What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-09-15 16:43:00 L'interdépendance entre la collection automatisée des renseignements sur les menaces et les humains
The Interdependence between Automated Threat Intelligence Collection and Humans
(lien direct)
Le volume des vulnérabilités de la cybersécurité augmente, avec près de 30% de vulnérabilités supplémentaires trouvées en 2022 contre 2018. Les coûts augmentent également, avec une violation de données en 2023 coûtant 4,45 millions de dollars en moyenne contre 3,62 millions de dollars en 2017. Au deuxième trimestre 2023, un total de 1386 victimes ont été réclamées par des attaques de ransomwares contre seulement 831 au premier tri
The volume of cybersecurity vulnerabilities is rising, with close to 30% more vulnerabilities found in 2022 vs. 2018. Costs are also rising, with a data breach in 2023 costing $4.45M on average vs. $3.62M in 2017. In Q2 2023, a total of 1386 victims were claimed by ransomware attacks compared with just 831 in Q1 2023. The MOVEit attack has claimed over 600 victims so far and that number is still
Ransomware Data Breach Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-15 16:40:00 Google accepte le règlement de 93 millions de dollars dans le procès de la location de la Californie \\
Google Agrees to $93 Million Settlement in California\\'s Location-Privacy Lawsuit
(lien direct)
Google a accepté de payer 93 millions de dollars pour régler une action en justice déposée par l'État américain de Californie pour des allégations selon lesquelles les pratiques d'emplacement de l'emplacement de la société ont induit en erreur les consommateurs et violé les lois sur la protection des consommateurs. "Notre enquête a révélé que Google disait à ses utilisateurs une chose & # 8211; qu'elle ne suivrait plus leur emplacement une fois qu'ils ont retiré & # 8211; mais faire le contraire et continuer à
Google has agreed to pay $93 million to settle a lawsuit filed by the U.S. state of California over allegations that the company\'s location-privacy practices misled consumers and violated consumer protection laws. "Our investigation revealed that Google was telling its users one thing – that it would no longer track their location once they opted out – but doing the opposite and continuing to
★★
The_Hackers_News.webp 2023-09-15 15:50:00 Les logiciels malveillants de NODESSELEUR cible désormais les comptes commerciaux Facebook sur plusieurs navigateurs
NodeStealer Malware Now Targets Facebook Business Accounts on Multiple Browsers
(lien direct)
Une campagne en cours vise des comptes d'entreprise Facebook avec de faux messages pour récolter les références victimes de victimes en utilisant une variante du NODESSELEER basé sur Python et potentiellement reprendre leurs comptes pour des activités malveillantes de suivi. "Les attaques atteignent les victimes principalement en Europe du Sud et en Amérique du Nord à travers différents segments, dirigés par les services de fabrication et la technologie
An ongoing campaign is targeting Facebook Business accounts with bogus messages to harvest victims\' credentials using a variant of the Python-based NodeStealer and potentially take over their accounts for follow-on malicious activities.  "The attacks are reaching victims mainly in Southern Europe and North America across different segments, led by the manufacturing services and technology
Malware ★★
The_Hackers_News.webp 2023-09-15 15:34:00 DDOS 2.0: IoT étimule la nouvelle alerte DDOS
DDoS 2.0: IoT Sparks New DDoS Alert
(lien direct)
L'Internet des objets (IoT) transforme l'efficacité dans divers secteurs comme les soins de santé et la logistique, mais a également introduit de nouveaux risques de sécurité, en particulier les attaques DDOS axées sur l'IoT.Cet article explore comment ces attaques fonctionnent, pourquoi elles sont particulièrement problématiques et comment les atténuer. Qu'est-ce que l'IoT? L'IoT (Internet des objets) fait référence aux appareils interconnectés en ligne qui collectent et échangent
The Internet of Things (IoT) is transforming efficiency in various sectors like healthcare and logistics but has also introduced new security risks, particularly IoT-driven DDoS attacks. This article explores how these attacks work, why they\'re uniquely problematic, and how to mitigate them. What Is IoT? IoT (Internet of Things) refers to online, interconnected devices that collect and exchange
★★★
The_Hackers_News.webp 2023-09-15 14:19:00 Les cybercriminels combinent des certificats de phishing et de véhicules électriques pour livrer les charges utiles des ransomwares
Cybercriminals Combine Phishing and EV Certificates to Deliver Ransomware Payloads
(lien direct)
Les acteurs de la menace derrière les voleurs d'informations Redline et Vidar ont été observés pivotant des ransomwares grâce à des campagnes de phishing qui répartissent les charges utiles initiales signées avec des certificats de signature de code de validation (EV) prolongés. "Cela suggère que les acteurs de la menace rationalisent les opérations en faisant leurs techniques polyvalentes", a déclaré les micro-chercheurs Trend dans une nouvelle analyse publiée
The threat actors behind RedLine and Vidar information stealers have been observed pivoting to ransomware through phishing campaigns that spread initial payloads signed with Extended Validation (EV) code signing certificates. "This suggests that the threat actors are streamlining operations by making their techniques multipurpose," Trend Micro researchers said in a new analysis published this
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2023-09-15 09:44:00 Les acteurs iraniens de l'État-nation utilisent des attaques en pulvérisation de mot de passe ciblant plusieurs secteurs
Iranian Nation-State Actors Employ Password Spray Attacks Targeting Multiple Sectors
(lien direct)
Les acteurs iraniens de l'État-nation ont mené des attaques en pulvérisation de mot de passe contre des milliers d'organisations dans le monde entre février et juillet 2023, révèlent de nouvelles découvertes de Microsoft. Le géant de la technologie, qui suit l'activité sous le nom de Peach Sandstorm (anciennement Holmium), a déclaré que l'adversaire a poursuivi ses organisations dans les secteurs satellite, la défense et la pharmaceutique pour faciliter probablement la facilitation
Iranian nation-state actors have been conducting password spray attacks against thousands of organizations globally between February and July 2023, new findings from Microsoft reveal. The tech giant, which is tracking the activity under the name Peach Sandstorm (formerly Holmium), said the adversary pursued organizations in the satellite, defense, and pharmaceutical sectors to likely facilitate
Threat APT 33 ★★★
The_Hackers_News.webp 2023-09-14 19:37:00 Microsoft découvre les défauts de la bibliothèque NCurses affectant les systèmes Linux et MacOS
Microsoft Uncovers Flaws in ncurses Library Affecting Linux and macOS Systems
(lien direct)
Un ensemble de défauts de corruption de la mémoire a été découvert dans la bibliothèque de programmation NCurses (abréviation de nouvelles malédictions) qui pourrait être exploitée par les acteurs de la menace pour exécuter du code malveillant sur les systèmes Linux et macOS vulnérables. "En utilisant l'empoisonnement variable de l'environnement, les attaquants pouvaient enchaîner ces vulnérabilités pour élever les privilèges et exécuter du code dans le contexte du programme ciblé ou effectuer d'autres malveillants
A set of memory corruption flaws have been discovered in the ncurses (short for new curses) programming library that could be exploited by threat actors to run malicious code on vulnerable Linux and macOS systems. "Using environment variable poisoning, attackers could chain these vulnerabilities to elevate privileges and run code in the targeted program\'s context or perform other malicious
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-14 18:48:00 Site de téléchargement gratuit du site compromis pour distribuer des logiciels malveillants Linux aux utilisateurs pendant plus de 3 ans
Free Download Manager Site Compromised to Distribute Linux Malware to Users for 3+ Years
(lien direct)
Un site de téléchargement a servi des logiciels malveillants des utilisateurs de Linux qui ont furtivement volé des mots de passe et d'autres informations sensibles pendant plus de trois ans dans le cadre d'une attaque de chaîne d'approvisionnement. Le modus operandi a impliqué d'établir un shell inversé à un serveur contrôlé par un acteur et d'installer un voleur bash sur le système compromis.La campagne, qui a eu lieu entre 2020 et 2022, n'est plus active. "
A download manager site served Linux users malware that stealthily stole passwords and other sensitive information for more than three years as part of a supply chain attack. The modus operandi entailed establishing a reverse shell to an actor-controlled server and installing a Bash stealer on the compromised system. The campaign, which took place between 2020 and 2022, is no longer active. "
Malware ★★★
The_Hackers_News.webp 2023-09-14 17:06:00 Évitez ces 5 pièges IT IT Offboard
Avoid These 5 IT Offboarding Pitfalls
(lien direct)
Le haut-parleur des employés n'est pas la tâche préférée de personne, mais c'est un processus informatique critique qui doit être exécuté avec diligence et efficacement.C'est plus facile à dire qu'à faire, surtout si les organisations informatiques ont moins de visibilité et de contrôle sur les employés \\ 'qu'il utilise que jamais.Aujourd'hui, les employés peuvent facilement adopter de nouvelles applications Cloud et SaaS à tout moment et où ils veulent, et l'ancien
Employee offboarding is no one\'s favorite task, yet it is a critical IT process that needs to be executed diligently and efficiently. That\'s easier said than done, especially considering that IT organizations have less visibility and control over employees\' IT use than ever. Today, employees can easily adopt new cloud and SaaS applications whenever and wherever they want, and the old IT
Cloud ★★★
The_Hackers_News.webp 2023-09-14 15:22:00 La vulnérabilité de l'agent de contrôle de Nable \\'s expose les systèmes Windows à l'escalade des privilèges
N-Able\\'s Take Control Agent Vulnerability Exposes Windows Systems to Privilege Escalation
(lien direct)
Une faille de sécurité de haute sévérité a été divulguée dans l'agent de contrôle de Nable \'s qui pourrait être exploité par un attaquant local non privilégié pour obtenir des privilèges système. Suivi en CVE-2023-27470 (score CVSS: 8.8), le problème se rapporte à un moment de vérification à la vulnérabilité de la condition de course du temps d'utilisation (TOTOU), qui, lorsqu'elle est exploitée avec succès, pourrait être exploitée pour supprimer des fichiers arbitrairessous les fenêtres
A high-severity security flaw has been disclosed in N-Able\'s Take Control Agent that could be exploited by a local unprivileged attacker to gain SYSTEM privileges. Tracked as CVE-2023-27470 (CVSS score: 8.8), the issue relates to a Time-of-Check to Time-of-Use (TOCTOU) race condition vulnerability, which, when successfully exploited, could be leveraged to delete arbitrary files on a Windows
Vulnerability ★★
The_Hackers_News.webp 2023-09-14 14:21:00 L'iPhone de journaliste russe compromis par NSO Group \\'s Zero-Click Spyware
Russian Journalist\\'s iPhone Compromised by NSO Group\\'s Zero-Click Spyware
(lien direct)
L'iPhone appartenant à Galina Timchenko, un éminent journaliste russe et critique du gouvernement, a été compromis avec Pegasus Spyware de NSO Group \\, une nouvelle enquête collaborative d'Access Now et le Citizen Lab a révélé. L'infiltration se serait produite le 10 février 202. Timchenko est le rédacteur en chef et propriétaire de Meduza, une publication de nouvelles indépendantes
The iPhone belonging to Galina Timchenko, a prominent Russian journalist and critic of the government, was compromised with NSO Group\'s Pegasus spyware, a new collaborative investigation from Access Now and the Citizen Lab has revealed. The infiltration is said to have happened on or around February 10, 2023. Timchenko is the executive editor and owner of Meduza, an independent news publication
★★★
The_Hackers_News.webp 2023-09-13 19:35:00 Alerte: les nouvelles vulnérabilités de Kubernetes permettent aux attaques distantes des points de terminaison Windows
Alert: New Kubernetes Vulnerabilities Enable Remote Attacks on Windows Endpoints
(lien direct)
Trois défauts de sécurité à haute sévérité interdépendants découverts dans Kubernetes pourraient être exploités pour réaliser une exécution de code distante avec des privilèges élevés sur les points de terminaison Windows dans un cluster. Les problèmes, suivis sous forme de CVE-2023-3676, CVE-2023-3893 et CVE-2023-3955, portent des scores CVSS de 8,8 et ont un impact sur tous les environnements Kubernetes avec des nœuds Windows.Des correctifs pour les vulnérabilités ont été publiés en août
Three interrelated high-severity security flaws discovered in Kubernetes could be exploited to achieve remote code execution with elevated privileges on Windows endpoints within a cluster. The issues, tracked as CVE-2023-3676, CVE-2023-3893, and CVE-2023-3955, carry CVSS scores of 8.8 and impact all Kubernetes environments with Windows nodes. Fixes for the vulnerabilities were released on August
Vulnerability Uber ★★★
The_Hackers_News.webp 2023-09-13 19:01:00 Les chercheurs détaillent 8 vulnérabilités dans Azure Hdinsight Analytics Service
Researchers Detail 8 Vulnerabilities in Azure HDInsight Analytics Service
(lien direct)
Plus de détails ont émergé sur un ensemble de défauts de scripts croisés (XSS) dans le service d'ouverture d'Open Analytics Microsoft Azure Hdinsight qui pourrait être armé par un acteur de menace pour mener des activités malveillantes. "Les vulnérabilités identifiées consistaient en six XSS stockés et deux vulnérabilités XSS reflétées, chacune pouvant être exploitée pour effectuer des actions non autorisées,
More details have emerged about a set of now-patched cross-site scripting (XSS) flaws in the Microsoft Azure HDInsight open-source analytics service that could be weaponized by a threat actor to carry out malicious activities. "The identified vulnerabilities consisted of six stored XSS and two reflected XSS vulnerabilities, each of which could be exploited to perform unauthorized actions,
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-13 17:16:00 Webinaire: détection et réponse des menaces d'identité (ITDR) & # 8211;Enlève à votre tissu d'identité
Webinar: Identity Threat Detection & Response (ITDR) – Rips in Your Identity Fabric
(lien direct)
À l'ère numérique d'aujourd'hui, les applications SaaS sont devenues l'épine dorsale des entreprises modernes.Ils rationalisent les opérations, améliorent la productivité et favorisent l'innovation.Mais avec une grande puissance vient une grande responsabilité.Alors que les organisations intègrent davantage d'applications SaaS dans leurs flux de travail, ils ouvrent par inadvertance la porte à une nouvelle ère de menaces de sécurité.Les enjeux?Vos données inestimables et la confiance
In today\'s digital age, SaaS applications have become the backbone of modern businesses. They streamline operations, enhance productivity, and foster innovation. But with great power comes great responsibility. As organizations integrate more SaaS applications into their workflows, they inadvertently open the door to a new era of security threats. The stakes? Your invaluable data and the trust
Threat Cloud ★★
The_Hackers_News.webp 2023-09-13 15:26:00 Comment les cyberattaques transforment la guerre
How Cyberattacks Are Transforming Warfare
(lien direct)
Il y a un nouveau champ de bataille.Il est mondial et difficile à défendre.Ce qui a commencé par un incident de haut niveau en 2007, lorsque l'Estonie a été touchée par des pirates ciblant son gouvernement et son secteur commercial, a évolué en cyber-guerre qui est en cours de réalisation constamment dans le monde.Aujourd'hui, les cyberattaques sont devenues la norme, transformant notre façon de penser la guerre et les conflits internationaux dans son ensemble. Depuis
There is a new battlefield. It is global and challenging to defend. What began with a high-profile incident back in 2007, when Estonia was hit by hackers targeting its government and commercial sector, has evolved into cyber warfare that is being waged constantly worldwide. Today, cyberattacks have become the norm, transforming how we think about war and international conflict as a whole.  From
★★★
The_Hackers_News.webp 2023-09-13 15:26:00 Rust-écrit 3h du matin Ransomware: un aperçu d'une nouvelle famille de logiciels malveillants
Rust-Written 3AM Ransomware: A Sneak Peek into a New Malware Family
(lien direct)
Une nouvelle famille de ransomwares appelée 3 heures du matin est apparue dans la nature après sa détection dans un seul incident dans lequel un affilié non identifié a déployé la souche après une tentative infructueuse de déployer Lockbit (AKA BIBWAYWING SPIDER ou SYRPHID) dans le réseau cible. "3h du matin est écrit en rouille et semble être une toute nouvelle famille de logiciels malveillants", a déclaré l'équipe Symantec Threat Hunter, qui fait partie de Broadcom,
A new ransomware family called 3AM has emerged in the wild after it was detected in a single incident in which an unidentified affiliate deployed the strain following an unsuccessful attempt to deploy LockBit (aka Bitwise Spider or Syrphid) in the target network. "3AM is written in Rust and appears to be a completely new malware family," the Symantec Threat Hunter Team, part of Broadcom, said in
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-09-13 14:47:00 Microsoft met en garde contre la nouvelle campagne de phishing ciblant les sociétés via des messages d'équipe
Microsoft Warns of New Phishing Campaign Targeting Corporations via Teams Messages
(lien direct)
Microsoft met en garde contre une nouvelle campagne de phishing entreprise par un courtier d'accès initial qui implique d'utiliser des messages d'équipe comme leurres pour infiltrer les réseaux d'entreprise. L'équipe de renseignement sur les menaces du géant de la technologie suit le cluster sous le nom de Storm-0324, qui est également connue par les surnoms TA543 et Sagrid. "À partir de juillet 2023, Storm-0324 a été observé distribuant des charges utiles à l'aide d'un
Microsoft is warning of a new phishing campaign undertaken by an initial access broker that involves using Teams messages as lures to infiltrate corporate networks. The tech giant\'s Threat Intelligence team is tracking the cluster under the name Storm-0324, which is also known by the monikers TA543 and Sagrid. "Beginning in July 2023, Storm-0324 was observed distributing payloads using an
Threat ★★★
The_Hackers_News.webp 2023-09-13 10:48:00 Microsoft libère le correctif pour deux nouveaux défauts zéro-jours activement exploités
Microsoft Releases Patch for Two New Actively Exploited Zero-Days Flaws
(lien direct)
Microsoft a publié des correctifs de logiciels pour corriger 59 bogues couvrant son portefeuille de produits, y compris deux défauts zéro jour qui ont été activement exploités par des cyber-acteurs malveillants. Sur les 59 vulnérabilités, cinq sont évalués, 55 sont importants et un est évalué en gravité modérée.La mise à jour s'ajoute à 35 défauts répartis dans le navigateur de bord basé sur le chrome depuis le mois dernier \\
Microsoft has released software fixes to remediate 59 bugs spanning its product portfolio, including two zero-day flaws that have been actively exploited by malicious cyber actors. Of the 59 vulnerabilities, five are rated Critical, 55 are rated Important, and one is rated Moderate in severity. The update is in addition to 35 flaws patched in the Chromium-based Edge browser since last month\'s
The_Hackers_News.webp 2023-09-13 08:27:00 Mettez à jour Adobe Acrobat et lecteur pour corriger la vulnérabilité activement exploitée
Update Adobe Acrobat and Reader to Patch Actively Exploited Vulnerability
(lien direct)
La mise à jour du patch d'Adobe pour le mardi pour septembre 2023 est livrée avec un correctif pour une faille de sécurité activement exploitée activement dans Acrobat et lecteur qui pourraient permettre à un attaquant d'exécuter un code malveillant sur des systèmes sensibles. La vulnérabilité, suivie sous forme de CVE-2023-26369, est notée de 7,8 pour la gravité du système de notation CVSS et a un impact sur les versions Windows et MacOS d'Acrobat DC, Acrobat Reader DC,
Adobe\'s Patch Tuesday update for September 2023 comes with a patch for a critical actively exploited security flaw in Acrobat and Reader that could permit an attacker to execute malicious code on susceptible systems. The vulnerability, tracked as CVE-2023-26369, is rated 7.8 for severity on the CVSS scoring system and impacts both Windows and macOS versions of Acrobat DC, Acrobat Reader DC,
Vulnerability ★★★
The_Hackers_News.webp 2023-09-13 07:20:00 Mozilla se précipite pour patcher Webp Exploit critique de zéro-jour à Firefox et Thunderbird
Mozilla Rushes to Patch WebP Critical Zero-Day Exploit in Firefox and Thunderbird
(lien direct)
Mozilla a publié mardi les mises à jour de sécurité pour résoudre une vulnérabilité critique de zéro-jour dans Firefox et Thunderbird qui a été activement exploitée dans la nature, un jour après que Google ait publié un correctif pour le problème de son navigateur Chrome. La lacune, attribuée à l'identifiant CVE-2023-4863, est un défaut de débordement de tampon de tas dans le format d'image WebP qui pourrait entraîner une exécution de code arbitraire lorsque
Mozilla on Tuesday released security updates to resolve a critical zero-day vulnerability in Firefox and Thunderbird that has been actively exploited in the wild, a day after Google released a fix for the issue in its Chrome browser. The shortcoming, assigned the identifier CVE-2023-4863, is a heap buffer overflow flaw in the WebP image format that could result in arbitrary code execution when
Vulnerability ★★★
The_Hackers_News.webp 2023-09-12 17:02:00 La vulnérabilité critique de GitHub expose plus de 4 000 référentiels à l'attaque de réapprovisionnement
Critical GitHub Vulnerability Exposes 4,000+ Repositories to Repojacking Attack
(lien direct)
Une nouvelle vulnérabilité divulguée dans Github aurait pu exposer des milliers de référentiels en danger de repo-attaques, selon les nouvelles conclusions. Le défaut "pourrait permettre à un attaquant d'exploiter une condition de course dans la création de référentiel de GitHub \\ et les opérations de renommer du nom d'utilisateur", a déclaré Elad Rapoport, chercheur de la sécurité de CheckMarx, dans un rapport technique partagé avec le Hacker News. "Exploitation réussie de
A new vulnerability disclosed in GitHub could have exposed thousands of repositories at risk of repojacking attacks, new findings show. The flaw "could allow an attacker to exploit a race condition within GitHub\'s repository creation and username renaming operations," Checkmarx security researcher Elad Rapoport said in a technical report shared with The Hacker News. "Successful exploitation of
Vulnerability ★★
The_Hackers_News.webp 2023-09-12 16:12:00 7 étapes pour lancer votre programme de sécurité SaaS
7 Steps to Kickstart Your SaaS Security Program
(lien direct)
Les applications SaaS sont l'épine dorsale des entreprises modernes, constituant 70% de l'utilisation totale des logiciels.Des applications comme Box, Google Workplace et Microsoft 365 font partie intégrante des opérations quotidiennes.Cette adoption généralisée les a transformés en motifs de reproduction potentiels pour les cyber-menaces.Chaque application SaaS présente des défis de sécurité uniques et le paysage évolue constamment
SaaS applications are the backbone of modern businesses, constituting a staggering 70% of total software usage. Applications like Box, Google Workplace, and Microsoft 365 are integral to daily operations. This widespread adoption has transformed them into potential breeding grounds for cyber threats. Each SaaS application presents unique security challenges, and the landscape constantly evolves
Cloud ★★
The_Hackers_News.webp 2023-09-12 15:48:00 Le groupe Redfly chinois a compromis la grille critique d'une nation dans la campagne de 6 mois de l'ombre
Chinese Redfly Group Compromised a Nation\\'s Critical Grid in 6-Month ShadowPad Campaign
(lien direct)
Un acteur de menace appelé Redfly a été lié à un compromis d'une grille nationale située dans un pays asiatique sans nom depuis six mois plus tôt cette année en utilisant un logiciel malveillant connu appelé ShadowPad. "Les attaquants ont réussi à voler des informations d'identification et à compromettre plusieurs ordinateurs sur le réseau de l'organisation \\", a déclaré l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec
A threat actor called Redfly has been linked to a compromise of a national grid located in an unnamed Asian country for as long as six months earlier this year using a known malware referred to as ShadowPad. "The attackers managed to steal credentials and compromise multiple computers on the organization\'s network," the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with
Malware Threat ★★★
The_Hackers_News.webp 2023-09-12 15:31:00 L'agent de déploiement de la campagne de phishing sophistiquée Tesla, Originbotnet et Redline Clipper
Sophisticated Phishing Campaign Deploying Agent Tesla, OriginBotnet, and RedLine Clipper
(lien direct)
Une campagne de phishing sophistiquée utilise un leurre de documents Microsoft Word pour distribuer un trifecta de menaces, à savoir l'agent Tesla, Originbotnet et Originbotnet, pour rassembler un large éventail d'informations à partir de machines Windows compromises. "Un e-mail de phishing fournit le document Word comme une pièce jointe, présentant une image délibérément floue et un recaptcha contrefait pour attirer le destinataire dans
A sophisticated phishing campaign is using a Microsoft Word document lure to distribute a trifecta of threats, namely Agent Tesla, OriginBotnet, and OriginBotnet, to gather a wide range of information from compromised Windows machines. "A phishing email delivers the Word document as an attachment, presenting a deliberately blurred image and a counterfeit reCAPTCHA to lure the recipient into
★★
The_Hackers_News.webp 2023-09-12 11:43:00 Méfiez-vous: les logiciels malveillants métastés ciblent Apple macOS dans les attaques récentes
Beware: MetaStealer Malware Targets Apple macOS in Recent Attacks
(lien direct)
Un nouveau voleur d'informations malveillant appelé MetaStealer a jeté son objectif sur les macOS d'Apple, faisant le dernier dans une liste croissante de familles de voleurs axées sur le système d'exploitation après Stealer, Pureland, Atomic Stealer et Realst. "Les acteurs de la menace ciblent de manière proactive les entreprises de macOS en se faisant passer pour des faux clients afin d'ingénierie socialement les victimes de lancement de charges utiles malveillantes", Sentinélone
A new information stealer malware called MetaStealer has set its sights on Apple macOS, making the latest in a growing list of stealer families focused on the operating system after Stealer, Pureland, Atomic Stealer, and Realst. "Threat actors are proactively targeting macOS businesses by posing as fake clients in order to socially engineer victims into launching malicious payloads," SentinelOne
Malware ★★
The_Hackers_News.webp 2023-09-12 10:45:00 Google se précipite pour corriger la vulnérabilité critique chromée exploitée dans la nature - mise à jour maintenant
Google Rushes to Patch Critical Chrome Vulnerability Exploited in the Wild - Update Now
(lien direct)
Google lundi a déployé des correctifs de sécurité hors bande pour aborder un défaut de sécurité critique dans son navigateur Web Chrome qui, selon lui, a été exploité dans la nature. Suivi en CVE-2023-4863, le problème a été décrit comme un cas de débordement de tampon de tas qui réside dans le format d'image WebP qui pourrait entraîner une exécution de code arbitraire ou un crash. Ingénierie et architecture d'Apple Security (Sear
Google on Monday rolled out out-of-band security patches to address a critical security flaw in its Chrome web browser that it said has been exploited in the wild. Tracked as CVE-2023-4863, the issue has been described as a case of heap buffer overflow that resides in the WebP image format that could result in arbitrary code execution or a crash. Apple Security Engineering and Architecture (SEAR
Vulnerability
The_Hackers_News.webp 2023-09-11 19:52:00 Les pirates vietnamiens déploient le voleur basé sur Python via Facebook Messenger
Vietnamese Hackers Deploy Python-Based Stealer via Facebook Messenger
(lien direct)
Une nouvelle attaque de phishing tire parti de Facebook Messenger pour propager des messages avec des pièces jointes malveillantes d'un "essaim de faux comptes personnels et détournés" dans le but ultime de prendre le contrôle des comptes cibles. "Originant encore une fois d'un groupe basé à Vietnamien, cette campagne utilise une minuscule pièce jointe de fichiers compressée qui emballe un puissant voleur basé à Python déposé dans un plusieurs étapes
A new phishing attack is leveraging Facebook Messenger to propagate messages with malicious attachments from a "swarm of fake and hijacked personal accounts" with the ultimate goal of taking over the targets\' accounts. "Originating yet again from a Vietnamese-based group, this campaign uses a tiny compressed file attachment that packs a powerful Python-based stealer dropped in a multi-stage
★★★
The_Hackers_News.webp 2023-09-11 18:54:00 Le nouveau sponsor de la charmante Kiten \\ a cible le Brésil, Israël et U.A.E.
Charming Kiten\\'s New Backdoor \\'Sponsor\\' Targets Brazil, Israel, and U.A.E.
(lien direct)
L'acteur iranien des menaces connu sous le nom de Charming Kiten a été lié à une nouvelle vague d'attaques ciblant différentes entités au Brésil, en Israël et aux États-Unis.Utilisation d'un sponsor nommé sans papiers auparavant sans papiers. Slovak Cybersecurity Firm suit le cluster sous le nom bobcat balistique.Les modèles de victimologie suggèrent que le groupe est principalement en train de parcourir l'éducation, le gouvernement et les soins de santé
The Iranian threat actor known as Charming Kiten has been linked to a new wave of attacks targeting different entities in Brazil, Israel, and the U.A.E. using a previously undocumented backdoor named Sponsor. Slovak cybersecurity firm is tracking the cluster under the name Ballistic Bobcat. Victimology patterns suggest that the group primarily singles out education, government, and healthcare
Threat ★★
The_Hackers_News.webp 2023-09-11 16:41:00 Comment prévenir les violations de l'API: un guide pour une sécurité robuste
How to Prevent API Breaches: A Guide to Robust Security
(lien direct)
Avec la dépendance croissante à l'égard des applications Web et des plateformes numériques, l'utilisation des interfaces de programmation d'applications (API) est devenue de plus en plus populaire.Si vous ne connaissez pas le terme, les API permettent aux applications de communiquer entre elles et elles jouent un rôle vital dans le développement de logiciels modernes. Cependant, la montée de l'utilisation de l'API a également entraîné une augmentation du nombre de violations d'API.
With the growing reliance on web applications and digital platforms, the use of application programming interfaces (APIs) has become increasingly popular. If you aren\'t familiar with the term, APIs allow applications to communicate with each other and they play a vital role in modern software development. However, the rise of API use has also led to an increase in the number of API breaches.
Guideline ★★★
The_Hackers_News.webp 2023-09-11 16:30:00 Google Chrome déploie la prise en charge de \\ 'Sandbox de confidentialité \\' pour faire ses adieux à suivre les cookies
Google Chrome Rolls Out Support for \\'Privacy Sandbox\\' to Bid Farewell to Tracking Cookies
(lien direct)
Google a officiellement commencé son déploiement de bac à sable de confidentialité dans le navigateur Web Chrome à une majorité de ses utilisateurs, près de quatre mois après avoir annoncé les plans. "Nous pensons qu'il est vital à la fois d'améliorer la confidentialité et de préserver l'accès à l'information, que ce soit les nouvelles, un guide ou une vidéo amusante", a déclaré Anthony Chavez, vice-président des initiatives de sandbox de confidentialité chez Google, a déclaré. "Sans viable
Google has officially begun its rollout of Privacy Sandbox in the Chrome web browser to a majority of its users, nearly four months after it announced the plans. "We believe it is vital to both improve privacy and preserve access to information, whether it\'s news, a how-to-guide, or a fun video," Anthony Chavez, vice president of Privacy Sandbox initiatives at Google, said. "Without viable
★★
The_Hackers_News.webp 2023-09-11 13:24:00 Cybercriminels utilisant PowerShell pour voler les hachages NTLMV2 à partir de fenêtres compromises
Cybercriminals Using PowerShell to Steal NTLMv2 Hashes from Compromised Windows
(lien direct)
Une nouvelle campagne de cyberattaque tire parti du script PowerShell associé à un outil de équipe rouge légitime pour piller les hachages NTLMV2 à partir de systèmes Windows compromis principalement situés en Australie, en Pologne et en Belgique. L'activité a été nommée Steal-it par Zscaler KenenceLabz. "Dans cette campagne, les acteurs de la menace volent et exfiltrent les hachages ntlmv2 utilisant des versions personnalisées de Nishang \\
A new cyber attack campaign is leveraging the PowerShell script associated with a legitimate red teaming tool to plunder NTLMv2 hashes from compromised Windows systems primarily located in Australia, Poland, and Belgium. The activity has been codenamed Steal-It by Zscaler ThreatLabz. "In this campaign, the threat actors steal and exfiltrate NTLMv2 hashes using customized versions of Nishang\'s
Tool Threat ★★★★
The_Hackers_News.webp 2023-09-11 11:53:00 NOUVEAU HIJACKLOADher MODULAR MALWWare Loader Freed Waves dans le monde de la cybercriminalité
New HijackLoader Modular Malware Loader Making Waves in the Cybercrime World
(lien direct)
Un nouveau chargeur de logiciels malveillants appelée Hijackloader gagne du terrain parmi la communauté cybercriminale pour livrer diverses charges utiles telles que Danabot, SystemBC et Redline Stealer. "Même si Hijackloader ne contient pas de fonctionnalités avancées, il est capable d'utiliser une variété de modules pour l'injection de code et l'exécution car il utilise une architecture modulaire, une fonctionnalité que la plupart des chargeurs n'ont pas"
A new malware loader called HijackLoader is gaining traction among the cybercriminal community to deliver various payloads such as DanaBot, SystemBC, and RedLine Stealer. "Even though HijackLoader does not contain advanced features, it is capable of using a variety of modules for code injection and execution since it uses a modular architecture, a feature that most loaders do not have," Zscaler
Malware ★★
The_Hackers_News.webp 2023-09-09 13:44:00 Des millions infectés par des logiciels espions cachés dans de fausses applications télégrammes sur Google Play
Millions Infected by Spyware Hidden in Fake Telegram Apps on Google Play
(lien direct)
La mascarade de logiciels espions en tant que versions modifiées de Telegram a été repérée dans le Google Play Store qui a conçu pour récolter des informations sensibles à partir d'appareils Android compromis. Selon le chercheur de sécurité de Kaspersky, Igor Golovin, les applications sont livrées avec des fonctionnalités néfastes pour capturer et exfiltrer les noms, les identifiants utilisateur, les contacts, les numéros de téléphone et les messages de chat à un serveur contrôlé par un acteur. Le
Spyware masquerading as modified versions of Telegram have been spotted in the Google Play Store that\'s designed to harvest sensitive information from compromised Android devices. According to Kaspersky security researcher Igor Golovin, the apps come with nefarious features to capture and exfiltrate names, user IDs, contacts, phone numbers, and chat messages to an actor-controlled server. The
★★
The_Hackers_News.webp 2023-09-09 11:55:00 Les cybercriminels arminant l'outil d'installation avancé légitime dans les attaques d'extraction des crypto
Cybercriminals Weaponizing Legitimate Advanced Installer Tool in Crypto-Mining Attacks
(lien direct)
Un outil Windows légitime utilisé pour créer des packages de logiciels appelés installateurs avancés est abusé par les acteurs de la menace pour déposer des logiciels malveillants d'exploration de crypto-monnaie sur les machines infectées depuis au moins novembre 2021. "L'attaquant utilise un installateur avancé pour emballer d'autres installateurs de logiciels légitimes, tels qu'Adobe Illustrator, Autodesk 3DS Max et Sketchup Pro, avec des scripts et des utilisations malveillants
A legitimate Windows tool used for creating software packages called Advanced Installer is being abused by threat actors to drop cryptocurrency-mining malware on infected machines since at least November 2021. "The attacker uses Advanced Installer to package other legitimate software installers, such as Adobe Illustrator, Autodesk 3ds Max, and SketchUp Pro, with malicious scripts and uses
Malware Tool Threat ★★
The_Hackers_News.webp 2023-09-08 22:34:00 Royaume-Uni et US Sanction 11 Russie Trickbot Cybercrime Gang Membres
U.K. and U.S. Sanction 11 Russia-based Trickbot Cybercrime Gang Members
(lien direct)
Le Royaume-Uni et les gouvernements américains ont sanctionné jeudi 11 personnes qui seraient partie du célèbre gang de cybercrimes Trickbot Cybercrime, basée en Russie. "La Russie est depuis longtemps un refuge pour les cybercriminels, y compris le groupe Trickbot", a déclaré le département du Trésor américain, ajoutant qu'il a "des liens avec les services de renseignement russes et a ciblé le gouvernement américain et les entreprises américaines, y compris
The U.K. and U.S. governments on Thursday sanctioned 11 individuals who are alleged to be part of the notorious Russia-based TrickBot cybercrime gang. “Russia has long been a safe haven for cybercriminals, including the TrickBot group,” the U.S. Treasury Department said, adding it has “ties to Russian intelligence services and has targeted the U.S. Government and U.S. companies, including
★★
The_Hackers_News.webp 2023-09-08 16:57:00 Protéger vos serveurs Microsoft IIS contre les attaques de logiciels malveillants
Protecting Your Microsoft IIS Servers Against Malware Attacks
(lien direct)
Microsoft Internet Information Services (IIS) est un progiciel de serveur Web conçu pour Windows Server.Les organisations utilisent généralement des serveurs Microsoft IIS pour héberger des sites Web, des fichiers et d'autres contenus sur le Web.Les acteurs de la menace ciblent de plus en plus ces ressources orientées sur Internet comme des fruits à faible collecte pour trouver et exploiter des vulnérabilités qui facilitent l'accès aux environnements informatiques. Récemment, un
Microsoft Internet Information Services (IIS) is a web server software package designed for Windows Server. Organizations commonly use Microsoft IIS servers to host websites, files, and other content on the web. Threat actors increasingly target these Internet-facing resources as low-hanging fruit for finding and exploiting vulnerabilities that facilitate access to IT environments.  Recently, a
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-08 16:56:00 Cisco émet un correctif urgent pour le bogue de contournement d'authentification affectant la plate-forme Broadworks
Cisco Issues Urgent Fix for Authentication Bypass Bug Affecting BroadWorks Platform
(lien direct)
Cisco a publié des correctifs de sécurité pour aborder plusieurs défauts de sécurité, y compris un bogue critique, qui pourrait être exploité par un acteur de menace pour prendre le contrôle d'un système affecté ou provoquer une condition de déni de service (DOS). Le plus grave des problèmes est CVE-2023-20238, qui a la cote de gravité CVSS maximale de 10,0.Il est décrit comme un dérivation d'authentification dans le Cisco Broadworks
Cisco has released security fixes to address multiple security flaws, including a critical bug, that could be exploited by a threat actor to take control of an affected system or cause a denial-of service (DoS) condition. The most severe of the issues is CVE-2023-20238, which has the maximum CVSS severity rating of 10.0. It\'s described as an authentication bypass flaw in the Cisco BroadWorks
Threat ★★★
The_Hackers_News.webp 2023-09-08 14:22:00 Les pirates nord-coréens exploitent un bug zéro-jour pour cibler les chercheurs en cybersécurité
North Korean Hackers Exploit Zero-Day Bug to Target Cybersecurity Researchers
(lien direct)
Les acteurs de menace associés à la Corée du Nord continuent de cibler la communauté de la cybersécurité en utilisant un bogue zéro-jour dans des logiciels non spécifiés au cours des dernières semaines pour infiltrer leurs machines. Les résultats proviennent du groupe d'analyse des menaces de Google (TAG), qui a révélé que l'adversaire mettant en place de faux comptes sur les plateformes de médias sociaux comme X (anciennement Twitter) et Mastodon pour forger des relations
Threat actors associated with North Korea are continuing to target the cybersecurity community using a zero-day bug in unspecified software over the past several weeks to infiltrate their machines. The findings come from Google\'s Threat Analysis Group (TAG), which found the adversary setting up fake accounts on social media platforms like X (formerly Twitter) and Mastodon to forge relationships
Threat ★★★
The_Hackers_News.webp 2023-09-08 11:06:00 CISA AVERTISSEMENT: les pirates d'État-nation exploitent Fortinet et Zoho Vulnérabilités
CISA Warning: Nation-State Hackers Exploit Fortinet and Zoho Vulnerabilities
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti que les acteurs de plusieurs États-nations exploitent les défauts de sécurité de Fortinet Fortios SSL-VPN et Zoho Manage Engine Servicedesk Plus pour obtenir un accès non autorisé et établir une persistance sur des systèmes compromis. «Les acteurs de menace persistante avancée (APT) de l'État-nation (APT) ont exploité le CVE-2022-47966 du CVE
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday warned that multiple nation-state actors are exploiting security flaws in Fortinet FortiOS SSL-VPN and Zoho ManageEngine ServiceDesk Plus to gain unauthorized access and establish persistence on compromised systems. “Nation-state advanced persistent threat (APT) actors exploited CVE-2022-47966 to gain unauthorized
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-08 08:41:00 Apple se précipite pour patcher les défauts zéro-jour exploités pour les logiciels espions de Pegasus sur les iPhones
Apple Rushes to Patch Zero-Day Flaws Exploited for Pegasus Spyware on iPhones
(lien direct)
Apple a publié jeudi les mises à jour de sécurité d'urgence pour iOS, iPados, MacOS et Watchos pour aborder deux défauts zéro jour qui ont été exploités dans la nature pour livrer le logiciel spymétrique mercenaire de NSO Group \\. Les problèmes sont décrits comme ci-dessous - CVE-2023-41061 - Un problème de validation dans le portefeuille qui pourrait entraîner une exécution de code arbitraire lors de la manipulation d'une pièce jointe malicieusement. CVE-2023-41064
Apple on Thursday released emergency security updates for iOS, iPadOS, macOS, and watchOS to address two zero-day flaws that have been exploited in the wild to deliver NSO Group\'s Pegasus mercenary spyware. The issues are described as below - CVE-2023-41061 - A validation issue in Wallet that could result in arbitrary code execution when handling a maliciously crafted attachment. CVE-2023-41064
★★★
The_Hackers_News.webp 2023-09-07 20:38:00 Les utilisateurs de Mac se méfient: la campagne de malvertising répartit le voleur atomique malware macOS
Mac Users Beware: Malvertising Campaign Spreads Atomic Stealer macOS Malware
(lien direct)
Une nouvelle campagne de malvertising a été observée distribuant une version mise à jour d'un malware de voleur de macOS appelé atomique Stealer (ou Amos), indiquant qu'il est activement entretenu par son auteur. Un logiciel malveillant Golang standard disponible pour 1 000 $ par mois, le voleur atomique a été révélé pour la première fois en avril 2023. Peu de temps après, de nouvelles variantes avec un ensemble élargi de collecte d'informations
A new malvertising campaign has been observed distributing an updated version of a macOS stealer malware called Atomic Stealer (or AMOS), indicating that it\'s being actively maintained by its author. An off-the-shelf Golang malware available for $1,000 per month, Atomic Stealer first came to light in April 2023. Shortly after that, new variants with an expanded set of information-gathering
Malware ★★
The_Hackers_News.webp 2023-09-07 16:57:00 L'état du rapport Virtual CISO: stratégies de sécurité MSP / MSSP pour 2024
The State of the Virtual CISO Report: MSP/MSSP Security Strategies for 2024
(lien direct)
À la fin de 2024, le nombre de MSPS et de MSSP offrant des services VCISO devrait croître de près de 5 fois, comme on peut le voir dans la figure 1. Cette vague incroyable reflète la demande commerciale croissante d'expertise en cybersécurité spécialisée et les opportunités lucratives pour les MSPet MSSPS dans les services VCISO. Figure 1: Chronologie pour offrir des services VCISO L'état du rapport d'enquête Virtual Ciso
By the end of 2024, the number of MSPs and MSSPs offering vCISO services is expected to grow by almost 5 fold, as can be seen in figure 1. This incredible surge reflects the growing business demand for specialized cybersecurity expertise and the lucrative opportunities for MSPs and MSSPs in vCISO services. Figure 1: Timeline for offering vCISO services The State of the Virtual CISO Survey Report
★★
The_Hackers_News.webp 2023-09-07 16:32:00 Alerte: les vulnérabilités Apache SuperSet Expose des serveurs aux attaques d'exécution de code distantes
Alert: Apache SuperSet Vulnerabilities Expose Servers to Remote Code Execution Attacks
(lien direct)
Des correctifs ont été publiés pour aborder deux nouvelles vulnérabilités de sécurité dans Apache SuperSet qui pourraient être exploitées par un attaquant pour obtenir une exécution de code distante sur les systèmes affectés. La mise à jour (version 2.1.1) branche CVE-2023-39265 et CVE-2023-37941, ce qui permet de mener des actions néfastes une fois qu'un mauvais acteur est en mesure de prendre le contrôle de la base de données Metadata de SuperSet \\. En dehors de ces
Patches have been released to address two new security vulnerabilities in Apache SuperSet that could be exploited by an attacker to gain remote code execution on affected systems. The update (version 2.1.1) plugs CVE-2023-39265 and CVE-2023-37941, which make it possible to conduct nefarious actions once a bad actor is able to gain control of Superset\'s metadata database. Outside of these
Vulnerability ★★
The_Hackers_News.webp 2023-09-07 15:17:00 Variante de botnet Mirai \\ 'Pandora \\' détourne les téléviseurs Android pour les cyberattaques
Mirai Botnet Variant \\'Pandora\\' Hijacks Android TVs for Cyberattacks
(lien direct)
Une variante de botnet Mirai appelée Pandora a été observée pour infiltrant des téléviseurs et des boîtes de télévision basés sur Android bon marché et en les utilisant dans le cadre d'un botnet pour effectuer des attaques distribuées au déni de service (DDOS). Doctor Web a déclaré que les compromis sont susceptibles de se produire soit lors de mises à jour de firmware malveillant, soit lorsque des applications pour consulter du contenu vidéo piraté sont installées. "Il est probable que cela
A Mirai botnet variant called Pandora has been observed infiltrating inexpensive Android-based TV sets and TV boxes and using them as part of a botnet to perform distributed denial-of-service (DDoS) attacks. Doctor Web said the compromises are likely to occur either during malicious firmware updates or when applications for viewing pirated video content are installed. "It is likely that this
★★
The_Hackers_News.webp 2023-09-07 12:44:00 BRESSE OUTLOCK: Microsoft révèle comment un vidage de crash a conduit à une violation de sécurité majeure
Outlook Breach: Microsoft Reveals How a Crash Dump Led to a Major Security Breach
(lien direct)
Microsoft a révélé mercredi qu'un acteur de menace basé en Chine connu sous le nom de Storm-0558 a acquis la clé de signature de consommation inactive pour forger des jetons pour accéder à Outlook en compromettant le compte d'entreprise d'un ingénieur. Cela a permis à l'adversaire d'accéder à un environnement de débogage qui contenait un vidage de crash du système de signature de consommation qui a eu lieu en avril 2021 et de voler la clé. «Un consommateur
Microsoft on Wednesday revealed that a China-based threat actor known as Storm-0558 acquired the inactive consumer signing key to forging tokens to access Outlook by compromising an engineer\'s corporate account. This enabled the adversary to access a debugging environment that contained a crash dump of the consumer signing system that took place in April 2021 and steal the key. “A consumer
Threat
The_Hackers_News.webp 2023-09-06 19:32:00 Alerte zéro-jour: la dernière mise à jour du patch Android comprend une correction pour une faille nouvellement activement exploitée
Zero-Day Alert: Latest Android Patch Update Includes Fix for Newly Actively Exploited Flaw
(lien direct)
Google a déployé des correctifs de sécurité mensuels pour Android afin de traiter un certain nombre de défauts, y compris un bug zéro-jour qui, selon lui, pourrait avoir été exploité dans la nature. Suivi en CVE-2023-35674, la vulnérabilité de haute sévérité est décrite comme un cas d'escalade de privilèges impactant le cadre Android. «Il y a des indications que le CVE-2023-35674 peut être sous une exploitation limitée et ciblée», le
Google has rolled out monthly security patches for Android to address a number of flaws, including a zero-day bug that it said may have been exploited in the wild. Tracked as CVE-2023-35674, the high-severity vulnerability is described as a case of privilege escalation impacting the Android Framework. “There are indications that CVE-2023-35674 may be under limited, targeted exploitation,” the
Vulnerability Mobile ★★
The_Hackers_News.webp 2023-09-06 19:20:00 Alerte: les campagnes de phishing offrent une nouvelle porte arrière et agent Tesla
Alert: Phishing Campaigns Deliver New SideTwist Backdoor and Agent Tesla Variant
(lien direct)
L'acteur de menace iranien suivi comme APT34 a été lié à une nouvelle attaque de phishing qui conduit au déploiement d'une variante d'une porte dérobée appelée Sidetwist. "APT34 a un niveau élevé de technologie d'attaque, peut concevoir différentes méthodes d'intrusion pour différents types de cibles et a la capacité d'attaque de la chaîne d'approvisionnement", a déclaré la semaine dernière dans un rapport publié par la chaîne d'approvisionnement. Apt34, également connu par
The Iranian threat actor tracked as APT34 has been linked to a new phishing attack that leads to the deployment of a variant of a backdoor called SideTwist. “APT34 has a high level of attack technology, can design different intrusion methods for different types of targets, and has supply chain attack capability,” NSFOCUS Security Labs said in a report published last week. APT34, also known by
Threat APT 34 ★★
The_Hackers_News.webp 2023-09-06 16:52:00 Trois cisos partagent comment gérer un SOC efficace
Three CISOs Share How to Run an Effective SOC
(lien direct)
Le rôle du CISO continue de prendre le devant de la scène en tant que catalyseur d'entreprise: les CISO doivent naviguer dans le paysage complexe des menaces numériques tout en favorisant l'innovation et en assurant la continuité des activités.Trois cisos;Troy Wilkinson, CISO à IPG;Rob Geutsen, ancien adjoint CISO à Nike;et Tammy Moskites, fondatrice de Cyalliance et ancienne CISO de sociétés comme Warner Brothers et Home Depot & # 8211;partagé
The role of the CISO keeps taking center stage as a business enabler: CISOs need to navigate the complex landscape of digital threats while fostering innovation and ensuring business continuity. Three CISOs; Troy Wilkinson, CISO at IPG; Rob Geurtsen, former Deputy CISO at Nike; and Tammy Moskites, Founder of CyAlliance and former CISO at companies like Warner Brothers and Home Depot – shared
★★
The_Hackers_News.webp 2023-09-06 15:43:00 9 vulnérabilités alarmantes découvertes dans les produits de gestion de l'alimentation de Sel \\
9 Alarming Vulnerabilities Uncovered in SEL\\'s Power Management Products
(lien direct)
Neuf défauts de sécurité ont été divulgués dans les produits de gestion de l'énergie électrique fabriqués par Schweitzer Engineering Laboratories (SEL). "La plus grave de ces neuf vulnérabilités permettrait à un acteur de menace de faciliter l'exécution du code distant (RCE) sur un poste de travail d'ingénierie", a déclaré Nozomi Networks dans un rapport publié la semaine dernière. Les problèmes, suivis comme CVE-2023-34392 et de CVE-2023-31168
Nine security flaws have been disclosed in electric power management products made by Schweitzer Engineering Laboratories (SEL). “The most severe of those nine vulnerabilities would allow a threat actor to facilitate remote code execution (RCE) on an engineering workstation,” Nozomi Networks said in a report published last week. The issues, tracked as CVE-2023-34392 and from CVE-2023-31168
Vulnerability Threat Industrial ★★★★
The_Hackers_News.webp 2023-09-06 14:14:00 W3ll Store: comment un syndicat de phishing secret cible plus de 8 000 comptes Microsoft 365
W3LL Store: How a Secret Phishing Syndicate Targets 8,000+ Microsoft 365 Accounts
(lien direct)
Un "Empire de phishing" sans papiers auparavant a été lié à des cyberattaques visant à compromettre les comptes de messagerie commerciaux Microsoft 365 au cours des six dernières années. "L'acteur de menace a créé un marché souterrain caché, nommé W3LL Store, qui a servi une communauté fermée d'au moins 500 acteurs de menace qui pourraient acheter un kit de phishing personnalisé appelé W3LL Panel, conçu pour contourner le MFA, ainsi que 16
A previously undocumented "phishing empire" has been linked to cyber attacks aimed at compromising Microsoft 365 business email accounts over the past six years. "The threat actor created a hidden underground market, named W3LL Store, that served a closed community of at least 500 threat actors who could purchase a custom phishing kit called W3LL Panel, designed to bypass MFA, as well as 16
Threat ★★★★
Last update at: 2024-04-29 01:07:45
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter