What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-09-20 18:28:00 Europol arrête le schéma de phishing majeur ciblant les informations d'identification de téléphone mobile
Europol Shuts Down Major Phishing Scheme Targeting Mobile Phone Credentials
(lien direct)
Les autorités chargées de l'application des lois ont annoncé le retrait d'un réseau pénal international qui a exploité une plate-forme de phishing pour débloquer des téléphones portables volés ou perdus. La plate-forme de phishing-as-a-service (PHAAS), appelée Iserver, aurait réclamé plus de 483 000 victimes dans le monde, dirigée par le Chili (77 000), Colombie (70 000), Equateur (42 000), Pérou (41 500), Espagne, Espagne(30 000), et l'Argentine
Law enforcement authorities have announced the takedown of an international criminal network that leveraged a phishing platform to unlock stolen or lost mobile phones. The phishing-as-a-service (PhaaS) platform, called iServer, is estimated to have claimed more than 483,000 victims globally, led by Chile (77,000), Colombia (70,000), Ecuador (42,000), Peru (41,500), Spain (30,000), and Argentina
Legislation Mobile ★★
The_Hackers_News.webp 2024-09-20 16:30:00 Sans mot de passe et sans clé: l'avenir de la gestion (privilégiée) d'accès
Passwordless AND Keyless: The Future of (Privileged) Access Management
(lien direct)
Dans les environnements informatiques, certains secrets sont bien gérés et certains volent sous le radar.Voici une liste de contrôle rapide des types de secrets qui gèrent généralement, y compris un type qu'ils devraient gérer: Mots de passe [x] Certificats TLS [x] Comptes [x] Clés SSH ??? Les secrets énumérés ci-dessus sont généralement sécurisés avec des solutions de gestion d'accès privilégiées (PAM) ou similaires.Pourtant, la plupart des Pam traditionnels
In IT environments, some secrets are managed well and some fly under the radar. Here\'s a quick checklist of what kinds of secrets companies typically manage, including one type they should manage: Passwords [x] TLS certificates [x] Accounts [x] SSH keys ??? The secrets listed above are typically secured with privileged access management (PAM) solutions or similar. Yet, most traditional PAM
★★
The_Hackers_News.webp 2024-09-20 15:41:00 L'Iranian APT UNC1860 lié à MOIS facilite les cyber-intrusions au Moyen-Orient
Iranian APT UNC1860 Linked to MOIS Facilitates Cyber Intrusions in Middle East
(lien direct)
Un acteur de menace persistant avancé iranien (APT), probablement affilié au ministère des Intelligences et de la Sécurité (MOIS), agit désormais comme un facilitateur d'accès initial qui fournit un accès à distance aux réseaux cibles. Mandiant appartenant à Google suit le cluster d'activités sous le surnom UNC1860, qui a déclaré partager des similitudes avec des ensembles d'intrusion suivis par Microsoft, Cisco Talos, et
An Iranian advanced persistent threat (APT) threat actor likely affiliated with the Ministry of Intelligence and Security (MOIS) is now acting as an initial access facilitator that provides remote access to target networks. Google-owned Mandiant is tracking the activity cluster under the moniker UNC1860, which it said shares similarities with intrusion sets tracked by Microsoft, Cisco Talos, and
Threat ★★
The_Hackers_News.webp 2024-09-20 11:03:00 Les utilisateurs de Chrome peuvent désormais synchroniser les tours de pass sur les appareils avec une nouvelle fonctionnalité Google Pin
Chrome Users Can Now Sync Passkeys Across Devices with New Google PIN Feature
(lien direct)
Google a dévoilé jeudi une broche de gestion de mot de passe pour permettre aux utilisateurs Web de Chrome de synchroniser leurs clés Passkeys à travers les appareils Windows, MacOS, Linux, Chromeos et Android. "Cette broche ajoute une couche de sécurité supplémentaire pour vous assurer que vos clés de passe sont cryptées de bout en bout et ne peuvent pas accéder à personne, pas même Google", a déclaré Chrome, le chef de produit Chirag Desai. La broche est un code à six chiffres par défaut, bien qu'il ait \\
Google on Thursday unveiled a Password Manager PIN to let Chrome web users sync their passkeys across Windows, macOS, Linux, ChromeOS, and Android devices. "This PIN adds an additional layer of security to ensure your passkeys are end-to-end encrypted and can\'t be accessed by anyone, not even Google," Chrome product manager Chirag Desai said. The PIN is a six-digit code by default, although it\'s
Mobile ★★
The_Hackers_News.webp 2024-09-20 09:48:00 Vulnérabilité critique de l'appareil de cloud ivanti exploité dans des cyberattaques actives
Critical Ivanti Cloud Appliance Vulnerability Exploited in Active Cyberattacks
(lien direct)
Ivanti a révélé qu'un défaut de sécurité critique impactant l'appareil de service cloud (CSA) a subi une exploitation active dans la nature. La nouvelle vulnérabilité, attribuée à l'identifiant CVE CVE-2024-8963, propose un score CVSS de 9,4 sur un maximum de 10,0.Il a été "traité incidemment" par la société dans le cadre du CSA 4.6 Patch 519 et CSA 5.0. "Traversion de chemin dans l'Ivanti CSA avant 4.6 Patch
Ivanti has revealed that a critical security flaw impacting Cloud Service Appliance (CSA) has come under active exploitation in the wild. The new vulnerability, assigned the CVE identifier CVE-2024-8963, carries a CVSS score of 9.4 out of a maximum of 10.0. It was "incidentally addressed" by the company as part of CSA 4.6 Patch 519 and CSA 5.0. "Path Traversal in the Ivanti CSA before 4.6 Patch
Vulnerability Cloud ★★
The_Hackers_News.webp 2024-09-19 23:04:00 Partout où il y a le ransomware, il y a des compromis de compte de service.Êtes-vous protégé?
Wherever There\\'s Ransomware, There\\'s Service Account Compromise. Are You Protected?
(lien direct)
Jusqu'à il y a quelques années, seule une poignée de PROS IAM savait ce que sont les comptes de services.Au cours des dernières années, ces comptes silencieux non humains (NHI) sont devenus l'une des surfaces d'attaque les plus ciblées et les plus compromises.Les évaluations rapportent que les comptes de services compromis jouent un rôle clé dans le mouvement latéral dans plus de 70% des attaques de ransomwares.Cependant, il y a une disproportion alarmante
Until just a couple of years ago, only a handful of IAM pros knew what service accounts are. In the last years, these silent Non-Human-Identities (NHI) accounts have become one of the most targeted and compromised attack surfaces. Assessments report that compromised service accounts play a key role in lateral movement in over 70% of ransomware attacks. However, there\'s an alarming disproportion
Ransomware ★★
The_Hackers_News.webp 2024-09-19 21:11:00 Les pirates exploitent les informations d'identification par défaut dans les logiciels de fondation pour violer les entreprises de construction
Hackers Exploit Default Credentials in FOUNDATION Software to Breach Construction Firms
(lien direct)
Des acteurs de menace ont été observés ciblant le secteur de la construction en infiltrant le logiciel de comptabilité des fondations, selon de nouvelles conclusions de Huntress. "Les attaquants ont été observés à l'échelle de forçage brute et à accéder simplement en utilisant les informations d'identification par défaut du produit \\", a déclaré la société de cybersécurité. Les cibles de la menace émergente comprennent la plomberie, le CVC (chauffage,
Threat actors have been observed targeting the construction sector by infiltrating the FOUNDATION Accounting Software, according to new findings from Huntress. "Attackers have been observed brute-forcing the software at scale, and gaining access simply by using the product\'s default credentials," the cybersecurity company said. Targets of the emerging threat include plumbing, HVAC (heating,
Threat ★★
The_Hackers_News.webp 2024-09-19 19:40:00 Les nouveaux logiciels malveillants en sambaspy liés au brésilien ciblent les utilisateurs italiens via des e-mails de phishing
New Brazilian-Linked SambaSpy Malware Targets Italian Users via Phishing Emails
(lien direct)
Un logiciel malveillant précédemment sans papiers appelé Sambaspy cible exclusivement les utilisateurs en Italie via une campagne de phishing orchestrée par un acteur de menace brésilien présumé de la menace portugaise. "Les acteurs de la menace essaient généralement de lancer un large filet pour maximiser leurs bénéfices, mais ces attaquants se concentrent sur un seul pays", a déclaré Kaspersky dans une nouvelle analyse."Il est probable que les attaquants testent le
A previously undocumented malware called SambaSpy is exclusively targeting users in Italy via a phishing campaign orchestrated by a suspected Brazilian Portuguese-speaking threat actor. "Threat actors usually try to cast a wide net to maximize their profits, but these attackers are focused on just one country," Kaspersky said in a new analysis. "It\'s likely that the attackers are testing the
Malware Threat ★★★
The_Hackers_News.webp 2024-09-19 18:57:00 La nouvelle campagne de cryptojacking Teamtnt cible les serveurs centos avec rootkit
New TeamTNT Cryptojacking Campaign Targets CentOS Servers with Rootkit
(lien direct)
L'opération de cryptojacking connu sous le nom de TeamTNT a probablement refait surface dans le cadre d'une nouvelle campagne ciblant les infrastructures de serveur privé virtuel (VPS) basées sur le système d'exploitation CENTOS. "L'accès initial a été accompli via une attaque Secure Shell (SSH) Brute Force contre les actifs de la victime, au cours de laquelle l'acteur de menace a téléchargé un script malveillant", les chercheurs du groupe-IB Vito Alfano et Nam Le
The cryptojacking operation known as TeamTNT has likely resurfaced as part of a new campaign targeting Virtual Private Server (VPS) infrastructures based on the CentOS operating system. "The initial access was accomplished via a Secure Shell (SSH) brute force attack on the victim\'s assets, during which the threat actor uploaded a malicious script," Group-IB researchers Vito Alfano and Nam Le
Threat ★★
The_Hackers_News.webp 2024-09-19 16:30:00 Le diagnostic des soins de santé est essentiel: le remède est l'hygiène de la cybersécurité
Healthcare\\'s Diagnosis is Critical: The Cure is Cybersecurity Hygiene
(lien direct)
La cybersécurité dans les soins de santé n'a jamais été aussi urgente.En tant qu'industrie la plus vulnérable et la plus grande cible pour les cybercriminels, les soins de santé sont confrontés à une vague croissante de cyberattaques.Lorsqu'un système d'hôpital est détenu en otage par ransomware, ce n'est pas seulement les données à risque - c'est le soin des patients qui dépendent de traitements vitaux.Imaginez une attaque qui oblige les soins d'urgence à s'arrêter, les chirurgies
Cybersecurity in healthcare has never been more urgent. As the most vulnerable industry and largest target for cybercriminals, healthcare is facing an increasing wave of cyberattacks. When a hospital\'s systems are held hostage by ransomware, it\'s not just data at risk - it\'s the care of patients who depend on life-saving treatments. Imagine an attack that forces emergency care to halt, surgeries
Ransomware Medical ★★
The_Hackers_News.webp 2024-09-19 15:42:00 Microsoft met en garde contre les nouveaux ransomwares Inc ciblant le secteur des soins de santé américains
Microsoft Warns of New INC Ransomware Targeting U.S. Healthcare Sector
(lien direct)
Microsoft a révélé qu'un acteur de menace à motivation financière a été observé en utilisant une souche de ransomware appelée Inc pour la première fois pour cibler le secteur des soins de santé aux États-Unis. L'équipe de renseignement sur les menaces du géant de la technologie suit l'activité sous le nom de Vanilla Tempest (anciennement Dev-0832). "Vanilla Tempest reçoit des transferts des infections de Gootloader par l'acteur de menace Storm-0494,
Microsoft has revealed that a financially motivated threat actor has been observed using a ransomware strain called INC for the first time to target the healthcare sector in the U.S. The tech giant\'s threat intelligence team is tracking the activity under the name Vanilla Tempest (formerly DEV-0832). "Vanilla Tempest receives hand-offs from GootLoader infections by the threat actor Storm-0494,
Ransomware Threat Medical ★★
The_Hackers_News.webp 2024-09-19 10:37:00 Gitlab Patches Critical SAML Authentification contourner le défaut dans les éditions CE et EE
GitLab Patches Critical SAML Authentication Bypass Flaw in CE and EE Editions
(lien direct)
GitLab a publié des correctifs pour aborder un défaut critique impactant l'édition communautaire (CE) et l'Enterprise Edition (EE) qui pourraient entraîner une contournement d'authentification. La vulnérabilité est enracinée dans la bibliothèque Ruby-SAML (CVE-2024-45409, score CVSS: 10.0), ce qui pourrait permettre à un attaquant de se connecter en tant qu'utilisateur arbitraire dans le système vulnérable.Il a été abordé par les responsables la semaine dernière. Le
GitLab has released patches to address a critical flaw impacting Community Edition (CE) and Enterprise Edition (EE) that could result in an authentication bypass. The vulnerability is rooted in the ruby-saml library (CVE-2024-45409, CVSS score: 10.0), which could allow an attacker to log in as an arbitrary user within the vulnerable system. It was addressed by the maintainers last week. The
Vulnerability ★★
The_Hackers_News.webp 2024-09-18 21:30:00 Le nouveau "Raptor Train" IoT Botnet compromet plus de 200 000 appareils dans le monde
New "Raptor Train" IoT Botnet Compromises Over 200,000 Devices Worldwide
(lien direct)
Les chercheurs en cybersécurité ont découvert un botnet jamais vu auparavant comprenant une armée de petites bureaux / home office (SOHO) et des appareils IoT qui sont probablement exploités par un acteur de menace nationale chinoise appelée Flax Typhoon (alias éthereal panda ou redJuliett). Le botnet sophistiqué, surnommé Raptor Train par Lumen \'s Black Lotus Labs, aurait été opérationnel depuis au moins mai 2020,
Cybersecurity researchers have uncovered a never-before-seen botnet comprising an army of small office/home office (SOHO) and IoT devices that are likely operated by a Chinese nation-state threat actor called Flax Typhoon (aka Ethereal Panda or RedJuliett). The sophisticated botnet, dubbed Raptor Train by Lumen\'s Black Lotus Labs, is believed to have been operational since at least May 2020,
Threat ★★
The_Hackers_News.webp 2024-09-18 19:30:00 Ingénieur chinois chargé aux États-Unis pendant des années de cyber-espionnage de plusieurs années ciblant la NASA et les militaires
Chinese Engineer Charged in U.S. for Years-Long Cyber Espionage Targeting NASA and Military
(lien direct)
Un ressortissant chinois a été inculpé aux États-Unis pour mener une campagne "pluriannuelle" pour obtenir un accès non autorisé aux logiciels informatiques et au code source créé par la National Aeronautics and Space Administration (NASA), les universités de recherche et privéCompagnies. Song Wu, 39 ans, a été accusé de 14 chefs de fraude par fil et de 14 chefs de vol d'identité aggravé.
A Chinese national has been indicted in the U.S. on charges of conducting a "multi-year" spear-phishing campaign to obtain unauthorized access to computer software and source code created by the National Aeronautics and Space Administration (NASA), research universities, and private companies. Song Wu, 39, has been charged with 14 counts of wire fraud and 14 counts of aggravated identity theft.
★★★
The_Hackers_News.webp 2024-09-18 16:30:00 Pourquoi payer un Penter?
Why Pay A Pentester?
(lien direct)
L'évolution du logiciel nous attrape toujours par surprise.Je me souviens avoir parié contre l'IBM Computer Deep Blue lors de son match d'échecs contre le Grandmaster Garry Kasparov en 1997, pour être stupéfait lorsque la machine a remporté la victoire.Avance rapide jusqu'à aujourd'hui, aurions-nous imaginé il y a à peine trois ans qu'un chatbot pourrait écrire des essais, gérer les appels du support client et même le commerce artisanal
The evolution of software always catches us by surprise. I remember betting against the IBM computer Deep Blue during its chess match against the grandmaster Garry Kasparov in 1997, only to be stunned when the machine claimed victory. Fast forward to today, would we have imagined just three years ago that a chatbot could write essays, handle customer support calls, and even craft commercial
Commercial
The_Hackers_News.webp 2024-09-18 15:02:00 Les pirates nord-coréens ciblent les industries de l'énergie et de l'aérospatiale avec de nouveaux logiciels malveillants Mistpen
North Korean Hackers Target Energy and Aerospace Industries with New MISTPEN Malware
(lien direct)
Un groupe de cyber-espionnage lié à la Corée du Nord a été observé en train de tirer parti des leurres de phishing sur le thème de l'emploi pour cibler les victimes potentielles dans les verticales énergétiques et aérospatiales et les infecter par un brouillon de porte déverrouillé auparavant sans papiers. Le cluster d'activités est suivi par Mandiant appartenant à Google sous le surnom UNC2970, qui, selon lui, chevauche un groupe de menaces connu sous le nom de Temp.Hermit, qui est
A North Korea-linked cyber-espionage group has been observed leveraging job-themed phishing lures to target prospective victims in energy and aerospace verticals and infect them with a previously undocumented backdoor dubbed MISTPEN. The activity cluster is being tracked by Google-owned Mandiant under the moniker UNC2970, which it said overlaps with a threat group known as TEMP.Hermit, which is
Malware Threat APT 37 ★★
The_Hackers_News.webp 2024-09-18 14:34:00 Chrome introduit des autorisations ponctuelles et une vérification de sécurité améliorée pour la navigation plus sûre
Chrome Introduces One-Time Permissions and Enhanced Safety Check for Safer Browsing
(lien direct)
Google a annoncé qu'il déploie un nouvel ensemble de fonctionnalités à son navigateur Chrome qui donne aux utilisateurs plus de contrôle sur leurs données lors de la surf sur Internet et protège contre les menaces en ligne. "Avec la dernière version de Chrome, vous pouvez profiter de notre vérification de sécurité améliorée, retirer plus facilement les notifications de site Web indésirables et accorder des autorisations sélectionnées à un site pour une seule fois", "
Google has announced that it\'s rolling out a new set of features to its Chrome browser that gives users more control over their data when surfing the internet and protects against online threats. "With the newest version of Chrome, you can take advantage of our upgraded Safety Check, opt out of unwanted website notifications more easily and grant select permissions to a site for one time only,"
★★
The_Hackers_News.webp 2024-09-18 11:48:00 GSMA prévoit le cryptage de bout en bout pour la messagerie RCS multiplateforme
GSMA Plans End-to-End Encryption for Cross-Platform RCS Messaging
(lien direct)
L'Association GSM, l'organe directeur qui supervise le développement du protocole Rich Communications Services (RCS), a déclaré mardi qu'elle travaillait à la mise en œuvre du cryptage de bout en bout (E2EE) pour sécuriser les messages envoyés entre l'Android etÉcosystèmes iOS. "La prochaine étape importante est le profil universel RCS pour ajouter des protections des utilisateurs importantes telles que l'interopérable de bout en bout
The GSM Association, the governing body that oversees the development of the Rich Communications Services (RCS) protocol, on Tuesday, said it\'s working towards implementing end-to-end encryption (E2EE) to secure messages sent between the Android and iOS ecosystems. "The next major milestone is for the RCS Universal Profile to add important user protections such as interoperable end-to-end
Mobile ★★
The_Hackers_News.webp 2024-09-18 10:38:00 Patch émis pour un défaut VMware vcentage Critical permettant l'exécution du code distant
Patch Issued for Critical VMware vCenter Flaw Allowing Remote Code Execution
(lien direct)
Broadcom a publié mardi des mises à jour pour aborder un défaut de sécurité critique impactant VMware vCenter Server qui pourrait ouvrir la voie à l'exécution de code distant. La vulnérabilité, suivie sous forme de CVE-2024-38812 (score CVSS: 9,8), a été décrite comme une vulnérabilité de débit de tas dans le protocole DCE / RPC. "Un acteur malveillant avec un accès réseau à VCenter Server peut déclencher cette vulnérabilité en envoyant un
Broadcom on Tuesday released updates to address a critical security flaw impacting VMware vCenter Server that could pave the way for remote code execution. The vulnerability, tracked as CVE-2024-38812 (CVSS score: 9.8), has been described as a heap-overflow vulnerability in the DCE/RPC protocol. "A malicious actor with network access to vCenter Server may trigger this vulnerability by sending a
Vulnerability ★★
The_Hackers_News.webp 2024-09-17 17:52:00 Google Chrome passe à ML-KEM pour la défense de la cryptographie post-Quantum
Google Chrome Switches to ML-KEM for Post-Quantum Cryptography Defense
(lien direct)
Google a annoncé qu'il passera de Kyber à ML-KEM dans son navigateur Web Chrome dans le cadre de ses efforts en cours pour se défendre contre le risque posé par les ordinateurs quantiques pertinents cryptographiquement (CRQC). "Chrome offrira une prédiction de partage clé pour Hybrid ML-Kem (CodePoint 0x11ec)", a déclaré David Adrian, David Benjamin, Bob Beck et Devon O \\ 'Brien de l'équipe de Chrome."Le
Google has announced that it will be switching from KYBER to ML-KEM in its Chrome web browser as part of its ongoing efforts to defend against the risk posed by cryptographically relevant quantum computers (CRQCs). "Chrome will offer a key share prediction for hybrid ML-KEM (codepoint 0x11EC)," David Adrian, David Benjamin, Bob Beck, and Devon O\'Brien of the Chrome Team said. "The
Prediction ★★★
The_Hackers_News.webp 2024-09-17 17:36:00 Les dirigeants des sanctions américaines des sanctions liés à l'opération d'espionnage d'Intellexa Predator
U.S. Treasury Sanctions Executives Linked to Intellexa Predator Spyware Operation
(lien direct)
Le département américain du Trésor a imposé de nouvelles sanctions contre cinq cadres et une entité avec des liens avec le consortium Intellexa pour leur rôle dans le développement, l'exploitation et la distribution d'un logiciel espion commercial appelé Predator. «Les États-Unis ne toléreront pas la propagation imprudente des technologies perturbatrices qui menacent notre sécurité nationale et sape la vie privée et
The U.S. Department of Treasury has imposed fresh sanctions against five executives and one entity with ties to the Intellexa Consortium for their role in the development, operation, and distribution of a commercial spyware called Predator. "The United States will not tolerate the reckless propagation of disruptive technologies that threatens our national security and undermines the privacy and
Commercial ★★
The_Hackers_News.webp 2024-09-17 17:26:00 Meta pour former des modèles d'IA en utilisant des publications publiques sur Facebook et Instagram au Royaume-Uni public
Meta to Train AI Models Using Public U.K. Facebook and Instagram Posts
(lien direct)
Meta a annoncé qu'elle commencerait à former ses systèmes d'intelligence artificielle (AI) utilisant le contenu public partagé par les utilisateurs adultes sur Facebook et Instagram au Royaume-Uni dans les prochains mois. "Cela signifie que nos modèles d'IA génératifs refléteront la culture, l'histoire et l'idiome britanniques, et que les entreprises et institutions britanniques pourront utiliser les dernières technologies", les médias sociaux
Meta has announced that it will begin training its artificial intelligence (AI) systems using public content shared by adult users across Facebook and Instagram in the U.K. in the coming months. "This means that our generative AI models will reflect British culture, history, and idiom, and that UK companies and institutions will be able to utilize the latest technology," the social media
★★
The_Hackers_News.webp 2024-09-17 16:30:00 Comment enquêter sur l'activité Chatgpt dans Google Workspace
How to Investigate ChatGPT activity in Google Workspace
(lien direct)
Depuis le lancement de Chatgpt en 2022, OpenAI a défié les attentes avec un flux constant d'annonces et d'améliorations de produits.Une de ces annonces est venue le 16 mai 2024 et pour la plupart des consommateurs, il était probablement inoffensif.Intitulé & nbsp; «Améliorations à l'analyse des données dans Chatgpt», le message décrit comment les utilisateurs peuvent ajouter des fichiers directement à partir de Google Drive et Microsoft OneDrive.Il vaut la peine de mentionner
Since launching ChatGPT in 2022, OpenAI has defied expectations with a steady stream of product announcements and enhancements. One such announcement came on May 16, 2024, and for most consumers, it probably felt innocuous. Titled “Improvements to data analysis in ChatGPT,” the post outlines how users can add files directly from Google Drive and Microsoft OneDrive. It\'s worth mentioning
ChatGPT ★★
The_Hackers_News.webp 2024-09-17 12:48:00 Binance met en garde contre l'augmentation des attaques de logiciels malveillants Clipper ciblant les utilisateurs de crypto-monnaie
Binance Warns of Rising Clipper Malware Attacks Targeting Cryptocurrency Users
(lien direct)
La binance d'échange de crypto-monnaie met en garde contre une menace mondiale "continue" qui cible les utilisateurs de crypto-monnaie avec un malware Clipper dans le but de faciliter la fraude financière. Clipper Malware, également appelé Clipbankers, est un type de malware que Microsoft appelle Cryware, qui est livré avec des capacités pour surveiller l'activité du presse-papiers d'une victime et voler des données sensibles à un utilisateur, y compris
Cryptocurrency exchange Binance is warning of an "ongoing" global threat that\'s targeting cryptocurrency users with clipper malware with the goal of facilitating financial fraud. Clipper malware, also called ClipBankers, is a type of malware that Microsoft calls cryware, which comes with capabilities to monitor a victim\'s clipboard activity and steal sensitive data a user copies, including
Malware Threat ★★★
The_Hackers_News.webp 2024-09-17 10:04:00 Solarwinds Patch pour la vulnérabilité critique des bras permettant des attaques RCE
SolarWinds Issues Patch for Critical ARM Vulnerability Enabling RCE Attacks
(lien direct)
SolarWinds a publié des correctifs pour aborder deux défauts de sécurité dans son logiciel Access Rights Manager (ARM), y compris une vulnérabilité critique qui pourrait entraîner une exécution de code distante. La vulnérabilité, suivie en CVE-2024-28991, est évaluée à 9,0 sur un maximum de 10,0 sur le système de notation CVSS.Il a été décrit comme une instance de désérialisation des données non fiables. "Les droits d'accès Solarwinds
SolarWinds has released fixes to address two security flaws in its Access Rights Manager (ARM) software, including a critical vulnerability that could result in remote code execution. The vulnerability, tracked as CVE-2024-28991, is rated 9.0 out of a maximum of 10.0 on the CVSS scoring system. It has been described as an instance of deserialization of untrusted data. "SolarWinds Access Rights
Vulnerability ★★
The_Hackers_News.webp 2024-09-16 18:37:00 Google corrige le composeur GCP qui pourrait avoir conduit à l'exécution du code distant
Google Fixes GCP Composer Flaw That Could\\'ve Led to Remote Code Execution
(lien direct)
Un défaut de sécurité critique désormais réglé impactant Google Cloud Platform (GCP) aurait pu être exploité pour réaliser l'exécution de code distant sur les serveurs cloud au moyen d'une technique d'attaque de la chaîne d'approvisionnement appelée confusion de dépendance. La vulnérabilité a été nommée CloudImposer par la recherche tenable. "La vulnérabilité aurait pu permettre à un attaquant de détourner une dépendance logicielle interne
A now-patched critical security flaw impacting Google Cloud Platform (GCP) Composer could have been exploited to achieve remote code execution on cloud servers by means of a supply chain attack technique called dependency confusion. The vulnerability has been codenamed CloudImposer by Tenable Research. "The vulnerability could have allowed an attacker to hijack an internal software dependency
Vulnerability Cloud ★★
The_Hackers_News.webp 2024-09-16 17:30:00 Les pirates nord-coréens ciblent les utilisateurs de crypto-monnaie sur LinkedIn avec des logiciels malveillants Rustdoor
North Korean Hackers Target Cryptocurrency Users on LinkedIn with RustDoor Malware
(lien direct)
Les chercheurs en cybersécurité continuent d'avertir des acteurs des menaces nord-coréennes \\ 'tentatives de cibler les victimes potentielles de LinkedIn pour livrer des logiciels malveillants appelés Rustdoor. Le dernier avis vient de Jamf Threat Labs, qui a déclaré avoir repéré une tentative d'attaque dans laquelle un utilisateur a été contacté sur le réseau social professionnel en prétendant être un recruteur pour un décentralisé légitime
Cybersecurity researchers are continuing to warn about North Korean threat actors\' attempts to target prospective victims on LinkedIn to deliver malware called RustDoor. The latest advisory comes from Jamf Threat Labs, which said it spotted an attack attempt in which a user was contacted on the professional social network by claiming to be a recruiter for a legitimate decentralized
Malware Threat ★★
The_Hackers_News.webp 2024-09-16 17:03:00 De la violation à la récupération: concevoir un livre de jeu de réponse aux incidents axé sur l'identité
From Breach to Recovery: Designing an Identity-Focused Incident Response Playbook
(lien direct)
Imaginez ceci ... vous arrivez au travail sur une scène chaotique.Les systèmes sont en panne, la panique est dans l'air.Le coupable?Pas un virus voyou, mais une identité compromise.L'attaquant est à l'intérieur de vos murs, se faisant passer pour un utilisateur de confiance.Ce n'est pas un film d'horreur, c'est la nouvelle réalité de la cybercriminalité.La question est, êtes-vous préparé? Les plans de réponse aux incidents traditionnels sont comme de vieilles cartes dans un nouveau monde.Ils
Imagine this... You arrive at work to a chaotic scene. Systems are down, panic is in the air. The culprit? Not a rogue virus, but a compromised identity. The attacker is inside your walls, masquerading as a trusted user. This isn\'t a horror movie, it\'s the new reality of cybercrime. The question is, are you prepared? Traditional incident response plans are like old maps in a new world. They
★★
The_Hackers_News.webp 2024-09-16 16:35:00 Maîtrisez votre conformité PCI DSS V4 aux approbations intelligentes innovantes
Master Your PCI DSS v4 Compliance with Innovative Smart Approvals
(lien direct)
Le paysage PCI DSS évolue rapidement.Avec la date limite du premier trimestre 2025 qui se profile toujours, les entreprises se précipitent pour répondre aux nouvelles exigences strictes de PCI DSS v4.0.Deux sections en particulier, 6.4.3 et 11.6.1, sont gênantes car elles exigent que les organisations suivent et gèrent rigoureusement les scripts de la page de paiement et utilisent un mécanisme de détection de changement robuste.Avec la date limite à approcher
The PCI DSS landscape is evolving rapidly. With the Q1 2025 deadline looming ever larger, businesses are scrambling to meet the stringent new requirements of PCI DSS v4.0. Two sections in particular, 6.4.3 and 11.6.1, are troublesome as they demand that organizations rigorously monitor and manage payment page scripts and use a robust change detection mechanism. With the deadline fast approaching
★★
The_Hackers_News.webp 2024-09-16 12:42:00 Apple laisse tomber l'affaire spyware contre le groupe NSO, citant le risque d'exposition aux menaces de l'intelligence
Apple Drops Spyware Case Against NSO Group, Citing Risk of Threat Intelligence Exposure
(lien direct)
Apple a déposé une requête en «volontairement» de rejeter sa poursuite contre le groupe commercial NSO du fournisseur de logiciels espions, citant un paysage à risque changeant qui pourrait conduire à l'exposition des informations critiques de «renseignement sur les menaces». Le développement a été signalé pour la première fois par le Washington Post vendredi. Le fabricant d'iPhone a déclaré que ses efforts, couplés à ceux des autres de l'industrie et des gouvernements nationaux pour s'attaquer
Apple has filed a motion to "voluntarily" dismiss its lawsuit against commercial spyware vendor NSO Group, citing a shifting risk landscape that could lead to exposure of critical "threat intelligence" information. The development was first reported by The Washington Post on Friday. The iPhone maker said its efforts, coupled with those of others in the industry and national governments to tackle
Threat Mobile Commercial ★★
The_Hackers_News.webp 2024-09-16 09:53:00 Les cybercriminels exploitent les en-têtes HTTP pour le vol d'identification via des attaques de phishing à grande échelle
Cybercriminals Exploit HTTP Headers for Credential Theft via Large-Scale Phishing Attacks
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre les campagnes de phishing en cours qui abusent de rafraîchir les entrées dans les en-têtes HTTP pour fournir des pages de connexion par e-mail conçues pour récolter les références des utilisateurs. "Contrairement à d'autres comportements de distribution de la page Web de phishing via le contenu HTML, ces attaques utilisent l'en-tête de réponse envoyée par un serveur, qui se produit avant le traitement du contenu HTML", Palo Alto
Cybersecurity researchers have warned of ongoing phishing campaigns that abuse refresh entries in HTTP headers to deliver spoofed email login pages that are designed to harvest users\' credentials. "Unlike other phishing webpage distribution behavior through HTML content, these attacks use the response header sent by a server, which occurs before the processing of the HTML content," Palo Alto
Threat ★★★
The_Hackers_News.webp 2024-09-14 09:42:00 Ivanti met en garde contre l'exploitation active de la vulnérabilité de l'appareil nuage nouvellement corrigé
Ivanti Warns of Active Exploitation of Newly Patched Cloud Appliance Vulnerability
(lien direct)
Ivanti a révélé qu'un nouvel défaut de sécurité corrigé dans son appareil de service cloud (CSA) a fait l'objet d'une exploitation active dans la nature. La vulnérabilité à haute sévérité en question est CVE-2024-8190 (score CVSS: 7.2), qui permet l'exécution du code distant dans certaines circonstances. "Une vulnérabilité d'injection de commande OS dans les versions de l'appareil de services cloud Ivanti Versions 4.6 Patch 518 et avant le permet
Ivanti has revealed that a newly patched security flaw in its Cloud Service Appliance (CSA) has come under active exploitation in the wild. The high-severity vulnerability in question is CVE-2024-8190 (CVSS score: 7.2), which allows remote code execution under certain circumstances. "An OS command injection vulnerability in Ivanti Cloud Services Appliance versions 4.6 Patch 518 and before allows
Vulnerability Cloud ★★
The_Hackers_News.webp 2024-09-13 19:21:00 Apple Vision Pro Vulnérabilité exposée les entrées du clavier virtuel aux attaquants
Apple Vision Pro Vulnerability Exposed Virtual Keyboard Inputs to Attackers
(lien direct)
Des détails ont émergé sur un défaut de sécurité désormais par réglement impactant le casque de réalité mixte Vision Pro d'Apple \\ qui, s'il est exploité avec succès, pourrait permettre aux attaquants malveillants de déduire les données entrées sur le clavier virtuel de l'appareil \\. L'attaque, surnommée Gazeploit, a reçu l'identifiant CVE CVE-2024-40865. "Une nouvelle attaque qui peut déduire la biométrie liée aux yeux de l'image d'avatar à
Details have emerged about a now-patched security flaw impacting Apple\'s Vision Pro mixed reality headset that, if successfully exploited, could allow malicious attackers to infer data entered on the device\'s virtual keyboard. The attack, dubbed GAZEploit, has been assigned the CVE identifier CVE-2024-40865. "A novel attack that can infer eye-related biometrics from the avatar image to
Vulnerability ★★
The_Hackers_News.webp 2024-09-13 18:59:00 Arrest de 17 ans dans le cadre de la cyberattaque affectant le transport de Londres
17-Year-Old Arrested in Connection with Cyber Attack Affecting Transport for London
(lien direct)
Les autorités britanniques ont annoncé jeudi l'arrestation d'un homme de 17 ans dans le cadre d'une cyberattaque affectant le transport de Londres (TFL). "L'homme de 17 ans a été arrêté pour soupçon d'infractions sur la loi sur l'abus informatique concernant l'attaque, qui a été lancée sur TFL le 1er septembre", a déclaré la National Crime Agency (NCA) du Royaume-Uni. L'adolescent, qui ait de Walsall, aurait été
British authorities on Thursday announced the arrest of a 17-year-old male in connection with a cyber attack affecting Transport for London (TfL). "The 17-year-old male was detained on suspicion of Computer Misuse Act offenses in relation to the attack, which was launched on TfL on 1 September," the U.K. National Crime Agency (NCA) said. The teenager, who\'s from Walsall, is said to have been
★★
The_Hackers_News.webp 2024-09-13 16:47:00 Trickmo Android Trojan exploite les services d'accessibilité pour la fraude bancaire sur les appareils
TrickMo Android Trojan Exploits Accessibility Services for On-Device Banking Fraud
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle variante d'un troyen bancaire Android appelé Trickmo qui est rempli de nouvelles capacités pour échapper à l'analyse et afficher de faux écrans de connexion pour capturer les victimes \\ 'bancaires. "Les mécanismes incluent l'utilisation de fichiers zip malformés en combinaison avec JSONPacker", a déclaré les chercheurs en sécurité de Cleafy Michele Roviello et Alessandro Strino."En outre,
Cybersecurity researchers have uncovered a new variant of an Android banking trojan called TrickMo that comes packed with new capabilities to evade analysis and display fake login screens to capture victims\' banking credentials. "The mechanisms include using malformed ZIP files in combination with JSONPacker," Cleafy security researchers Michele Roviello and Alessandro Strino said. "In addition,
Mobile ★★
The_Hackers_News.webp 2024-09-13 16:47:00 Dites adieu au phishing: incontournables pour éliminer le vol d'identification
Say Goodbye to Phishing: Must-Haves to Eliminate Credential Theft
(lien direct)
Même si les cyber-menaces deviennent de plus en plus sophistiquées, le vecteur d'attaque numéro un pour un accès non autorisé reste des références phisées (Verizon DBIR, 2024).La résolution de ce problème résout plus de 80% de votre risque d'entreprise, et une solution est possible. & NBSP; Cependant, la plupart des outils disponibles sur le marché aujourd'hui ne peuvent pas offrir une défense complète contre ce vecteur d'attaque car ils ont été architeclés pour
Even as cyber threats become increasingly sophisticated, the number one attack vector for unauthorized access remains phished credentials (Verizon DBIR, 2024). Solving this problem resolves over 80% of your corporate risk, and a solution is possible.  However, most tools available on the market today cannot offer a complete defense against this attack vector because they were architected to
Tool ★★
The_Hackers_News.webp 2024-09-13 16:34:00 Progress WhatsUp Gold exploité quelques heures après la libération du POC pour une faille critique
Progress WhatsUp Gold Exploited Just Hours After PoC Release for Critical Flaw
(lien direct)
Les acteurs malveillants exploitent probablement les exploits de preuve de concept (POC) accessibles au public pour les défauts de sécurité récemment divulgués du logiciel WhatsUp Gold pour mener des attaques opportunistes. L'activité aurait commencé le 30 août 2024, à peine cinq heures après la sortie d'un POC pour CVE-2024-6670 (score CVSS: 9.8) par la chercheuse en sécurité Sina Kheirkhah de l'équipe d'invocation, qui
Malicious actors are likely leveraging publicly available proof-of-concept (PoC) exploits for recently disclosed security flaws in Progress Software WhatsUp Gold to conduct opportunistic attacks. The activity is said to have commenced on August 30, 2024, a mere five hours after a PoC was released for CVE-2024-6670 (CVSS score: 9.8) by security researcher Sina Kheirkhah of the Summoning Team, who
★★★
The_Hackers_News.webp 2024-09-13 11:09:00 La nouvelle campagne de logiciels malveillants Linux exploite Oracle Weblogic pour exploiter la crypto-monnaie
New Linux Malware Campaign Exploits Oracle Weblogic to Mine Cryptocurrency
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants ciblant les environnements Linux pour mener une exploitation illicite de crypto-monnaie. L'activité, qui distingue spécifiquement le serveur Oracle Weblogic, est conçue pour fournir des logiciels malveillants surnommés Hadooken, selon la société de sécurité Cloud Aqua. "Lorsque Hadooken est exécuté, il laisse tomber un logiciel malveillant tsunami et déploie un mineur de crypto", chercheur en sécurité
Cybersecurity researchers have uncovered a new malware campaign targeting Linux environments to conduct illicit cryptocurrency mining. The activity, which specifically singles out the Oracle Weblogic server, is designed to deliver malware dubbed Hadooken, according to cloud security firm Aqua. "When Hadooken is executed, it drops a Tsunami malware and deploys a crypto miner," security researcher
Malware Cloud ★★
The_Hackers_News.webp 2024-09-12 21:42:00 New Android Malware \\ 'ajina.banker \\' vole les données financières et contourne 2fa via le télégramme
New Android Malware \\'Ajina.Banker\\' Steals Financial Data and Bypasses 2FA via Telegram
(lien direct)
Les clients bancaires de la région de l'Asie centrale ont été ciblés par une nouvelle souche de malware Android nommé Ajina.Banker depuis au moins novembre 2024 dans le but de récolter des informations financières et d'intercepter les messages d'authentification à deux facteurs (2FA). Group-Ib, dont le siège social, a découvert la menace en mai 2024, a déclaré que les logiciels malveillants se propagent via un réseau de canaux télégrammes
Bank customers in the Central Asia region have been targeted by a new strain of Android malware codenamed Ajina.Banker since at least November 2024 with the goal of harvesting financial information and intercepting two-factor authentication (2FA) messages. Singapore-headquartered Group-IB, which discovered the threat in May 2024, said the malware is propagated via a network of Telegram channels
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-09-12 21:25:00 Urgent: Gitlab Patches Critical Flaw permettant une exécution de travail de pipeline non autorisé
Urgent: GitLab Patches Critical Flaw Allowing Unauthorized Pipeline Job Execution
(lien direct)
Gitlab a publié mercredi les mises à jour de sécurité pour aborder 17 vulnérabilités de sécurité, y compris un défaut critique qui permet à un attaquant d'exécuter des travaux de pipeline en tant qu'utilisateur arbitraire. Le problème, suivi comme CVE-2024-6678, comporte un score CVSS de 9,9 sur un maximum de 10,0 "Un problème a été découvert dans Gitlab CE / EE affectant toutes les versions à partir de 8,14 avant 17.1.7, à partir de 17,2 avant
GitLab on Wednesday released security updates to address 17 security vulnerabilities, including a critical flaw that allows an attacker to run pipeline jobs as an arbitrary user. The issue, tracked as CVE-2024-6678, carries a CVSS score of 9.9 out of a maximum of 10.0 "An issue was discovered in GitLab CE/EE affecting all versions starting from 8.14 prior to 17.1.7, starting from 17.2 prior to
Vulnerability ★★
The_Hackers_News.webp 2024-09-12 19:16:00 Attention: les logiciels malveillants VO1D infectent 1,3 million de boîtes de télévision Android dans le monde entier
Beware: New Vo1d Malware Infects 1.3 Million Android TV Boxes Worldwide
(lien direct)
Près de 1,3 million de boîtes de télévision basées sur Android exécutant des versions obsolètes du système d'exploitation et appartenant à des utilisateurs couvrant 197 pays ont été infectées par un nouveau logiciel malveillant surnommé VO1D (AKA VOID). "C'est une porte dérobée qui place ses composants dans la zone de stockage du système et, lorsqu'elle est commandée par les attaquants, est capable de télécharger secrètement et d'installer un logiciel tiers", a déclaré l'antivirus russe
Nearly 1.3 million Android-based TV boxes running outdated versions of the operating system and belonging to users spanning 197 countries have been infected by a new malware dubbed Vo1d (aka Void). "It is a backdoor that puts its components in the system storage area and, when commanded by attackers, is capable of secretly downloading and installing third-party software," Russian antivirus
Malware Mobile ★★
The_Hackers_News.webp 2024-09-12 18:26:00 Serveurs de grille de sélénium exposés ciblés pour l'extraction de cryptographie et le proxyjacking
Exposed Selenium Grid Servers Targeted for Crypto Mining and Proxyjacking
(lien direct)
Les instances de grille de sélénium exposées à Internet sont ciblées par de mauvais acteurs pour l'extraction de crypto-monnaie et les campagnes de proxyjacking illicites. "Selenium Grid est un serveur qui facilite l'exécution des cas de test en parallèle sur différents navigateurs et versions", a déclaré aujourd'hui les chercheurs de la sécurité de la CADO Tara Gould et Nate Bill dans une analyse publiée aujourd'hui. "Cependant, la configuration par défaut de Selenium Grid \\
Internet-exposed Selenium Grid instances are being targeted by bad actors for illicit cryptocurrency mining and proxyjacking campaigns. "Selenium Grid is a server that facilitates running test cases in parallel across different browsers and versions," Cado Security researchers Tara Gould and Nate Bill said in an analysis published today. "However, Selenium Grid\'s default configuration lacks
★★★
The_Hackers_News.webp 2024-09-12 16:21:00 Top 3 des informations sur le rapport des menaces pour le T2 2024
Top 3 Threat Report Insights for Q2 2024
(lien direct)
Cato CTRL (Cyber ​​Threats Research Lab) a publié son rapport de menace Cato Ctrl Sase T2 2024.Le rapport met en évidence les résultats critiques basés sur l'analyse d'un réseau stupéfiant de 1,38 billion de flux de plus de 2 500 clients mondiaux de Cato \\, entre avril et juin 2024. Informations clés du Rapport de menace SASE T2 2024 Cato Ctrl Le rapport regorge d'informations uniques qui sont basées sur
Cato CTRL (Cyber Threats Research Lab) has released its Q2 2024 Cato CTRL SASE Threat Report. The report highlights critical findings based on the analysis of a staggering 1.38 trillion network flows from more than 2,500 of Cato\'s global customers, between April and June 2024. Key Insights from the Q2 2024 Cato CTRL SASE Threat Report The report is packed with unique insights that are based on
Threat Studies ★★★
The_Hackers_News.webp 2024-09-12 16:19:00 Iranian Cyber ​​Group OilRig cible le gouvernement irakien dans une attaque de logiciels malveillants sophistiqués
Iranian Cyber Group OilRig Targets Iraqi Government in Sophisticated Malware Attack
(lien direct)
Les réseaux gouvernementaux irakiens ont émergé comme la cible d'une campagne de cyberattaque "élaborée" orchestrée par un acteur de menace parrainé par l'État de l'Iran appelé Oilrig. Les attaques ont distingué des organisations irakiennes telles que le bureau du Premier ministre et le ministère des Affaires étrangères, a déclaré le point de contrôle de la société de cybersécurité dans une nouvelle analyse. OilRig, également appelé APT34, crambus, Cobalt Gypsy, Greenbug,
Iraqi government networks have emerged as the target of an "elaborate" cyber attack campaign orchestrated by an Iran state-sponsored threat actor called OilRig. The attacks singled out Iraqi organizations such as the Prime Minister\'s Office and the Ministry of Foreign Affairs, cybersecurity company Check Point said in a new analysis. OilRig, also called APT34, Crambus, Cobalt Gypsy, GreenBug,
Malware Threat APT 34 ★★★
The_Hackers_News.webp 2024-09-12 16:02:00 Le chien de garde de l'Irlande \\ lance une enquête sur les pratiques de données AI de Google \\ en Europe
Ireland\\'s Watchdog Launches Inquiry into Google\\'s AI Data Practices in Europe
(lien direct)
La Irish Data Protection Commission (DPC) a annoncé qu'elle avait commencé une "enquête statutaire transfrontalière" sur le modèle de l'intelligence artificielle (IA) de Google \\ pour déterminer si le géant de la technologie a respecté les réglementations de protection des données dans la région dans la régionLors du traitement des données personnelles des utilisateurs européens. "L'enquête statutaire concerne la question de savoir si Google s'est conformé
The Irish Data Protection Commission (DPC) has announced that it has commenced a "Cross-Border statutory inquiry" into Google\'s foundational artificial intelligence (AI) model to determine whether the tech giant has adhered to data protection regulations in the region when processing the personal data of European users. "The statutory inquiry concerns the question of whether Google has complied
★★
The_Hackers_News.webp 2024-09-12 10:27:00 WordPress oblige l'authentification à deux facteurs pour les développeurs de plugin et de thème
WordPress Mandates Two-Factor Authentication for Plugin and Theme Developers
(lien direct)
WordPress.org a annoncé une nouvelle mesure de sécurité du compte qui nécessitera des comptes avec des capacités pour mettre à jour les plugins et les thèmes pour activer obligatoirement l'authentification à deux facteurs (2FA). L'application devrait entrer en vigueur à partir du 1er octobre 2024. "Les comptes avec un accès commecent peuvent pousser les mises à jour et les modifications aux plugins et thèmes utilisés par des millions de sites WordPress dans le monde", le
WordPress.org has announced a new account security measure that will require accounts with capabilities to update plugins and themes to activate two-factor authentication (2FA) mandatorily. The enforcement is expected to come into effect starting October 1, 2024. "Accounts with commit access can push updates and changes to plugins and themes used by millions of WordPress sites worldwide," the
Legislation ★★
The_Hackers_News.webp 2024-09-11 21:50:00 Le botnet quad7 se développe pour cibler les routeurs SOHO et les appareils VPN
Quad7 Botnet Expands to Target SOHO Routers and VPN Appliances
(lien direct)
Les opérateurs du mystérieux botnet Quad7 évoluent activement en compromettant plusieurs marques de routeurs SoHo et d'appareils VPN en tirant parti d'une combinaison de défauts de sécurité connus et inconnus. Les objectifs comprennent des appareils de TP-Link, Zyxel, Asus, Axentra, D-Link et Netgear, selon un nouveau rapport de la société française de cybersécurité Sekoia. "Les opérateurs de botnet Quad7 semblent être
The operators of the mysterious Quad7 botnet are actively evolving by compromising several brands of SOHO routers and VPN appliances by leveraging a combination of both known and unknown security flaws. Targets include devices from TP-LINK, Zyxel, Asus, Axentra, D-Link, and NETGEAR, according to a new report by French cybersecurity company Sekoia. "The Quad7 botnet operators appear to be
★★★
The_Hackers_News.webp 2024-09-11 21:09:00 Dragonrank Black Hat SEO Campagne ciblant les serveurs IIS à travers l'Asie et l'Europe
DragonRank Black Hat SEO Campaign Targeting IIS Servers Across Asia and Europe
(lien direct)
Un "acteur de langue chinois simplifié" a été lié à une nouvelle campagne qui a ciblé plusieurs pays en Asie et en Europe dans le but de la manipulation de classement d'optimisation des moteurs de recherche (SEO). Le cluster SEO Black Hat a été nommé Dragonrank par Cisco Talos, avec une empreinte victime dispersée à travers la Thaïlande, l'Inde, la Corée, la Belgique, les Pays-Bas et la Chine. "
A "simplified Chinese-speaking actor" has been linked to a new campaign that has targeted multiple countries in Asia and Europe with the end goal of performing search engine optimization (SEO) rank manipulation. The black hat SEO cluster has been codenamed DragonRank by Cisco Talos, with victimology footprint scattered across Thailand, India, Korea, Belgium, the Netherlands, and China. "
★★★
The_Hackers_News.webp 2024-09-11 17:37:00 La police de Singapour arrête six pirates liés au syndicat mondial de la cybercriminalité
Singapore Police Arrest Six Hackers Linked to Global Cybercrime Syndicate
(lien direct)
Les forces de police de Singapour (SPF) ont annoncé l'arrestation de cinq ressortissants chinois et d'un homme singapourien pour leur implication présumée dans des cyber-activités illicites dans le pays. Le développement intervient après qu'un groupe d'environ 160 responsables de l'application des lois a mené une série de raids le 9 septembre 2024, simultanément à plusieurs endroits. Les six hommes, âgés de 32 à 42 ans, sont soupçonnés de
The Singapore Police Force (SPF) has announced the arrest of five Chinese nationals and one Singaporean man for their alleged involvement in illicit cyber activities in the country. The development comes after a group of about 160 law enforcement officials conducted a series of raids on September 9, 2024, simultaneously at several locations. The six men, aged between 32 and 42, are suspected of
Legislation ★★★
The_Hackers_News.webp 2024-09-11 16:11:00 Pourquoi est-il si difficile de passer sans mot de passe?
Why Is It So Challenging to Go Passwordless?
(lien direct)
Imaginez un monde où vous n'avez jamais à vous souvenir d'un autre mot de passe.On dirait qu'un rêve se réalise pour les utilisateurs finaux et les équipes informatiques, non?Mais comme le dit le vieil adage, "Si cela semble trop beau pour être vrai, c'est probablement le cas." & Nbsp; Si votre organisation est comme beaucoup, vous envisagez peut-être un passage à l'authentification sans mot de passe.Mais la réalité est qu'une approche de sécurité sans mot de passe vient avec la sienne
Imagine a world where you never have to remember another password. Seems like a dream come true for both end users and IT teams, right? But as the old saying goes, "If it sounds too good to be true, it probably is."  If your organization is like many, you may be contemplating a move to passwordless authentication. But the reality is that a passwordless security approach comes with its own
★★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter