 CL0P Growth & NBSP; Émergeant début 2019, CL0P a été présenté pour la première fois comme une version plus avancée de son prédécesseur le ransomware \\ 'Cryptomix \', provoqué par son propriétaire Ransomware CL0P, une organisation de cybercriminalité.Au fil des ans, le groupe est resté actif avec des campagnes importantes de 2020 à 2022. Mais en 2023, le gang de ransomware CL0P s'est amené à de nouveaux sommets et est devenu l'un des
2023 CL0P Growth  Emerging in early 2019, CL0P was first introduced as a more advanced version of its predecessor the \'CryptoMix\' ransomware, brought about by its owner CL0P ransomware, a cybercrime organisation. Over the years the group remained active with significant campaigns throughout 2020 to 2022. But in 2023 the CL0P ransomware gang took itself to new heights and became one of the
Ransomware ★★
The_Hackers_News.webp 2024-04-09 12:54:00 Les attaquants utilisant des outils d'obscurcissement pour fournir des logiciels malveillants en plusieurs étapes via le phishing de la facture
Attackers Using Obfuscation Tools to Deliver Multi-Stage Malware via Invoice Phishing
(lien direct)
Les chercheurs en cybersécurité ont découvert une attaque à plusieurs étages complexe qui tire parti des leurres de phishing sur le thème de la facture pour fournir un large éventail de logiciels malveillants tels que & nbsp; Venom Rat, Remcos Rat, Xworm, Nanocore Rat et un voleur qui cible les portefeuilles crypto. Les e-mails sont livrés avec des pièces jointes de fichiers Vector Graphics (SVG) évolutives qui, une fois cliqué, activent la séquence d'infection, Fortinet
Cybersecurity researchers have discovered an intricate multi-stage attack that leverages invoice-themed phishing decoys to deliver a wide range of malware such as Venom RAT, Remcos RAT, XWorm, NanoCore RAT, and a stealer that targets crypto wallets. The email messages come with Scalable Vector Graphics (SVG) file attachments that, when clicked, activate the infection sequence, Fortinet
Malware Tool ★★
The_Hackers_News.webp 2024-04-09 11:16:00 Les défauts critiques laissent 92 000 appareils Nas D-Link vulnérables aux attaques de logiciels malveillants
Critical Flaws Leave 92,000 D-Link NAS Devices Vulnerable to Malware Attacks
(lien direct)
Les acteurs de la menace numérisent et exploitent activement une paire de défauts de sécurité qui affecteraient jusqu'à 92 000 appareils de stockage de réseau A-Link exposé à Internet (NAS). Suivi comme & nbsp; CVE-2024-3272 & nbsp; (score CVSS: 9.8) et & nbsp; CVE-2024-3273 & nbsp; (score CVSS: 7.3)) statut.D-link, dans
Threat actors are actively scanning and exploiting a pair of security flaws that are said to affect as many as 92,000 internet-exposed D-Link network-attached storage (NAS) devices. Tracked as CVE-2024-3272 (CVSS score: 9.8) and CVE-2024-3273 (CVSS score: 7.3), the vulnerabilities impact legacy D-Link products that have reached end-of-life (EoL) status. D-Link, in
Malware Vulnerability Threat
The_Hackers_News.webp 2024-04-08 19:21:00 Google Chrome ajoute V8 Sandbox - une nouvelle défense contre les attaques de navigateur
Google Chrome Adds V8 Sandbox - A New Defense Against Browser Attacks
(lien direct)
Google a annoncé la prise en charge de ce qui est appelé A & NBSP; V8 Sandbox & NBSP; dans le navigateur Web Chrome dans le but de résoudre les problèmes de corruption de la mémoire. Le bac à sable, selon le lead technique de la sécurité V8 Samuel Gro & szlig;, & nbsp; AIMS & NBSP; pour empêcher la "corruption de la mémoire dans le V8 de se propager dans le processus de l'hôte". Le géant de recherche a & nbsp; décrit & nbsp; v8 sandbox comme un bac à sable léger et en cours
Google has announced support for what\'s called a V8 Sandbox in the Chrome web browser in an effort to address memory corruption issues. The sandbox, according to V8 Security technical lead Samuel Groß, aims to prevent "memory corruption in V8 from spreading within the host process." The search behemoth has described V8 Sandbox as a lightweight, in-process sandbox
Technical ★★
The_Hackers_News.webp 2024-04-08 16:59:00 Attention à \\ 'latrodectus \\' - ce malware pourrait être dans votre boîte de réception
Watch Out for \\'Latrodectus\\' - This Malware Could Be In Your Inbox
(lien direct)
Les chasseurs de menaces ont découvert un nouveau malware appelé & nbsp; latrodectus & nbsp; qui a été distribué dans le cadre des campagnes de phishing par e-mail depuis au moins fin novembre 2023. "Latrodectus est un téléchargeur prometteur avec diverses fonctionnalités d'évasion de bac à sable", chercheurs de Proofpoint et Team Cymru & nbsp; Said & NBSP; dans une analyse conjointe publiée la semaine dernière, l'ajout de \\ conçu pour récupérer
Threat hunters have discovered a new malware called Latrodectus that has been distributed as part of email phishing campaigns since at least late November 2023. "Latrodectus is an up-and-coming downloader with various sandbox evasion functionality," researchers from Proofpoint and Team Cymru said in a joint analysis published last week, adding it\'s designed to retrieve
Malware Threat ★★★
The_Hackers_News.webp 2024-04-08 16:53:00 La baisse des attaques des ransomwares en 2024 et ce que cela signifie
The Drop in Ransomware Attacks in 2024 and What it Means
(lien direct)
L'industrie & nbsp; les ransomwares ont bondi en 2023 & NBSP; car il a vu une augmentation alarmante de 55,5% des victimes du monde entier, atteignant une échelle de 5 070. & NBSP; Mais 2024 commence à montrer une image très différente. & NBSP; Alors que les chiffres sont en flèche au quatrième trimestre 2023 avec 1309 cas., au premier trimestre 2024, l'industrie du ransomware était tombée à 1 048 cas.Il s'agit d'une diminution de 22% des attaques de ransomwares par rapport au T4 2023. Chiffre
The ransomware industry surged in 2023 as it saw an alarming 55.5% increase in victims worldwide, reaching a staggering 5,070. But 2024 is starting off showing a very different picture. While the numbers skyrocketed in Q4 2023 with 1309 cases, in Q1 2024, the ransomware industry was down to 1,048 cases. This is a 22% decrease in ransomware attacks compared to Q4 2023. Figure
Ransomware ★★★
The_Hackers_News.webp 2024-04-08 14:06:00 Cybercriminels ciblant l'Amérique latine avec un schéma de phishing sophistiqué
Cybercriminals Targeting Latin America with Sophisticated Phishing Scheme
(lien direct)
Une nouvelle campagne de phishing a jeté les yeux sur la région latino-américaine pour offrir des charges utiles malveillantes aux systèmes Windows. "L'e-mail de phishing contenait une pièce jointe à zip qui, lorsqu'elle est extraite, révèle un fichier HTML qui mène à un téléchargement de fichiers malveillant se faisant passer pour une facture", a déclaré la chercheuse de Trustwave SpiderLabs Karla Corchgado & nbsp. Le message électronique, a déclaré la société, provient d'un e-mail
A new phishing campaign has set its eyes on the Latin American region to deliver malicious payloads to Windows systems. "The phishing email contained a ZIP file attachment that when extracted reveals an HTML file that leads to a malicious file download posing as an invoice," Trustwave SpiderLabs researcher Karla Agregado said. The email message, the company said, originates from an email
★★
The_Hackers_News.webp 2024-04-08 10:55:00 Google poursuit les développeurs d'applications sur une fausse arnaque d'application d'investissement crypto
Google Sues App Developers Over Fake Crypto Investment App Scam
(lien direct)
Google a déposé une action en justice et NBSP; contre & NBSP; deux développeurs d'applications pour s'être engagée dans un "schéma international de fraude à l'investissement des consommateurs en ligne" qui a amené les utilisateurs à télécharger des applications Android de faïe sur le Google Play Store et d'autres sources et le vol de fonds sous la forme de rendements plus élevés prometteurs prometteurs et de rendements prometteurs plus prometteurs et prometteurs. Les individus en question sont Yunfeng Sun (alias Alphonse Sun) et Hongnam Cheung (aka
Google has filed a lawsuit against two app developers for engaging in an "international online consumer investment fraud scheme" that tricked users into downloading bogus Android apps from the Google Play Store and other sources and stealing their funds under the guise of promising higher returns. The individuals in question are Yunfeng Sun (aka Alphonse Sun) and Hongnam Cheung (aka
Mobile ★★
The_Hackers_News.webp 2024-04-06 15:13:00 Les pirates exploitent le bug magento pour voler les données de paiement des sites Web de commerce électronique
Hackers Exploit Magento Bug to Steal Payment Data from E-commerce Websites
(lien direct)
Les acteurs de la menace ont été trouvés exploitant une faille critique à Magento pour injecter une porte dérobée persistante dans les sites Web de commerce électronique. Les leviers d'attaque et NBSP; CVE-2024-20720 & NBSP; (Score CVSS: 9.1), qui a été décrit par Adobe comme un cas de "neutralisation incorrecte d'éléments spéciaux" qui pourraient ouvrir la voie à l'exécution de code arbitraire. C'était & nbsp; adressé & nbsp; par la société dans le cadre de
Threat actors have been found exploiting a critical flaw in Magento to inject a persistent backdoor into e-commerce websites. The attack leverages CVE-2024-20720 (CVSS score: 9.1), which has been described by Adobe as a case of "improper neutralization of special elements" that could pave the way for arbitrary code execution. It was addressed by the company as part of
Threat ★★
The_Hackers_News.webp 2024-04-05 19:38:00 AI-AS-A-SERVICE Fournisseurs vulnérables aux attaques de PRIVSC et de locataires croisés
AI-as-a-Service Providers Vulnerable to PrivEsc and Cross-Tenant Attacks
(lien direct)
De nouvelles recherches ont révélé que l'intelligence artificielle (IA) -as-un-service, comme les étreintes, est sensible à deux risques critiques qui pourraient permettre aux acteurs de menace de dégénérer les privilèges, d'obtenir un accès croisé à d'autres clients \\ ', etPrendre même les pipelines d'intégration continue d'intégration et de déploiement continu (CI / CD). "Les modèles malveillants représentent un risque majeur pour les systèmes d'IA,
New research has found that artificial intelligence (AI)-as-a-service providers such as Hugging Face are susceptible to two critical risks that could allow threat actors to escalate privileges, gain cross-tenant access to other customers\' models, and even take over the continuous integration and continuous deployment (CI/CD) pipelines. "Malicious models represent a major risk to AI systems,
Threat ★★
The_Hackers_News.webp 2024-04-05 16:48:00 Perspectives de la CISO sur le respect des réglementations de la cybersécurité
CISO Perspectives on Complying with Cybersecurity Regulations
(lien direct)
Les exigences de conformité visent à accroître la transparence et la responsabilité de la cybersécurité.À mesure que les cyber-menaces augmentent, le nombre de cadres de conformité et NBSP; et la spécificité des contrôles de sécurité, politiques et activités qu'ils incluent. Pour les CISO
Compliance requirements are meant to increase cybersecurity transparency and accountability. As cyber threats increase, so do the number of compliance frameworks and the specificity of the security controls, policies, and activities they include. For CISOs and their teams, that means compliance is a time-consuming, high-stakes process that demands strong organizational and
★★
Last update at: 2024-04-28 22:08:06
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter