What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-08-14 18:44:00 Attaques de Xurum en cours sur des sites de commerce électronique exploitant la vulnérabilité critique Magento 2
Ongoing Xurum Attacks on E-commerce Sites Exploiting Critical Magento 2 Vulnerability
(lien direct)
Les sites de commerce électronique utilisant le logiciel Magento 2 d'Adobe sont la cible d'une campagne en cours qui est active depuis au moins janvier 2023. Les attaques, surnommées XURUM par Akamai, tirent parti d'un défaut de sécurité critique désormais réglé (CVE-2022-24086, score CVSS: 9.8) dans Adobe Commerce et Magento Open Source qui, s'ils sont exploités avec succès, pourraient conduire à une exécution de code arbitraire. "L'attaquant semble être
E-commerce sites using Adobe\'s Magento 2 software are the target of an ongoing campaign that has been active since at least January 2023. The attacks, dubbed Xurum by Akamai, leverage a now-patched critical security flaw (CVE-2022-24086, CVSS score: 9.8) in Adobe Commerce and Magento Open Source that, if successfully exploited, could lead to arbitrary code execution. "The attacker seems to be
Vulnerability ★★
The_Hackers_News.webp 2023-08-14 16:43:00 Détection et réponse de la menace d'identité: déchire votre tissu d'identité
Identity Threat Detection and Response: Rips in Your Identity Fabric
(lien direct)
Pourquoi la sécurité SaaS est un défi Dans le paysage numérique d'aujourd'hui, les organisations comptent de plus en plus sur les applications logicielles en tant que service (SaaS) pour stimuler leurs opérations.Cependant, cette adoption généralisée a également ouvert les portes à de nouveaux risques de sécurité et vulnérabilités. La surface d'attaque de sécurité SaaS continue de s'élargir.Cela a commencé par gérer des erreurs de condamnation et nécessite maintenant un
Why SaaS Security Is a Challenge In today\'s digital landscape, organizations are increasingly relying on Software-as-a-Service (SaaS) applications to drive their operations. However, this widespread adoption has also opened the doors to new security risks and vulnerabilities. The SaaS security attack surface continues to widen. It started with managing misconfigurations and now requires a
Threat Cloud ★★
The_Hackers_News.webp 2023-08-14 16:30:00 Chichette charmante cible les dissidents iraniens avec des cyberattaques avancées
Charming Kitten Targets Iranian Dissidents with Advanced Cyber Attacks
(lien direct)
Le Bureau fédéral de l'Allemagne pour la protection de la Constitution (BFV) a mis en garde contre les cyberattaques ciblant les personnes et les organisations iraniennes du pays depuis la fin de 2022. "Les cyberattaques étaient principalement dirigées contre les organisations dissidentes et les individus & # 8211; tels que les avocats, les journalistes ou les militants des droits de l'homme & # 8211; à l'intérieur et à l'extérieur de l'Iran", a indiqué l'agence dans un avis. Le
Germany\'s Federal Office for the Protection of the Constitution (BfV) has warned of cyber attacks targeting Iranian persons and organizations in the country since the end of 2022. "The cyber attacks were mainly directed against dissident organizations and individuals – such as lawyers, journalists, or human rights activists – inside and outside Iran," the agency said in an advisory. The
APT 35 APT 35 ★★★
The_Hackers_News.webp 2023-08-14 15:55:00 Nouveau malware financier \\ 'Janelarat \\' cible les utilisateurs d'Amérique latine
New Financial Malware \\'JanelaRAT\\' Targets Latin American Users
(lien direct)
Les utilisateurs d'Amérique latine (LATAM) sont la cible d'un logiciel malveillant financier appelé Janelarat capable de capturer des informations sensibles à partir de systèmes Microsoft Windows compromis. "Janelarat cible principalement les données financières et de crypto-monnaie de Latam Bank and Financial Institutions", a déclaré les chercheurs de Zscaler Threatlabz Gaetano Pellegrino et Sudeep Singh, l'ajoutant "abuse de DLL à chargement secondaire DLL
Users in Latin America (LATAM) are the target of a financial malware called JanelaRAT that\'s capable of capturing sensitive information from compromised Microsoft Windows systems. "JanelaRAT mainly targets financial and cryptocurrency data from LATAM bank and financial institutions," Zscaler ThreatLabz researchers Gaetano Pellegrino and Sudeep Singh said, adding it "abuses DLL side-loading
Malware ★★
The_Hackers_News.webp 2023-08-14 10:50:00 L'Inde adopte une nouvelle facture numérique de protection des données personnelles (DPDPB), mettant d'abord les utilisateurs \\ '
India Passes New Digital Personal Data Protection Bill (DPDPB), Putting Users\\' Privacy First
(lien direct)
Vendredi, le président indien Droupadi Murmu a accordé un droit à la loi numérique sur la protection des données personnelles (DPDPB) après avoir été adoptée à l'unanimité par les deux chambres du Parlement la semaine dernière, marquant une étape importante vers la sécurisation des informations des gens. "Le projet de loi prévoit le traitement des données personnelles numériques d'une manière qui reconnaît les deux droits des individus pour protéger leur
The Indian President Droupadi Murmu on Friday granted assent to the Digital Personal Data Protection Bill (DPDPB) after it was unanimously passed by both houses of the parliament last week, marking a significant step towards securing people\'s information. "The Bill provides for the processing of digital personal data in a manner that recognizes both the rights of the individuals to protect their
★★★
The_Hackers_News.webp 2023-08-13 02:30:00 Plusieurs défauts dans les produits de cyber-puissance et de dataProbe mettent en danger les centres de données
Multiple Flaws in CyberPower and Dataprobe Products Put Data Centers at Risk
(lien direct)
Plusieurs vulnérabilités de sécurité ayant un impact sur la plate-forme de gestion de l'infrastructure du centre de données (DCIM) de CyberPower \\ Enterprise Center (DCIM), l'unité de distribution d'alimentation (PDU) de l'unité de distribution d'alimentation (PDU) de DatapRobe \\, pourrait être exploitée pour obtenir un accès non authentifié à ces systèmes et infliger des dommages catastrophiques dans des environnements cibles. Les neuf vulnérabilités, de CVE-2023-3259 à CVE-2023-3267, transportent
Multiple security vulnerabilities impacting CyberPower\'s PowerPanel Enterprise Data Center Infrastructure Management (DCIM) platform and Dataprobe\'s iBoot Power Distribution Unit (PDU) could be potentially exploited to gain unauthenticated access to these systems and inflict catastrophic damage in target environments. The nine vulnerabilities, from CVE-2023-3259 through CVE-2023-3267, carry
Vulnerability ★★★
The_Hackers_News.webp 2023-08-12 17:04:00 Zoom ZTP & AudioCdes téléphones défauts découverts, exposant les utilisateurs à l'écoute
Zoom ZTP & AudioCodes Phones Flaws Uncovered, Exposing Users to Eavesdropping
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans les téléphones de bureau Audiocodes et le provisionnement zoom \\ de Zoom \\) qui pourrait être potentiellement exploité par un attaquant malveillant pour mener des attaques à distance. "Un attaquant externe qui exploite les vulnérabilités découvertes dans Audiocodes Ltd. \'S Desk Phones et la fonction de provisionnement Zoom \'s Zero Touch peut obtenir une télécommande complète des appareils" "
Multiple security vulnerabilities have been disclosed in AudioCodes desk phones and Zoom\'s Zero Touch Provisioning (ZTP) that could be potentially exploited by a malicious attacker to conduct remote attacks. "An external attacker who leverages the vulnerabilities discovered in AudioCodes Ltd.\'s desk phones and Zoom\'s Zero Touch Provisioning feature can gain full remote control of the devices,"
Vulnerability ★★
The_Hackers_News.webp 2023-08-12 12:33:00 Serveurs d'hébergement de balle à l'épreuve des balles Lolek saisis, 5 opérateurs clés arrêtés
Lolek Bulletproof Hosting Servers Seized, 5 Key Operators Arrested
(lien direct)
Les agences européennes et américaines de l'application des lois ont annoncé le démantèlement d'un fournisseur de services d'hébergement pare-balles appelé Lolek hébergé, que les cybercriminels ont utilisé pour lancer des cyberattaques à travers le monde. "Cinq de ses administrateurs ont été arrêtés, et tous ses serveurs ont saisi, rendant Lolekhosted.net n'est plus disponible", a déclaré Europol dans un communiqué. "Le service a facilité le
European and U.S. law enforcement agencies have announced the dismantling of a bulletproof hosting service provider called Lolek Hosted, which cybercriminals have used to launch cyber-attacks across the globe. "Five of its administrators were arrested, and all of its servers seized, rendering LolekHosted.net no longer available," Europol said in a statement. "The service facilitated the
★★
The_Hackers_News.webp 2023-08-12 11:33:00 Nouvelle défaut d'analyse de l'URL Python permet des attaques d'injection de commandement
New Python URL Parsing Flaw Enables Command Injection Attacks
(lien direct)
Une faille de sécurité à haute sévérité a été divulguée dans la fonction d'analyse de l'URL Python qui pourrait être exploitée pour contourner les méthodes de filtrage du domaine ou du protocole implémentées avec une liste de blocs, entraînant finalement des lectures de fichiers arbitraires et une exécution de commande. "Urlparse a un problème d'analyse lorsque l'URL entière commence par des caractères vierges", a déclaré le CERT COORDINATION CENTER (CERT / CC) dans un vendredi
A high-severity security flaw has been disclosed in the Python URL parsing function that could be exploited to bypass domain or protocol filtering methods implemented with a blocklist, ultimately resulting in arbitrary file reads and command execution. "urlparse has a parsing problem when the entire URL starts with blank characters," the CERT Coordination Center (CERT/CC) said in a Friday
★★
The_Hackers_News.webp 2023-08-11 19:53:00 Les chercheurs découvrent le cyber-espionnage d'une décennie sur les ambassades étrangères au Bélarus
Researchers Uncover Decade-Long Cyber Espionage on Foreign Embassies in Belarus
(lien direct)
Un acteur de menace jusqu'à présent sans papiers opérant depuis près d'une décennie et le nom de codé Moustachedbouner a été attribué à des attaques de cyber-espionnage destinées aux ambassades étrangères au Bélarus. "Depuis 2020, MoustachedBouncer a probablement pu effectuer des attaques d'adversaire dans le milieu (AITM) au niveau du FAI, au sein du Bélarus, afin de compromettre ses objectifs", a déclaré le chercheur de la sécurité ESET Matthieu
A hitherto undocumented threat actor operating for nearly a decade and codenamed MoustachedBouncer has been attributed to cyber espionage attacks aimed at foreign embassies in Belarus. "Since 2020, MoustachedBouncer has most likely been able to perform adversary-in-the-middle (AitM) attacks at the ISP level, within Belarus, in order to compromise its targets," ESET security researcher Matthieu
Threat
The_Hackers_News.webp 2023-08-11 17:52:00 Amélioration de la sécurité TLS: Google ajoute un cryptage résistant quantique dans Chrome 116
Enhancing TLS Security: Google Adds Quantum-Resistant Encryption in Chrome 116
(lien direct)
Google a annoncé son intention d'ajouter la prise en charge des algorithmes de chiffrement résistants à la quantique dans son navigateur Chrome, à commencer par la version 116. "Chrome commencera à soutenir x25519kyber768 pour établir des secrets symétriques dans TLS, à partir de Chrome 116, et disponible derrière un drapeau dans Chrome 115", a déclaré Devon O \\ 'Brien dans un article publié jeudi. Kyber a été choisi par le département américain du commerce \\
Google has announced plans to add support for quantum-resistant encryption algorithms in its Chrome browser, starting with version 116. "Chrome will begin supporting X25519Kyber768 for establishing symmetric secrets in TLS, starting in Chrome 116, and available behind a flag in Chrome 115," Devon O\'Brien said in a post published Thursday. Kyber was chosen by the U.S. Department of Commerce\'s
★★
The_Hackers_News.webp 2023-08-11 15:42:00 Les chercheurs mettent en lumière les déposées avancées et les tactiques d'exfiltration des données d'APT31 \\
Researchers Shed Light on APT31\\'s Advanced Backdoors and Data Exfiltration Tactics
(lien direct)
L'acteur de menace chinois connue sous le nom d'APT31 (alias Bronze Vinewood, Judgment Panda ou Violet Typhoon) a été lié à un ensemble de déambulations avancées qui sont capables d'exfiltration d'informations sensibles récoltées à Dropbox. Le malware fait partie d'une collection plus large de plus de 15 implants qui ont été utilisés par l'adversaire dans les attaques ciblant les organisations industrielles en Europe de l'Est
The Chinese threat actor known as APT31 (aka Bronze Vinewood, Judgement Panda, or Violet Typhoon) has been linked to a set of advanced backdoors that are capable of exfiltrating harvested sensitive information to Dropbox. The malware is part of a broader collection of more than 15 implants that have been put to use by the adversary in attacks targeting industrial organizations in Eastern Europe
Malware Threat Industrial APT 31 APT 31 ★★
The_Hackers_News.webp 2023-08-11 15:10:00 Nouvelle variante de logiciels malveillants SystemBC cible la compagnie d'électricité sud-africaine
New SystemBC Malware Variant Targets South African Power Company
(lien direct)
Un acteur de menace inconnu a été lié à une cyberattaque contre une entreprise de production d'électricité en Afrique du Sud avec une nouvelle variante du malware SystemBC appelé Droxidat comme précurseur d'une attaque suspectée de ransomware. "La porte dérobée compatible par procuration a été déployée aux côtés de balises de frappe Cobalt dans une infrastructure critique d'une nation sud-africaine", Kurt Baumgartner, chercheur principal en sécurité chez
An unknown threat actor has been linked to a cyber attack on a power generation company in South Africa with a new variant of the SystemBC malware called DroxiDat as a precursor to a suspected ransomware attack. "The proxy-capable backdoor was deployed alongside Cobalt Strike Beacons in a South African nation\'s critical infrastructure," Kurt Baumgartner, principal security researcher at
Ransomware Malware Threat ★★★★
The_Hackers_News.webp 2023-08-11 10:50:00 15 Nouveaux défauts du SDK codesys exposent des environnements OT aux attaques distantes
15 New CODESYS SDK Flaws Expose OT Environments to Remote Attacks
(lien direct)
Un ensemble de 15 défauts de sécurité à haute sévérité a été divulgué dans le kit de développement logiciel CoDeSyS V3 (SDK) qui pourrait entraîner une exécution de code à distance et un déni de service dans des conditions spécifiques, posant des risques aux environnements de technologie opérationnelle (OT). Les défauts, suivis de CVE-2022-47379 à CVE-2022-47393 et surnommé Code16, portent un score CVSS de 8,8 à l'exception de
A set of 15 high-severity security flaws have been disclosed in the CODESYS V3 software development kit (SDK) that could result in remote code execution and denial-of-service under specific conditions, posing risks to operational technology (OT) environments. The flaws, tracked from CVE-2022-47379 through CVE-2022-47393 and dubbed CoDe16, carry a CVSS score of 8.8 with the exception of
Industrial ★★★★
The_Hackers_News.webp 2023-08-11 09:08:00 CISA ajoute la vulnérabilité Microsoft .NET au catalogue KEV en raison de l'exploitation active
CISA Adds Microsoft .NET Vulnerability to KEV Catalog Due to Active Exploitation
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité récemment corrigé dans les produits .NET et Visual Studio de Microsoft \\ à son catalogue connu vulnérabilités exploités (KEV), citant des preuves d'exploitation active. Suivi sous forme de CVE-2023-38180 (score CVSS: 7,5), le défaut de haute sévérité se rapporte à un cas de déni de service (DOS) impactant .NET et Visual Studio. Il
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a recently patched security flaw in Microsoft\'s .NET and Visual Studio products to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2023-38180 (CVSS score: 7.5), the high-severity flaw relates to a case denial-of-service (DoS) impacting .NET and Visual Studio. It
Vulnerability ★★
The_Hackers_News.webp 2023-08-10 19:50:00 Nouvelle alerte d'attaque: gel [.] Injecteur RS armé pour les attaques de logiciels malveillants Xworm
New Attack Alert: Freeze[.]rs Injector Weaponized for XWorm Malware Attacks
(lien direct)
Les acteurs malveillants utilisent un injecteur à base de rouille légitime appelé Freeze [.] RS pour déployer un logiciel malveillant de marchandise appelé Xworm dans les environnements victimes. La nouvelle chaîne d'attaque, détectée par Fortinet Fortiguard Labs le 13 juillet 2023, est lancée via un e-mail de phishing contenant un fichier PDF piégé.Il a également été utilisé pour introduire Remcos Rat au moyen d'un crypter appelé Syk Cryter, qui était
Malicious actors are using a legitimate Rust-based injector called Freeze[.]rs to deploy a commodity malware called XWorm in victim environments. The novel attack chain, detected by Fortinet FortiGuard Labs on July 13, 2023, is initiated via a phishing email containing a booby-trapped PDF file. It has also been used to introduce Remcos RAT by means of a crypter called SYK Crypter, which was
Malware ★★
The_Hackers_News.webp 2023-08-10 19:38:00 Le nouveau voleur de STATC malware émerge: vos données sensibles à risque
New Statc Stealer Malware Emerges: Your Sensitive Data at Risk
(lien direct)
Une nouvelle souche malveillante d'informations appelée Statc Stealer a été trouvée en infectation des appareils exécutant Microsoft Windows à des informations personnelles et de paiement sensibles à siphon. "STATC Stealer présente un large éventail de capacités de vol, ce qui en fait une menace importante", a déclaré les chercheurs de Zscaler Threatlabz Shivam Sharma et Amandeep Kumar dans un rapport technique publié cette semaine. "Ça peut voler
A new information malware strain called Statc Stealer has been found infecting devices running Microsoft Windows to siphon sensitive personal and payment information. "Statc Stealer exhibits a broad range of stealing capabilities, making it a significant threat," Zscaler ThreatLabz researchers Shivam Sharma and Amandeep Kumar said in a technical report published this week. "It can steal
Malware ★★
The_Hackers_News.webp 2023-08-10 16:44:00 Emerging Attaper Exploit: Microsoft Cross-Renant Synchronisation
Emerging Attacker Exploit: Microsoft Cross-Tenant Synchronization
(lien direct)
Les attaquants continuent de cibler les identités Microsoft pour accéder aux applications Microsoft connectées et aux applications SAAS fédérées.De plus, les attaquants continuent de progresser leurs attaques dans ces environnements, non pas en exploitant les vulnérabilités, mais en abusant de la fonctionnalité native de Microsoft pour atteindre leur objectif.Le groupe d'attaquant Nobelium, lié aux attaques de Solarwinds, a été
Attackers continue to target Microsoft identities to gain access to connected Microsoft applications and federated SaaS applications. Additionally, attackers continue to progress their attacks in these environments, not by exploiting vulnerabilities, but by abusing native Microsoft functionality to achieve their objective. The attacker group Nobelium, linked with the SolarWinds attacks, has been
Cloud Solardwinds ★★
The_Hackers_News.webp 2023-08-10 16:44:00 Les défauts de chiffrement dans l'application de langue chinoise populaire mettent les utilisateurs \\ 'Données typées à risque
Encryption Flaws in Popular Chinese Language App Put Users\\' Typed Data at Risk
(lien direct)
Une application d'entrée en langue chinoise largement utilisée pour Windows et Android s'est avérée vulnérable aux défauts de sécurité graves qui pourraient permettre à un intrus malveillant de déchiffrer le texte tapé par les utilisateurs. Les résultats du Citizen Lab du Citizen Lab de l'Université de Toronto, qui ont effectué une analyse du mécanisme de cryptage utilisé dans la méthode d'entrée de Tencent \\ SOGOU, une application qui compte plus de 455 millions d'actifs mensuels
A widely used Chinese language input app for Windows and Android has been found vulnerable to serious security flaws that could allow a malicious interloper to decipher the text typed by users. The findings from the University of Toronto\'s Citizen Lab, which carried out an analysis of the encryption mechanism used in Tencent\'s Sogou Input Method, an app that has over 455 million monthly active
★★
The_Hackers_News.webp 2023-08-10 15:15:00 Les cybercriminels utilisent de plus en plus le kit de phishing EvilProxy pour cibler les cadres
Cybercriminals Increasingly Using EvilProxy Phishing Kit to Target Executives
(lien direct)
Les acteurs de la menace utilisent de plus en plus une boîte à outils de phishing en tant que service (PHAAS) surnommée EvilProxy pour réaliser des attaques de rachat de comptes visant des cadres de haut rang dans des sociétés éminentes. Selon ProofPoint, une campagne hybride en cours a exploité le service pour cibler des milliers de comptes d'utilisateurs Microsoft 365, envoyant environ 120 000 e-mails de phishing à des centaines d'organisations
Threat actors are increasingly using a phishing-as-a-service (PhaaS) toolkit dubbed EvilProxy to pull off account takeover attacks aimed at high-ranking executives at prominent companies. According to Proofpoint, an ongoing hybrid campaign has leveraged the service to target thousands of Microsoft 365 user accounts, sending approximately 120,000 phishing emails to hundreds of organizations
Threat ★★
The_Hackers_News.webp 2023-08-10 11:52:00 Interpol Busts Phishing-As-A-Service Platform \\ '16Shop, \\' menant à 3 arrestations
Interpol Busts Phishing-as-a-Service Platform \\'16Shop,\\' Leading to 3 Arrests
(lien direct)
Interpol a annoncé le retrait d'une plate-forme de phishing en tant que service (PHAAS) appelé 16Shop, en plus des arrestations de trois personnes en Indonésie et au Japon. 16Shop spécialisé dans les ventes de kits de phishing que d'autres cybercriminels peuvent acheter pour monter des attaques de phishing à grande échelle, facilitant finalement le vol des informations d'identification et les détails de paiement des utilisateurs de services populaires
Interpol has announced the takedown of a phishing-as-a-service (PhaaS) platform called 16Shop, in addition to the arrests of three individuals in Indonesia and Japan. 16Shop specialized in the sales of phishing kits that other cybercriminals can purchase to mount phishing attacks on a large scale, ultimately facilitating the theft of credentials and payment details from users of popular services
The_Hackers_News.webp 2023-08-09 21:09:00 Collide + puissance, chute et création: nouvelles attaques de canaux latéraux affectant les processeurs modernes
Collide+Power, Downfall, and Inception: New Side-Channel Attacks Affecting Modern CPUs
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un trio d'attaques de canaux secondaires qui pourraient être exploités pour divulguer des données sensibles des processeurs modernes. Appelé Collide + Power (CVE-2023-20583), Downfall (CVE-2022-40982) et Inception (CVE-2023-20569), les nouvelles méthodes suivent la divulgation d'une autre vulnérabilité de sécurité nouvellement découverte affectant AMD \\2 processeurs basés sur l'architecture appelés
Cybersecurity researchers have disclosed details of a trio of side-channel attacks that could be exploited to leak sensitive data from modern CPUs. Called Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982), and Inception (CVE-2023-20569), the novel methods follow the disclosure of another newly discovered security vulnerability affecting AMD\'s Zen 2 architecture-based processors known as
Vulnerability ★★
The_Hackers_News.webp 2023-08-09 19:13:00 Des pirates liés à la Chine grève dans le monde entier: 17 nations frappées dans une cyber campagne de 3 ans
China-Linked Hackers Strike Worldwide: 17 Nations Hit in 3-Year Cyber Campaign
(lien direct)
Les pirates associés au ministère de la Sécurité des États de la Chine (MSS) ont été liés à des attaques dans 17 pays différents d'Asie, d'Europe et d'Amérique du Nord de 2021 à 2023. La société de cybersécurité a enregistré l'avenir attribué l'ensemble d'intrusion à un groupe d'État-nation qu'il suit sous le nom de Redhotel (précédemment le groupe d'activités de menace ou TAG-222), qui chevauche un groupe d'activités largement
Hackers associated with China\'s Ministry of State Security (MSS) have been linked to attacks in 17 different countries in Asia, Europe, and North America from 2021 to 2023. Cybersecurity firm Recorded Future attributed the intrusion set to a nation-state group it tracks under the name RedHotel (previously Threat Activity Group-22 or TAG-222), which overlaps with a cluster of activity broadly
Threat ★★
The_Hackers_News.webp 2023-08-09 17:06:00 Validation de sécurité continue avec les tests de pénétration en tant que service (PTAAS)
Continuous Security Validation with Penetration Testing as a Service (PTaaS)
(lien direct)
Validez la sécurité en continu à travers votre pile complète avec test de stylo en tant que service. Dans le centre d'opérations de sécurité moderne d'aujourd'hui (SOC), c'est une bataille entre les défenseurs et les cybercriminels.Les deux utilisent des outils et de l'expertise & # 8211;Cependant, les cybercriminels ont l'élément de surprise de leur côté et une multitude de tactiques, de techniques et de procédures (TTP) qui ont évolué.Ces externes
Validate security continuously across your full stack with Pen Testing as a Service. In today\'s modern security operations center (SOC), it\'s a battle between the defenders and the cybercriminals. Both are using tools and expertise – however, the cybercriminals have the element of surprise on their side, and a host of tactics, techniques, and procedures (TTPs) that have evolved. These external
Tool ★★★★
The_Hackers_News.webp 2023-08-09 15:52:00 La violation de la Commission électorale du Royaume-Uni expose les données des électeurs de 40 millions de Britanniques
U.K. Electoral Commission Breach Exposes Voter Data of 40 Million Britons
(lien direct)
La Commission électorale du Royaume-Uni a révélé mardi une cyberattaque "complexe" contre ses systèmes qui ne sont pas détectés pendant plus d'un an, permettant aux acteurs de la menace d'accéder aux années de données des électeurs appartenant à 40 millions de personnes. "L'incident a été identifié en octobre 2022 après que l'activité suspecte a été détectée sur nos systèmes", a déclaré le régulateur."Il est devenu clair que les acteurs hostiles avaient d'abord
The U.K. Electoral Commission on Tuesday disclosed a "complex" cyber attack on its systems that went undetected for over a year, allowing the threat actors to access years worth of voter data belonging to 40 million people. "The incident was identified in October 2022 after suspicious activity was detected on our systems," the regulator said. "It became clear that hostile actors had first
Threat ★★
The_Hackers_News.webp 2023-08-09 14:35:00 Les campagnes malveillantes exploitent les grappes de Kubernetes faibles pour l'exploitation cryptographique
Malicious Campaigns Exploit Weak Kubernetes Clusters for Crypto Mining
(lien direct)
Des grappes exposées Kubernetes (K8S) sont exploitées par des acteurs malveillants pour déployer des mineurs de crypto-monnaie et d'autres déchets. La société de sécurité dans le cloud Aqua, dans un rapport partagé avec The Hacker News, a déclaré qu'une majorité des grappes appartenaient à de petites à moyennes organisations, avec un sous-ensemble plus petit lié à de plus grandes entreprises, couvrant des secteurs financiers, aérospatiaux, automobiles, industriels et de sécurité
Exposed Kubernetes (K8s) clusters are being exploited by malicious actors to deploy cryptocurrency miners and other backdoors. Cloud security firm Aqua, in a report shared with The Hacker News, said a majority of the clusters belonged to small to medium-sized organizations, with a smaller subset tied to bigger companies, spanning financial, aerospace, automotive, industrial, and security sectors
Uber ★★
The_Hackers_News.webp 2023-08-09 12:19:00 Nouvelle fonctionnalité de sécurité Android 14: les administrateurs informatiques peuvent désormais désactiver les réseaux 2G
New Android 14 Security Feature: IT Admins Can Now Disable 2G Networks
(lien direct)
Google a introduit une nouvelle fonctionnalité de sécurité dans Android 14 qui permet aux administrateurs informatiques de désactiver la prise en charge des réseaux cellulaires 2G dans leur flotte de périphériques gérés. Le géant de la recherche a déclaré qu'il introduisait un deuxième paramètre utilisateur pour désactiver la prise en charge, au niveau du modèle, pour les connexions cellulaires à nuls nuls. "Le modèle de sécurité Android suppose que tous les réseaux sont hostiles pour protéger les utilisateurs
Google has introduced a new security feature in Android 14 that allows IT administrators to disable support for 2G cellular networks in their managed device fleet. The search giant said it\'s introducing a second user setting to turn off support, at the model level, for null-ciphered cellular connections. "The Android Security Model assumes that all networks are hostile to keep users safe from
Mobile ★★★
The_Hackers_News.webp 2023-08-09 09:56:00 Microsoft publie des correctifs pour 74 nouvelles vulnérabilités en août Mise à jour
Microsoft Releases Patches for 74 New Vulnerabilities in August Update
(lien direct)
Microsoft a corrigé un total de 74 défauts dans son logiciel dans le cadre des mises à jour du patch de la société pour le mardi pour août 2023, en baisse des volumineuses 132 vulnérabilités que la société a fixées le mois dernier. Cela comprend six vulnérabilités de sécurité critiques et 67.Le géant de la technologie est également publié deux mises à jour de défense en profondeur pour Microsoft Office (ADV230003) et le système d'intégrité de la mémoire
Microsoft has patched a total of 74 flaws in its software as part of the company\'s Patch Tuesday updates for August 2023, down from the voluminous 132 vulnerabilities the company fixed last month. This comprises six Critical and 67 Important security vulnerabilities. Also released by the tech giant are two defense-in-depth updates for Microsoft Office (ADV230003) and the Memory Integrity System
Vulnerability ★★
The_Hackers_News.webp 2023-08-09 09:50:00 Le nouveau rapport expose la collaboration de la vice Society avec Rhysida Ransomware
New Report Exposes Vice Society\\'s Collaboration with Rhysida Ransomware
(lien direct)
Des similitudes tactiques ont été découvertes entre le groupe de ransomwares à double extorsion connu sous le nom de Rhysida et Vice Society, y compris dans leur ciblage des secteurs de l'éducation et des soins de santé. "Comme la vice-société a été observée pour déployer une variété de charges utiles de ransomware de marchandises, ce lien ne suggère pas que Rhysida est exclusivement utilisée par la vice-société, mais montre au moins une confiance moyenne que
Tactical similarities have been unearthed between the double extortion ransomware group known as Rhysida and Vice Society, including in their targeting of education and healthcare sectors. "As Vice Society was observed deploying a variety of commodity ransomware payloads, this link does not suggest that Rhysida is exclusively used by Vice Society, but shows with at least medium confidence that
Ransomware ★★
The_Hackers_News.webp 2023-08-08 19:45:00 Les opérateurs de logiciels malveillants Qakbot développent le réseau C2 avec 15 nouveaux serveurs
QakBot Malware Operators Expand C2 Network with 15 New Servers
(lien direct)
Les opérateurs associés aux logiciels malveillants QAKBOT (AKA QBOT) ont mis en place 15 nouveaux serveurs de commande et de contrôle (C2) fin juin 2023. Les résultats sont une continuation de l'analyse des infrastructures du malware \\ de l'équipe Cymru, et arrivent un peu plus de deux mois après que Lumen Black Lotus Labs a révélé que 25% de ses serveurs C2 ne sont actifs que pour une seule journée. "Qakbot a une histoire de prendre un
The operators associated with the QakBot (aka QBot) malware have set up 15 new command-and-control (C2) servers as of late June 2023. The findings are a continuation of the malware\'s infrastructure analysis from Team Cymru, and arrive a little over two months after Lumen Black Lotus Labs revealed that 25% of its C2 servers are only active for a single day. "QakBot has a history of taking an
Malware ★★★
The_Hackers_News.webp 2023-08-08 17:52:00 Les pirates abusant des tunnels Cloudflare pour les communications secrètes
Hackers Abusing Cloudflare Tunnels for Covert Communications
(lien direct)
De nouvelles recherches ont révélé que les acteurs de la menace abusent des tunnels Cloudflare pour établir des canaux de communication secrètes des hôtes compromis et conserver un accès persistant. "Cloudflared est fonctionnellement très similaire à Ngrok", a déclaré Nic Finn, analyste principal des renseignements sur les menaces chez GuidePoint Security."Cependant, Cloudflare diffère de Ngrok en ce qu'il offre beaucoup plus d'utilisabilité gratuitement,
New research has revealed that threat actors are abusing Cloudflare Tunnels to establish covert communication channels from compromised hosts and retain persistent access. "Cloudflared is functionally very similar to ngrok," Nic Finn, a senior threat intelligence analyst at GuidePoint Security, said. "However, Cloudflared differs from ngrok in that it provides a lot more usability for free,
Threat ★★★
The_Hackers_News.webp 2023-08-08 15:18:00 Comprendre les chemins d'attaque Active Directory pour améliorer la sécurité
Understanding Active Directory Attack Paths to Improve Security
(lien direct)
Introduit en 1999, Microsoft Active Directory est le service de gestion d'identité et d'accès par défaut dans Windows Networks, responsable de l'attribution et de l'application des politiques de sécurité pour tous les points de terminaison du réseau.Avec l'informatique, les utilisateurs peuvent accéder à diverses ressources sur les réseaux.Comme les choses ont tendance à le faire, les temps, ils sont un \\ 'Changin \' & # 8211;Et il y a quelques années, Microsoft a introduit Azure Active Directory, le
Introduced in 1999, Microsoft Active Directory is the default identity and access management service in Windows networks, responsible for assigning and enforcing security policies for all network endpoints. With it, users can access various resources across networks. As things tend to do, times, they are a\'changin\' – and a few years back, Microsoft introduced Azure Active Directory, the
★★★
The_Hackers_News.webp 2023-08-08 14:23:00 Nouvelle variante de ransomware Yashma cible plusieurs pays anglophones
New Yashma Ransomware Variant Targets Multiple English-Speaking Countries
(lien direct)
Un acteur de menace inconnu utilise une variante des ransomwares Yashma pour cibler diverses entités dans les pays anglophones, la Bulgarie, la Chine et le Vietnam au moins depuis le 4 juin 2023. Cisco Talos, dans un nouvel article, a attribué l'opération avec une confiance modérée à un adversaire d'origine vietnamienne probable. "L'acteur de menace utilise une technique rare pour livrer la note de rançon", sécurité
An unknown threat actor is using a variant of the Yashma ransomware to target various entities in English-speaking countries, Bulgaria, China, and Vietnam at least since June 4, 2023. Cisco Talos, in a new write-up, attributed the operation with moderate confidence to an adversary of likely Vietnamese origin. "The threat actor uses an uncommon technique to deliver the ransom note," security
Ransomware Threat ★★
The_Hackers_News.webp 2023-08-08 12:53:00 Lolbas in the wild: 11 binaires vivant de la terre utilisée à des fins malveillantes
LOLBAS in the Wild: 11 Living-Off-The-Land Binaries Used for Malicious Purposes
(lien direct)
Les chercheurs en cybersécurité ont découvert un ensemble de 11 binaires et scripts de vie (lolbas) qui pourraient être maltraités par les acteurs de la menace pour mener des activités post-exploitation. "LOLBAS est une méthode d'attaque qui utilise des binaires et des scripts qui font déjà partie du système à des fins malveillantes", a déclaré le chercheur à la sécurité de Pentera, Nir Chako."Cela rend la tâche difficile pour les équipes de sécurité
Cybersecurity researchers have discovered a set of 11 living-off-the-land binaries-and-scripts (LOLBAS) that could be maliciously abused by threat actors to conduct post-exploitation activities.  "LOLBAS is an attack method that uses binaries and scripts that are already part of the system for malicious purposes," Pentera security researcher Nir Chako said. "This makes it hard for security teams
Threat ★★
The_Hackers_News.webp 2023-08-07 21:27:00 Une nouvelle campagne de logiciels malveillants cible les cybercriminels inexpérimentés avec des configurations OpenBullet
New Malware Campaign Targets Inexperienced Cyber Criminals with OpenBullet Configs
(lien direct)
Une nouvelle campagne de logiciels malveillants a été observée en utilisant des fichiers de configuration OpenBullet malveillants pour cibler les cybercriminels inexpérimentés dans le but de livrer un cheval de Troie (rat) d'accès à distance capable de voler des informations sensibles. La société d'atténuation de BOT, Kasada, a déclaré que l'activité est conçue pour "exploiter les réseaux criminels de confiance", le décrivant comme un exemple d'acteurs avancés de menace "
A new malware campaign has been observed making use of malicious OpenBullet configuration files to target inexperienced cyber criminals with the goal of delivering a remote access trojan (RAT) capable of stealing sensitive information. Bot mitigation company Kasada said the activity is designed to "exploit trusted criminal networks," describing it as an instance of advanced threat actors "
Malware Threat ★★
The_Hackers_News.webp 2023-08-07 19:26:00 Les pirates nord-coréens ciblent la société d'ingénierie de missiles russe
North Korean Hackers Targets Russian Missile Engineering Firm
(lien direct)
Deux acteurs différents de l'État nord-coréen ont été liés à une cyber-intrusion contre la principale société d'ingénierie de missiles russes NPO Mashinostroyniya. La société de cybersécurité Sentineone a déclaré avoir identifié "deux cas de compromis lié à la Corée du Nord de l'infrastructure informatique interne sensible", y compris un cas de compromis de serveur de messagerie et le déploiement d'une porte dérobée Window
Two different North Korean nation-state actors have been linked to a cyber intrusion against the major Russian missile engineering company NPO Mashinostroyeniya. Cybersecurity firm SentinelOne said it identified "two instances of North Korea related compromise of sensitive internal IT infrastructure," including a case of an email server compromise and the deployment of a Windows backdoor dubbed
★★
The_Hackers_News.webp 2023-08-07 16:00:00 Amélioration des opérations de sécurité à l'aide de Wazuh: Open source XDR et SIEM
Enhancing Security Operations Using Wazuh: Open Source XDR and SIEM
(lien direct)
Dans le monde interconnecté d'aujourd'hui, l'évolution des solutions de sécurité pour répondre à la demande croissante est plus critique que jamais.La collaboration entre plusieurs solutions pour la collecte de renseignements et le partage d'informations est indispensable.L'idée de la collecte d'intelligence source multiple provient du concept selon lequel les menaces sont rarement isolées.Par conséquent, leur détection et leur prévention nécessitent un
In today\'s interconnected world, evolving security solutions to meet growing demand is more critical than ever. Collaboration across multiple solutions for intelligence gathering and information sharing is indispensable. The idea of multiple-source intelligence gathering stems from the concept that threats are rarely isolated. Hence, their detection and prevention require a comprehensive
The_Hackers_News.webp 2023-08-07 15:44:00 NOUVEAU \\ 'Attaque d'apprentissage en profondeur \\' déchiffre les touches d'ordinateur portable avec une précision de 95%
New \\'Deep Learning Attack\\' Deciphers Laptop Keystrokes with 95% Accuracy
(lien direct)
Un groupe d'universitaires a conçu une "attaque du canal latéral acoustique basé sur l'apprentissage en profondeur" qui peut être utilisée pour classer les touches d'ordinateur portable qui sont enregistrées à l'aide d'un téléphone à proximité avec une précision à 95%. "Lorsqu'il est formé sur des clés enregistrées à l'aide du zoom logiciel de conférence vidéo, une précision de 93% a été obtenue, un nouveau meilleur pour le médium", les chercheurs Joshua Harrison, Ehsan Toreini et Maryam Mehrnezhad
A group of academics has devised a "deep learning-based acoustic side-channel attack" that can be used to classify laptop keystrokes that are recorded using a nearby phone with 95% accuracy. "When trained on keystrokes recorded using the video conferencing software Zoom, an accuracy of 93% was achieved, a new best for the medium," researchers Joshua Harrison, Ehsan Toreini, and Maryam Mehrnezhad
★★★
The_Hackers_News.webp 2023-08-07 15:22:00 Nouvelle variante de logiciels malveillants de Skidmap Redis ciblant les serveurs Redis vulnérables
New SkidMap Redis Malware Variant Targeting Vulnerable Redis Servers
(lien direct)
Les services de redis vulnérables ont été ciblés par une variante "nouvelle, améliorée et dangereuse" d'un logiciel malveillant appelé Skidmap qui est conçu pour cibler une large gamme de distributions Linux. "La nature malveillante de ce logiciel malveillant est de s'adapter au système sur lequel il est exécuté", a déclaré le chercheur en sécurité de Trustwave Radoslaw Zdonczyk dans une analyse publiée la semaine dernière. Une partie de la skidmap de distribution Linux
Vulnerable Redis services have been targeted by a "new, improved, dangerous" variant of a malware called SkidMap that\'s engineered to target a wide range of Linux distributions. "The malicious nature of this malware is to adapt to the system on which it is executed," Trustwave security researcher Radoslaw Zdonczyk said in an analysis published last week. Some of the Linux distribution SkidMap
Malware ★★
The_Hackers_News.webp 2023-08-07 12:35:00 Alerte du FBI: les escrocs de crypto se dégagent en tant que développeurs NFT
FBI Alert: Crypto Scammers are Masquerading as NFT Developers
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis met en garde contre les cyber-escrocs se faisant passer pour des développeurs de jetons non butins légitimes (NFT) pour voler la crypto-monnaie et d'autres actifs numériques auprès d'utilisateurs sans méfiance. Dans ces régimes frauduleux, les criminels obtiennent un accès direct aux comptes de médias sociaux du développeur de NFT ou créent des comptes de look pour promouvoir les nouvelles versions "exclusives" de NFT, souvent
The U.S. Federal Bureau of Investigation (FBI) is warning about cyber crooks masquerading as legitimate non-fungible token (NFT) developers to steal cryptocurrency and other digital assets from unsuspecting users. In these fraudulent schemes, criminals either obtain direct access to NFT developer social media accounts or create look-alike accounts to promote "exclusive" new NFT releases, often
★★
The_Hackers_News.webp 2023-08-05 13:33:00 MDR: Autonomiser les organisations avec une sécurité améliorée
MDR: Empowering Organizations with Enhanced Security
(lien direct)
La détection et la réponse gérées (MDR) sont devenues une solution cruciale pour les organisations qui cherchent à renforcer leurs mesures de sécurité.MDR permet aux entreprises d'externaliser la gestion des produits de détection et de réponse (EDR) déployés dans leur domaine réseau.Avec les capacités de chasse aux menaces en temps réel, les services MDR détectent et atténuent les activités malveillantes sur des critères de terminaison individuels
Managed Detection and Response (MDR) has emerged as a crucial solution for organizations looking to bolster their security measures. MDR allows businesses to outsource the management of Endpoint Detection and Response (EDR) products deployed across their network domain. With real-time threat-hunting capabilities, MDR services detect and mitigate malicious activities on individual endpoints while
★★
The_Hackers_News.webp 2023-08-05 13:22:00 Reptile rootkit: logiciels malveillants avancés ciblant les systèmes sud-coréens
Reptile Rootkit: Advanced Linux Malware Targeting South Korean Systems
(lien direct)
Les acteurs de la menace utilisent un rootkit open source appelé Reptile pour cibler les systèmes Linux en Corée du Sud. "Contrairement à d'autres logiciels malveillants Rootkit qui ne fournissent généralement que des capacités de dissimulation, Reptile va plus loin en offrant un coquille inversée, permettant aux acteurs de la menace de prendre facilement le contrôle des systèmes", a déclaré le AHNLAB Security Emergency Response Center (ASEC) dans un rapport publié cette semaine. "Port
Threat actors are using an open-source rootkit called Reptile to target Linux systems in South Korea. "Unlike other rootkit malware that typically only provide concealment capabilities, Reptile goes a step further by offering a reverse shell, allowing threat actors to easily take control of systems," the AhnLab Security Emergency Response Center (ASEC) said in a report published this week. "Port
Malware Threat ★★
The_Hackers_News.webp 2023-08-05 13:08:00 Microsoft aborde la plate-forme d'alimentation critique après les retards et les critiques
Microsoft Addresses Critical Power Platform Flaw After Delays and Criticism
(lien direct)
Vendredi, Microsoft a révélé qu'il avait abordé une plate-forme de puissance en matière de sécurité de sécurité, mais pas avant qu'il ne soit critiqué pour son incapacité à agir rapidement. "La vulnérabilité pourrait conduire à un accès non autorisé aux fonctions de code personnalisées utilisées pour les connecteurs personnalisés de la plate-forme d'alimentation", a déclaré le géant de la technologie."L'impact potentiel pourrait être une divulgation d'informations involontaire si les secrets
Microsoft on Friday disclosed that it has addressed a critical security flaw impacting Power Platform, but not before it came under criticism for its failure to swiftly act on it. "The vulnerability could lead to unauthorized access to Custom Code functions used for Power Platform custom connectors," the tech giant said. "The potential impact could be unintended information disclosure if secrets
Vulnerability ★★
The_Hackers_News.webp 2023-08-05 09:43:00 Les chercheurs découvrent une nouvelle vulnérabilité de haute sévérité dans le logiciel Papercut
Researchers Uncover New High-Severity Vulnerability in PaperCut Software
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau défaut de sécurité de haute sévérité dans le logiciel de gestion de Papercut Print pour Windows qui pourrait entraîner une exécution de code distante dans des circonstances spécifiques. Suivi sous le nom de CVE-2023-39143 (score CVSS: 8.4), le défaut a un impact sur Papercut Ng / MF avant la version 22.1.3.Il a été décrit comme une combinaison d'une vulnérabilité de traversée de chemin et de téléchargement de fichiers. "
Cybersecurity researchers have discovered a new high-severity security flaw in PaperCut print management software for Windows that could result in remote code execution under specific circumstances. Tracked as CVE-2023-39143 (CVSS score: 8.4), the flaw impacts PaperCut NG/MF prior to version 22.1.3. It has been described as a combination of a path traversal and file upload vulnerability. "
Vulnerability ★★★
The_Hackers_News.webp 2023-08-04 17:43:00 Le couple de New York plaide coupable de blanchiment d'argent dans 3,6 milliards de dollars Bitfinex Hack
NYC Couple Pleads Guilty to Money Laundering in $3.6 Billion Bitfinex Hack
(lien direct)
Un couple marié de New York a plaidé coupable à des accusations de blanchiment d'argent dans le cadre du piratage 2016 de la bourse de crypto-monnaie Bitfinex, ce qui a entraîné un vol d'environ 120 000 Bitcoin. Le développement survient plus d'un an après que Ilya Lichtenstein, 35 ans, et son épouse, Heather Morgan, 33 ans, ont été arrêtées en février 2022, à la suite de la crise d'environ 95 000 des volées
A married couple from New York City has pleaded guilty to money laundering charges in connection with the 2016 hack of cryptocurrency stock exchange Bitfinex, resulting in the theft of about 120,000 bitcoin. The development comes more than a year after Ilya Lichtenstein, 35, and his wife, Heather Morgan, 33, were arrested in February 2022, following the seizure of roughly 95,000 of the stolen
Hack ★★
The_Hackers_News.webp 2023-08-04 16:36:00 Webinaire - Rendre Pam à nouveau super: résoudre les 5 meilleurs défis de l'équipe d'identité PAM
Webinar - Making PAM Great Again: Solving the Top 5 Identity Team PAM Challenges
(lien direct)
Les solutions de gestion de l'accès privilégié (PAM) sont largement reconnues comme l'étalon-or pour obtenir des comptes privilégiés critiques.Cependant, de nombreuses équipes de sécurité et d'identité sont confrontées à des obstacles inhérents au cours du voyage PAM, empêchant ces solutions d'atteindre leur plein potentiel.Ces défis privent les organisations de la résilience qu'elles recherchent, ce qui rend essentiel de les relever
Privileged Access Management (PAM) solutions are widely acknowledged as the gold standard for securing critical privileged accounts. However, many security and identity teams face inherent obstacles during the PAM journey, hindering these solutions from reaching their full potential. These challenges deprive organizations of the resilience they seek, making it essential to address them
★★
The_Hackers_News.webp 2023-08-04 16:03:00 Des packages NPM malveillants ont trouvé des données sensibles exfiltrant des développeurs
Malicious npm Packages Found Exfiltrating Sensitive Data from Developers
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau groupe de packages malveillants sur le registre des packages NPM qui sont conçus pour exfiltrer les informations sensibles aux développeurs. La société de chaîne d'approvisionnement logicielle Phylum, qui a d'abord identifié les packages "test" le 31 juillet 2023, a déclaré qu'ils "ont démontré des fonctionnalités et un raffinement croissants"
Cybersecurity researchers have discovered a new bunch of malicious packages on the npm package registry that are designed to exfiltrate sensitive developer information. Software supply chain firm Phylum, which first identified the "test" packages on July 31, 2023, said they "demonstrated increasing functionality and refinement," hours after which they were removed and re-uploaded under different
★★★
The_Hackers_News.webp 2023-08-04 12:32:00 Les principales agences de cybersécurité collaborent pour dévoiler les vulnérabilités les plus exploitées de 2022 \\
Major Cybersecurity Agencies Collaborate to Unveil 2022\\'s Most Exploited Vulnerabilities
(lien direct)
Une faille de sécurité critique de quatre ans ayant un impact sur Fortinet Fortios SSL est devenue l'une des vulnérabilités les plus régulièrement et fréquemment exploitées en 2022. "En 2022, les cyber-acteurs malveillants ont exploité plus fréquemment les vulnérabilités logicielles que les vulnérabilités récemment révélées et les systèmes ciblés non corrigées,"
A four-year-old critical security flaw impacting Fortinet FortiOS SSL has emerged as one of the most routinely and frequently exploited vulnerabilities in 2022. "In 2022, malicious cyber actors exploited older software vulnerabilities more frequently than recently disclosed vulnerabilities and targeted unpatched, internet-facing systems," cybersecurity and intelligence agencies from the Five
Vulnerability ★★
The_Hackers_News.webp 2023-08-03 21:48:00 Les applications malveillantes utilisent une technique de version sournoise pour contourner les scanners Google Play Store
Malicious Apps Use Sneaky Versioning Technique to Bypass Google Play Store Scanners
(lien direct)
Les acteurs de la menace tirent parti d'une technique appelée versioning pour échapper aux détections de logiciels malveillants de Google Play Store et ciblent les utilisateurs d'Android. "Les campagnes utilisant le versioning ciblent généralement les utilisateurs \\ 'des informations d'identification, les données et les finances", a déclaré Google Cybersecurity Action Team (GCAT) dans son rapport d'août 2023 Horizons partagée avec le Hacker News. Bien que le versioning ne soit pas un phénomène nouveau, il est sournois et dur
Threat actors are leveraging a technique called versioning to evade Google Play Store\'s malware detections and target Android users. "Campaigns using versioning commonly target users\' credentials, data, and finances," Google Cybersecurity Action Team (GCAT) said in its August 2023 Threat Horizons Report shared with The Hacker News. While versioning is not a new phenomenon, it\'s sneaky and hard
Malware Threat ★★★
The_Hackers_News.webp 2023-08-03 20:03:00 Nouvelle version de Rilide Data Volf MALWWare s'adapte à Chrome Extension Manifest V3
New Version of Rilide Data Theft Malware Adapts to Chrome Extension Manifest V3
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle version du malware appelé Rilide qui cible les navigateurs Web basés sur le chrome pour voler des données sensibles et voler la crypto-monnaie. "Il présente un niveau de sophistication plus élevé grâce à la conception modulaire, à l'obscurcissement du code, à l'adoption de la v3 manifeste de l'extension chromée et à des fonctionnalités supplémentaires telles que la capacité d'exfiltrer des données volées à un canal télégramme
Cybersecurity researchers have discovered a new version of malware called Rilide that targets Chromium-based web browsers to steal sensitive data and steal cryptocurrency. "It exhibits a higher level of sophistication through modular design, code obfuscation, adoption to the Chrome Extension Manifest V3, and additional features such as the ability to exfiltrate stolen data to a Telegram channel
Malware ★★★
Last update at: 2024-04-29 06:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter