What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-07-10 18:27:00 La nouvelle fonctionnalité Mozilla bloque les modules complémentaires risqués sur des sites Web spécifiques pour protéger la sécurité des utilisateurs
New Mozilla Feature Blocks Risky Add-Ons on Specific Websites to Safeguard User Security
(lien direct)
Mozilla a annoncé que certains modules complémentaires pourraient être empêchés de fonctionner sur certains sites dans le cadre d'une nouvelle fonctionnalité appelée Quarantined Domains. "Nous avons introduit une nouvelle fonctionnalité back-end pour permettre que certaines extensions surveillées par Mozilla à exécuter sur des sites Web spécifiques pour diverses raisons, y compris des problèmes de sécurité", a déclaré la société dans ses notes de publication pour Firefox 115.0 publié la semaine dernière. L'entreprise
Mozilla has announced that some add-ons may be blocked from running on certain sites as part of a new feature called Quarantined Domains. "We have introduced a new back-end feature to only allow some extensions monitored by Mozilla to run on specific websites for various reasons, including security concerns," the company said in its Release Notes for Firefox 115.0 released last week. The company
★★★
The_Hackers_News.webp 2023-07-10 17:52:00 New Toitoin Banking Trojan ciblant les entreprises latino-américaines
New TOITOIN Banking Trojan Targeting Latin American Businesses
(lien direct)
Les entreprises opérant dans la région latino-américaine (LATAM) sont la cible d'un nouveau cheval de Troie bancaire basé à Windows appelé Toitoin depuis mai 2023. "Cette campagne sophistiquée utilise un Troie qui suit une chaîne d'infection à plusieurs niveaux, utilisant des modules spécialement conçus tout au long de chaque étape", a déclaré les chercheurs de Zscaler Niraj Shivtarkar et Preet Kamal dans un rapport publié la semaine dernière. "Ces modules
Businesses operating in the Latin American (LATAM) region are the target of a new Windows-based banking trojan called TOITOIN since May 2023. "This sophisticated campaign employs a trojan that follows a multi-staged infection chain, utilizing specially crafted modules throughout each stage," Zscaler researchers Niraj Shivtarkar and Preet Kamal said in a report published last week. "These modules
★★
The_Hackers_News.webp 2023-07-10 17:05:00 Les détaillants mondiaux doivent garder un œil sur leur pile SaaS
Global Retailers Must Keep an Eye on Their SaaS Stack
(lien direct)
Les détaillants de brique et de mortier et les vendeurs de commerce électronique peuvent être enfermés dans une bataille féroce pour des parts de marché, mais une zone peut être d'accord sur la nécessité de sécuriser leur pile SaaS.Des outils de communication aux systèmes de gestion des commandes et de réalisation, une grande partie du logiciel de vente au détail d'aujourd'hui vit dans les applications SaaS dans le cloud.La sécurisation de ces applications est cruciale pour les opérations en cours, la gestion de la chaîne,
Brick-and-mortar retailers and e-commerce sellers may be locked in a fierce battle for market share, but one area both can agree on is the need to secure their SaaS stack. From communications tools to order management and fulfillment systems, much of today\'s critical retail software lives in SaaS apps in the cloud. Securing those applications is crucial to ongoing operations, chain management,
Cloud ★★★
The_Hackers_News.webp 2023-07-10 12:12:00 Romcom Rat ciblant les groupes de soutien de l'OTAN et de l'Ukraine
RomCom RAT Targeting NATO and Ukraine Support Groups
(lien direct)
Les acteurs de la menace derrière le rat Romcom ont été soupçonnés d'attaques de phishing ciblant le prochain sommet de l'OTAN à Vilnius ainsi qu'une organisation identifiée soutenant l'Ukraine à l'étranger. Les résultats proviennent de l'équipe de recherche et de renseignement sur les menaces de BlackBerry, qui a trouvé deux documents malveillants soumis à partir d'une adresse IP hongroise le 4 juillet 2023. Romcom, également suivi sous les noms
The threat actors behind the RomCom RAT have been suspected of phishing attacks targeting the upcoming NATO Summit in Vilnius as well as an identified organization supporting Ukraine abroad. The findings come from the BlackBerry Threat Research and Intelligence team, which found two malicious documents submitted from a Hungarian IP address on July 4, 2023. RomCom, also tracked under the names
Threat ★★
The_Hackers_News.webp 2023-07-10 10:50:00 Les pirates volent 20 millions de dollars en exploitant une faille dans les systèmes de paiement de Revolut \\
Hackers Steal $20 Million by Exploiting Flaw in Revolut\\'s Payment Systems
(lien direct)
Les acteurs malveillants ont exploité une faille inconnue dans les systèmes de paiement de Revolut \\ pour voler plus de 20 millions de dollars des fonds de la société au début de 2022. Le développement a été signalé par le Financial Times, citant plusieurs sources anonymes connaissant l'incident.La violation n'a pas été divulguée publiquement. La faille provenait des écarts entre les systèmes américains et européens de Revolut, provoquant des fonds
Malicious actors exploited an unknown flaw in Revolut\'s payment systems to steal more than $20 million of the company\'s funds in early 2022. The development was reported by the Financial Times, citing multiple unnamed sources with knowledge of the incident. The breach has not been disclosed publicly. The fault stemmed from discrepancies between Revolut\'s U.S. and European systems, causing funds
Hack Threat ★★★★
The_Hackers_News.webp 2023-07-08 13:15:00 Deux applications spyware sur Google Play avec 1,5 million d'utilisateurs envoyant des données en Chine
Two Spyware Apps on Google Play with 1.5 Million Users Sending Data to China
(lien direct)
Il a été découvert que deux applications de gestion de fichiers sur le Google Play Store sont des logiciels espions, ce qui met en danger la confidentialité et la sécurité de 1,5 million d'utilisateurs d'Android.Ces applications adoptent un comportement trompeur et envoient secrètement des données d'utilisateurs sensibles à des serveurs malveillants en Chine. Pradeo, une principale société de sécurité mobile, a découvert cette infiltration alarmante.Le rapport montre que les deux applications spyware,
Two file management apps on the Google Play Store have been discovered to be spyware, putting the privacy and security of up to 1.5 million Android users at risk. These apps engage in deceptive behaviour and secretly send sensitive user data to malicious servers in China. Pradeo, a leading mobile security company, has uncovered this alarming infiltration. The report shows that both spyware apps,
★★
The_Hackers_News.webp 2023-07-07 23:42:00 Vishing devient High-Tech: New \\ 'Letscall \\' malware utilise le routage du trafic vocal
Vishing Goes High-Tech: New \\'Letscall\\' Malware Employs Voice Traffic Routing
(lien direct)
Les chercheurs ont émis un avertissement concernant une forme émergente et avancée de phishing vocal (Vishing) connu sous le nom de «letscall».Cette technique vise actuellement des individus en Corée du Sud. Les criminels derrière "LetsCall" emploient une attaque en plusieurs étapes pour tromper les victimes pour télécharger des applications malveillantes à partir d'un site Web contrefait de Google Play Store. Une fois le logiciel malveillant installé, il redirige
Researchers have issued a warning about an emerging and advanced form of voice phishing (vishing) known as "Letscall." This technique is currently targeting individuals in South Korea. The criminals behind "Letscall" employ a multi-step attack to deceive victims into downloading malicious apps from a counterfeit Google Play Store website. Once the malicious software is installed, it redirects
Malware ★★
The_Hackers_News.webp 2023-07-07 19:31:00 Une autre faille SQLI non authentifiée critique découverte dans le logiciel de transfert Moveit
Another Critical Unauthenticated SQLi Flaw Discovered in MOVEit Transfer Software
(lien direct)
Progress Software a annoncé la découverte et le correctif d'une vulnérabilité critique d'injection SQL dans le transfert Moveit, un logiciel populaire utilisé pour le transfert de fichiers sécurisé.De plus, Progress Software a corrigé deux autres vulnérabilités de haute sévérité. La vulnérabilité d'injection SQL identifiée, étiquetée comme CVE-2023-36934, pourrait potentiellement permettre aux attaquants non authentifiés de gagner
Progress Software has announced the discovery and patching of a critical SQL injection vulnerability in MOVEit Transfer, popular software used for secure file transfer. In addition, Progress Software has patched two other high-severity vulnerabilities. The identified SQL injection vulnerability, tagged as CVE-2023-36934, could potentially allow unauthenticated attackers to gain unauthorized
Vulnerability Patching ★★★
The_Hackers_News.webp 2023-07-07 18:25:00 Mastodon Social Network Patches Flaws Critical Permettant la prise de contrôle du serveur
Mastodon Social Network Patches Critical Flaws Allowing Server Takeover
(lien direct)
Mastodon, un réseau social décentralisé populaire, a publié une mise à jour de sécurité pour corriger les vulnérabilités critiques qui pourraient exposer des millions d'utilisateurs à des attaques potentielles. Mastodon est connu pour son modèle fédéré, composé de milliers de serveurs distincts appelés «instances», et il compte plus de 14 millions d'utilisateurs dans plus de 20 000 instances. La vulnérabilité la plus critique, CVE-2023-36460,
Mastodon, a popular decentralized social network, has released a security update to fix critical vulnerabilities that could expose millions of users to potential attacks. Mastodon is known for its federated model, consisting of thousands of separate servers called "instances," and it has over 14 million users across more than 20,000 instances. The most critical vulnerability, CVE-2023-36460,
★★★
The_Hackers_News.webp 2023-07-07 16:07:00 Des écarts de sécurité approfondis avec une gestion continue de l'exposition aux menaces
Close Security Gaps with Continuous Threat Exposure Management
(lien direct)
Les CISO, les dirigeants de la sécurité et les équipes SOC luttent souvent avec une visibilité limitée à toutes les connexions établies avec leurs actifs et réseaux appartenant à leur entreprise.Ils sont entravés par un manque d'intelligence open source et une technologie puissante requise pour la découverte et la protection proactives, continues et efficaces de leurs systèmes, données et actifs. Comme les acteurs de la menace avancée recherchent constamment facilement
CISOs, security leaders, and SOC teams often struggle with limited visibility into all connections made to their company-owned assets and networks. They are hindered by a lack of open-source intelligence and powerful technology required for proactive, continuous, and effective discovery and protection of their systems, data, and assets. As advanced threat actors constantly search for easily
Threat ★★★
The_Hackers_News.webp 2023-07-07 15:50:00 BlackByte 2.0 Ransomware: Infiltre, crypter et extorquer en seulement 5 jours
BlackByte 2.0 Ransomware: Infiltrate, Encrypt, and Extort in Just 5 Days
(lien direct)
Les attaques de ransomwares sont un problème majeur pour les organisations du monde entier, et la gravité de ce problème continue de s'intensifier. Récemment, l'équipe de réponse aux incidents de Microsoft a étudié les attaques de ransomwares BlackByte 2.0 et a exposé ces cyber-frappes \\ 'une vitesse terrifiante et une nature dommageable. Les résultats indiquent que les pirates peuvent terminer l'ensemble du processus d'attaque, de l'accès initial
Ransomware attacks are a major problem for organizations everywhere, and the severity of this problem continues to intensify. Recently, Microsoft\'s Incident Response team investigated the BlackByte 2.0 ransomware attacks and exposed these cyber strikes\' terrifying velocity and damaging nature. The findings indicate that hackers can complete the entire attack process, from gaining initial access
Ransomware ★★
The_Hackers_News.webp 2023-07-07 12:54:00 Google publie une mise à jour du patch Android pour 3 vulnérabilités activement exploitées
Google Releases Android Patch Update for 3 Actively Exploited Vulnerabilities
(lien direct)
Google a publié ses mises à jour de sécurité mensuelles pour le système d'exploitation Android, abordant 46 nouvelles vulnérabilités logicielles.Parmi ceux-ci, trois vulnérabilités ont été identifiées comme activement exploitées dans des attaques ciblées. L'une des vulnérabilités suivies sous forme de CVE-2023-26083 est un défaut de fuite de mémoire affectant le pilote GPU ARM Mali pour les puces Bifrost, Avalon et Valhall.Ce particulier
Google has released its monthly security updates for the Android operating system, addressing 46 new software vulnerabilities. Among these, three vulnerabilities have been identified as actively exploited in targeted attacks. One of the vulnerabilities tracked as CVE-2023-26083 is a memory leak flaw affecting the Arm Mali GPU driver for Bifrost, Avalon, and Valhall chips. This particular
★★
The_Hackers_News.webp 2023-07-07 11:47:00 JumpCloud réinitialise les clés de l'API au milieu de l'incident de cybersécurité en cours
JumpCloud Resets API Keys Amid Ongoing Cybersecurity Incident
(lien direct)
JumpCloud, un fournisseur de solutions de gestion d'identité et d'accès basées sur le cloud, a rapidement réagi à un incident de cybersécurité en cours qui a eu un impact sur certains de ses clients. Dans le cadre de ses efforts de contrôle des dégâts, JumpCloud a réinitialisé les clés d'interface de programmation d'application (API) de tous les clients touchés par cet événement, visant à protéger leurs données précieuses. La société a informé les concerts
JumpCloud, a provider of cloud-based identity and access management solutions, has swiftly reacted to an ongoing cybersecurity incident that impacted some of its clients. As part of its damage control efforts, JumpCloud has reset the application programming interface (API) keys of all customers affected by this event, aiming to protect their valuable data. The company has informed the concerned
★★★
The_Hackers_News.webp 2023-07-07 10:42:00 Les agences de cybersécurité saignent l'alarme sur l'augmentation des attaques de logiciels malveillants de l'augmentation de TrueBot
Cybersecurity Agencies Sound Alarm on Rising TrueBot Malware Attacks
(lien direct)
Les agences de cybersécurité ont mis en garde contre l'émergence de nouvelles variantes des logiciels malveillants TrueBot.Cette menace améliorée vise désormais les entreprises aux États-Unis et au Canada dans le but d'extraire des données confidentielles des systèmes infiltrés. Ces attaques sophistiquées exploitent une vulnérabilité critique (CVE-2022-31199) dans le serveur Auditeur NetWrix largement utilisé et ses agents associés. Ce
Cybersecurity agencies have warned about the emergence of new variants of the TrueBot malware. This enhanced threat is now targeting companies in the U.S. and Canada with the intention of extracting confidential data from infiltrated systems. These sophisticated attacks exploit a critical vulnerability (CVE-2022-31199) in the widely used Netwrix Auditor server and its associated agents. This
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-06 23:36:00 Hackers iraniens \\ 'Sophistiqué de logiciels malveillants cible les utilisateurs de Windows et MacOS
Iranian Hackers\\' Sophisticated Malware Targets Windows and macOS Users
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de TA453 a été lié à un nouvel ensemble d'attaques de phisseur de lance qui infectent les systèmes d'exploitation Windows et MacOS avec des logiciels malveillants. "TA453 a finalement utilisé une variété de fournisseurs d'hébergement cloud pour fournir une nouvelle chaîne d'infection qui déploie le Gorjolecho de la porte dérobée PowerShell nouvellement identifié", a déclaré Proofpoint dans un nouveau rapport. "Lorsqu'on donne l'occasion, TA453
The Iranian nation-state actor known as TA453 has been linked to a new set of spear-phishing attacks that infect both Windows and macOS operating systems with malware. "TA453 eventually used a variety of cloud hosting providers to deliver a novel infection chain that deploys the newly identified PowerShell backdoor GorjolEcho," Proofpoint said in a new report. "When given the opportunity, TA453
Malware Cloud ★★
The_Hackers_News.webp 2023-07-06 16:52:00 Survivre à la tempête de 800 Gbps: Gardez les informations des statistiques d'attaque DDOS de GCORE \\'s 2023
Surviving the 800 Gbps Storm: Gain Insights from Gcore\\'s 2023 DDoS Attack Statistics
(lien direct)
GCORE RADAR est un rapport trimestriel préparé par GCORE qui donne un aperçu de l'état actuel du marché de la protection DDOS et des tendances de la cybersécurité.Ce rapport vous offre une compréhension de l'évolution du paysage des menaces et met en évidence les mesures nécessaires pour protéger efficacement les attaques.Il sert de perspicacité aux entreprises et aux particuliers qui cherchent à rester informés sur le
Gcore Radar is a quarterly report prepared by Gcore that provides insights into the current state of the DDoS protection market and cybersecurity trends. This report offers you an understanding of the evolving threat landscape and highlights the measures required to protect against attacks effectively. It serves as an insight for businesses and individuals seeking to stay informed about the
Threat ★★
The_Hackers_News.webp 2023-07-06 16:25:00 Les chercheurs découvrent le nouveau noyau Linux \\ 'Stackrot \\' Vulnérabilité d'escalade des privilèges
Researchers Uncover New Linux Kernel \\'StackRot\\' Privilege Escalation Vulnerability
(lien direct)
Des détails ont émergé sur une faille de sécurité nouvellement identifiée dans le noyau Linux qui pourrait permettre à un utilisateur d'obtenir des privilèges élevés sur un hôte cible. Surnommé Stackrot (CVE-2023-3269, score CVSS: 7.8), le défaut affecte les versions Linux 6.1 à 6.4.Il n'y a aucune preuve que la lacune a été exploitée dans la nature à ce jour. "Comme Stackrot est une vulnérabilité du noyau Linux trouvé dans la mémoire
Details have emerged about a newly identified security flaw in the Linux kernel that could allow a user to gain elevated privileges on a target host. Dubbed StackRot (CVE-2023-3269, CVSS score: 7.8), the flaw impacts Linux versions 6.1 through 6.4. There is no evidence that the shortcoming has been exploited in the wild to date. "As StackRot is a Linux kernel vulnerability found in the memory
Vulnerability ★★★
The_Hackers_News.webp 2023-07-06 16:17:00 Comment les tests de stylo peuvent adoucir le coup sur la hausse des coûts de la cyber-assurance
How Pen Testing can Soften the Blow on Rising Costs of Cyber Insurance
(lien direct)
À mesure que les progrès et les organisations technologiques dépendent davantage des données, les risques associés aux violations de données et aux cyberattaques augmentent également.L'introduction de lois sur la confidentialité des données, comme le RGPD, a rendu obligatoire les organisations de divulguer les violations des données personnelles aux personnes touchées.En tant que tel, il est devenu essentiel pour les entreprises de se protéger des finances et
As technology advances and organizations become more reliant on data, the risks associated with data breaches and cyber-attacks also increase. The introduction of data privacy laws, such as the GDPR, has made it mandatory for organizations to disclose breaches of personal data to those affected. As such, it has become essential for businesses to protect themselves from the financial and
★★★
The_Hackers_News.webp 2023-07-06 16:08:00 Campagne SilentBob: environnements natifs du cloud sous attaque
Silentbob Campaign: Cloud-Native Environments Under Attack
(lien direct)
Les chercheurs en cybersécurité ont déniché une infrastructure d'attaque qui est utilisée dans le cadre d'une "campagne potentiellement massive" contre les environnements natifs du cloud. "Cette infrastructure est en début de tests et de déploiement, et est principalement cohérente d'un ver cloud agressif, conçu pour se déployer sur les API de JupyterLab et Docker exposées afin de déployer des logiciels malveillants en tsunami, des informations d'identification cloud
Cybersecurity researchers have unearthed an attack infrastructure that\'s being used as part of a "potentially massive campaign" against cloud-native environments. "This infrastructure is in early stages of testing and deployment, and is mainly consistent of an aggressive cloud worm, designed to deploy on exposed JupyterLab and Docker APIs in order to deploy Tsunami malware, cloud credentials
Cloud ★★★★
The_Hackers_News.webp 2023-07-06 14:22:00 Interpol Nabs Hacking Crew Opera1er \\'s Leader derrière 11 millions de dollars cybercriminaux
INTERPOL Nabs Hacking Crew OPERA1ER\\'s Leader Behind $11 Million Cybercrime
(lien direct)
Un membre présumé supérieur d'une équipe de piratage francophone connue sous le nom d'Opera1er a été arrêté dans le cadre d'une opération internationale d'application de la loi, a annoncé le nom de code Nervone, a annoncé. "Le groupe aurait volé environ 11 millions USD - potentiellement jusqu'à 30 millions - dans plus de 30 attaques dans 15 pays en Afrique, en Asie et en Amérique latine", a indiqué l'agence.
A suspected senior member of a French-speaking hacking crew known as OPERA1ER has been arrested as part of an international law enforcement operation codenamed Nervone, Interpol has announced. "The group is believed to have stolen an estimated USD 11 million -- potentially as much as 30 million -- in more than 30 attacks across 15 countries in Africa, Asia, and Latin America," the agency said.
★★
The_Hackers_News.webp 2023-07-05 19:40:00 Sceau de redénergie en tant que menace de ransomware ciblant les secteurs de l'énergie et des télécommunications
RedEnergy Stealer-as-a-Ransomware Threat Targeting Energy and Telecom Sectors
(lien direct)
Une menace sophistiquée de voleur en tant que ransomware baptisé de redénergie a été repérée dans les secteurs sauvages des services publics d'énergie, du pétrole, du gaz, des télécommunications et des machines au Brésil et aux Philippines à travers leurs pages LinkedIn. Le malware "possède la capacité de voler des informations à divers navigateurs, permettant l'exfiltration de données sensibles, tout en incorporant différents modules pour
A sophisticated stealer-as-a-ransomware threat dubbed RedEnergy has been spotted in the wild targeting energy utilities, oil, gas, telecom, and machinery sectors in Brazil and the Philippines through their LinkedIn pages. The malware "possesses the ability to steal information from various browsers, enabling the exfiltration of sensitive data, while also incorporating different modules for
Malware Threat ★★★
The_Hackers_News.webp 2023-07-05 16:16:00 Secrets, Secrets ne sont pas amusants.Les secrets, les secrets (stockés dans des fichiers en texte brut) blessent quelqu'un
Secrets, Secrets Are No Fun. Secrets, Secrets (Stored in Plain Text Files) Hurt Someone
(lien direct)
Les secrets sont censés être cachés ou, à tout le moins, connus uniquement d'un ensemble spécifique et limité d'individus (ou de systèmes).Sinon, ils ne sont pas vraiment des secrets.Dans la vie personnelle, un secret révélé peut endommager les relations, entraîner une stigmatisation sociale ou, à tout le moins, être embarrassant.Dans un développeur \'s ou une vie professionnelle de la sécurité des applications, les conséquences de l'exposition de secrets
Secrets are meant to be hidden or, at the very least, only known to a specific and limited set of individuals (or systems). Otherwise, they aren\'t really secrets. In personal life, a secret revealed can damage relationships, lead to social stigma, or, at the very least, be embarrassing. In a developer\'s or application security engineer\'s professional life, the consequences of exposing secrets
★★
The_Hackers_News.webp 2023-07-05 14:30:00 Les utilisateurs de Node.js se méfient: manifeste l'attaque de confusion ouvre la porte aux logiciels malveillants
Node.js Users Beware: Manifest Confusion Attack Opens Door to Malware
(lien direct)
Le registre NPM de l'environnement d'exécution JavaScript Node.js est sensible à ce que \\ est appelé une attaque de confusion manifeste qui pourrait potentiellement permettre aux acteurs de menace de cacher des logiciels malveillants dans les dépendances de projet ou d'effectuer une exécution de script arbitraire pendant l'installation. "Un package NPM \'s Manifest est publié indépendamment de son tarball", a déclaré Darcy Clarke, ancien directeur de GitHub et NPM Engineering
The npm registry for the Node.js JavaScript runtime environment is susceptible to what\'s called a manifest confusion attack that could potentially allow threat actors to conceal malware in project dependencies or perform arbitrary script execution during installation. "A npm package\'s manifest is published independently from its tarball," Darcy Clarke, a former GitHub and npm engineering manager
Malware Threat ★★
The_Hackers_News.webp 2023-07-05 14:08:00 Alternative Twitter d'Instagram \\'s Twitter \\ 'lancent \\' Honted en Europe pour des problèmes de confidentialité
Instagram\\'s Twitter Alternative \\'Threads\\' Launch Halted in Europe Over Privacy Concerns
(lien direct)
Instagram Threads, le prochain concurrent Twitter de Meta, ne sera pas lancé dans l'Union européenne en raison de problèmes de confidentialité, selon la Commission de protection des données de l'Irlande (DPC). Le développement a été signalé par l'Irish Independent, qui a déclaré que le chien de garde était en contact avec le géant des médias sociaux au sujet du nouveau produit et a confirmé que le communiqué n'a pas étendu à l'UE."à ceci
Instagram Threads, the upcoming Twitter competitor from Meta, will not be launched in the European Union due to privacy concerns, according to Ireland\'s Data Protection Commission (DPC). The development was reported by the Irish Independent, which said the watchdog has been in contact with the social media giant about the new product and confirmed the release won\'t extend to the E.U. "at this
Threat General Information Legislation ★★
The_Hackers_News.webp 2023-07-04 23:28:00 L'Autorité suédoise de protection des données avertit les entreprises contre l'utilisation de Google Analytics
Swedish Data Protection Authority Warns Companies Against Google Analytics Use
(lien direct)
Le chien de garde suédois sur la protection des données a averti les entreprises d'interrompre Google Analytics en raison des risques posés par la surveillance du gouvernement américain, à la suite de mesures similaires de l'Autriche, de la France et de l'Italie l'année dernière. Le développement vient à la suite d'un audit initié par la Swedish Authority for Privacy Protection (IMY) contre quatre sociétés CDON, COOP, DAGENS INDUSTRI et TELE2. "Dans ses audits
The Swedish data protection watchdog has warned companies against using Google Analytics due to risks posed by U.S. government surveillance, following similar moves by Austria, France, and Italy last year. The development comes in the aftermath of an audit initiated by the Swedish Authority for Privacy Protection (IMY) against four companies CDON, Coop, Dagens Industri, and Tele2. "In its audits
★★
The_Hackers_News.webp 2023-07-04 16:14:00 L'outil d'attaque DDOSIA évolue avec le cryptage, ciblant plusieurs secteurs
DDoSia Attack Tool Evolves with Encryption, Targeting Multiple Sectors
(lien direct)
Les acteurs de la menace derrière l'outil d'attaque DDOSIA ont proposé une nouvelle version qui intègre un nouveau mécanisme pour récupérer la liste des cibles à bombarder de demandes HTTP indésirables pour tenter de les faire tomber. La variante mise à jour, écrite en Golang, "met en œuvre un mécanisme de sécurité supplémentaire pour cacher la liste des cibles, qui est transmise de la [commande et contrôle] à la
The threat actors behind the DDoSia attack tool have come up with a new version that incorporates a new mechanism to retrieve the list of targets to be bombarded with junk HTTP requests in an attempt to bring them down. The updated variant, written in Golang, "implements an additional security mechanism to conceal the list of targets, which is transmitted from the [command-and-control] to the
Tool Threat ★★
The_Hackers_News.webp 2023-07-04 15:28:00 Le pirate de Mexique cible les banques mondiales avec des logiciels malveillants Android
Mexico-Based Hacker Targets Global Banks with Android Malware
(lien direct)
Un acteur du crime électronique de la provenance mexicaine a été lié à une campagne de logiciels malveillants mobiles Android ciblant les institutions financières dans le monde, mais avec un accent spécifique sur les banques espagnoles et chiliennes, de juin 2021 à avril 2023. L'activité est attribuée à un acteur nommé NEO_NET, selon le chercheur en sécurité Pol Thill.Les résultats ont été publiés par Sentinélone à la suite d'un malware
An e-crime actor of Mexican provenance has been linked to an Android mobile malware campaign targeting financial institutions globally, but with a specific focus on Spanish and Chilean banks, from June 2021 to April 2023. The activity is being attributed to an actor codenamed Neo_Net, according to security researcher Pol Thill. The findings were published by SentinelOne following a Malware
Malware ★★
The_Hackers_News.webp 2023-07-04 12:28:00 Alerte: 330 000 pare-feu Fortigate toujours non corrigées au CVE-2023-27997 RCE Flaw
Alert: 330,000 FortiGate Firewalls Still Unpatched to CVE-2023-27997 RCE Flaw
(lien direct)
Pas moins de 330000 pare-feu de Fortigate sont toujours non corrigées et vulnérables au CVE-2023-27997, une faille de sécurité critique affectant les dispositifs Fortinet qui ont fait l'objet d'une exploitation active dans la nature. La société de cybersécurité Bishop Fox, dans un rapport publié la semaine dernière, a déclaré que sur près de 490 000 interfaces SSL-VPN Fortinet exposées sur Internet, environ 69% restent non corrigées. CVE-2023-27997
No less than 330000 FortiGate firewalls are still unpatched and vulnerable to CVE-2023-27997, a critical security flaw affecting Fortinet devices that have come under active exploitation in the wild. Cybersecurity firm Bishop Fox, in a report published last week, said that out of nearly 490,000 Fortinet SSL-VPN interfaces exposed on the internet, about 69 percent remain unpatched. CVE-2023-27997
★★
The_Hackers_News.webp 2023-07-03 18:55:00 Les pirates chinois utilisent la contrebande de HTML pour infiltrer les ministères européens avec Plugx
Chinese Hackers Use HTML Smuggling to Infiltrate European Ministries with PlugX
(lien direct)
Un groupe chinois de l'État-nation a été observé ciblant les ministères et les ambassades des affaires étrangères en Europe en utilisant des techniques de contrebande de HTML pour fournir le Troie à distance à distance Plugx sur des systèmes compromis. La société de cybersécurité Check Point a déclaré que l'activité, surnommée Smugx, est en cours depuis au moins décembre 2022. "La campagne utilise de nouvelles méthodes de livraison pour se déployer (notamment & # 8211; HTML de contrebande)
A Chinese nation-state group has been observed targeting Foreign Affairs ministries and embassies in Europe using HTML smuggling techniques to deliver the PlugX remote access trojan on compromised systems. Cybersecurity firm Check Point said the activity, dubbed SmugX, has been ongoing since at least December 2022. "The campaign uses new delivery methods to deploy (most notably – HTML Smuggling)
★★
The_Hackers_News.webp 2023-07-03 17:00:00 Améliorez votre protection de spam WordPress de sécurité avec CleanTalk Anti-Spam
Improve Your Security WordPress Spam Protection With CleanTalk Anti-Spam
(lien direct)
Chaque propriétaire de site Web ou webmaster se frappe le problème du spam sur les formulaires de son site Web.Le volume de spam peut être si écrasant que trouver des informations utiles à l'intérieur devient assez difficile.Ce qui exacerbe ce problème, c'est que le spam peut peupler vos pages publiques, apparaissant dans les commentaires et les critiques.Vous comprenez probablement comment cela peut endommager la réputation de votre site Web, affectez les résultats de la recherche
Every website owner or webmaster grapples with the issue of spam on their website forms. The volume of spam can be so overwhelming that finding useful information within it becomes quite challenging. What exacerbates this issue is that spam can populate your public pages, appearing in comments and reviews. You likely understand how this can damage your website\'s reputation, affect search results
Spam ★★
The_Hackers_News.webp 2023-07-03 16:18:00 CISA Flags 8 Flaws activement exploité dans les appareils Samsung et D-Link
CISA Flags 8 Actively Exploited Flaws in Samsung and D-Link Devices
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a placé un ensemble de huit défauts au catalogue connu des vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. Cela comprend six lacunes affectant les smartphones Samsung et deux vulnérabilités ayant un impact sur les appareils D-Link.Tous les défauts ont été corrigés en 2021. CVE-2021-25394 (CVSS Score: 6.4) - Samsung Mobile
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has placed a set of eight flaws to the Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. This includes six shortcomings affecting Samsung smartphones and two vulnerabilities impacting D-Link devices. All the flaws have been patched as of 2021. CVE-2021-25394 (CVSS score: 6.4) - Samsung mobile
★★
The_Hackers_News.webp 2023-07-03 15:08:00 Evasive Meduza Stealer cible 19 gestionnaires de mots de passe et 76 portefeuilles crypto
Evasive Meduza Stealer Targets 19 Password Managers and 76 Crypto Wallets
(lien direct)
Dans un autre signe d'un écosystème lucratif de Crimeware en tant que service (CAAS), les chercheurs en cybersécurité ont découvert un nouveau voleur d'informations basé sur Windows appelé Meduza Stealer qui est activement développé par son auteur pour échapper à la détection par Software Solutions. "Le voleur de Meduza a un objectif singulier: le vol de données complet", a déclaré Uptycs dans un nouveau rapport."IT Pilfers Users \\ 'navigation
In yet another sign of a lucrative crimeware-as-a-service (CaaS) ecosystem, cybersecurity researchers have discovered a new Windows-based information stealer called Meduza Stealer that\'s actively being developed by its author to evade detection by software solutions. "The Meduza Stealer has a singular objective: comprehensive data theft," Uptycs said in a new report. "It pilfers users\' browsing
★★
The_Hackers_News.webp 2023-07-03 10:16:00 Opérateurs BlackCat distribuant des ransomwares déguisés en winSCP via malvertising
BlackCat Operators Distributing Ransomware Disguised as WinSCP via Malvertising
(lien direct)
Les acteurs de menace associés au ransomware BlackCat ont été observés en utilisant des astuces de malvertising pour distribuer des installateurs voyous de l'application de transfert de fichiers WinSCP. "Les acteurs malveillants ont utilisé le malvertising pour distribuer un élément de malware via des pages Web clonées d'organisations légitimes", a déclaré Trend Micro Researchers dans une analyse publiée la semaine dernière."Dans ce cas, la distribution
Threat actors associated with the BlackCat ransomware have been observed employing malvertising tricks to distribute rogue installers of the WinSCP file transfer application. "Malicious actors used malvertising to distribute a piece of malware via cloned webpages of legitimate organizations," Trend Micro researchers said in an analysis published last week. "In this case, the distribution
Ransomware Malware Threat Prediction ★★★
The_Hackers_News.webp 2023-07-01 12:55:00 Hackers exploitant un défaut de plugin WordPress non corrigé pour créer des comptes d'administration secrets
Hackers Exploiting Unpatched WordPress Plugin Flaw to Create Secret Admin Accounts
(lien direct)
Jusqu'à 200 000 sites Web WordPress sont à risque d'attaques en cours exploitant une vulnérabilité de sécurité non corrigée critique dans le plugin Ultimate Member. Le défaut, suivi sous le nom de CVE-2023-3460 (score CVSS: 9.8), a un impact sur toutes les versions du plugin de membre ultime, y compris la dernière version (2.6.6) publiée le 29 juin 2023. Un membre ultime est un plugin populaire qui facilite le
As many as 200,000 WordPress websites are at risk of ongoing attacks exploiting a critical unpatched security vulnerability in the Ultimate Member plugin. The flaw, tracked as CVE-2023-3460 (CVSS score: 9.8), impacts all versions of the Ultimate Member plugin, including the latest version (2.6.6) that was released on June 29, 2023. Ultimate Member is a popular plugin that facilitates the
Vulnerability ★★★
The_Hackers_News.webp 2023-07-01 11:28:00 Attention: Nouveau \\ 'RustBucket \\' Variante malware ciblant les utilisateurs de macOS
Beware: New \\'Rustbucket\\' Malware Variant Targeting macOS Users
(lien direct)
Les chercheurs ont retiré le rideau sur une version mise à jour d'un logiciel malveillant Apple MacOS appelé Rustbucket qui est livré avec des capacités améliorées pour établir la persistance et éviter la détection par les logiciels de sécurité. "Cette variante de Rustbucket, une famille de logiciels malveillants qui cible les systèmes MacOS, ajoute des capacités de persistance non observées auparavant", ont déclaré des chercheurs en laboratoire de sécurité élastique dans un rapport
Researchers have pulled back the curtain on an updated version of an Apple macOS malware called Rustbucket that comes with improved capabilities to establish persistence and avoid detection by security software. "This variant of Rustbucket, a malware family that targets macOS systems, adds persistence capabilities not previously observed," Elastic Security Labs researchers said in a report
Malware ★★★
The_Hackers_News.webp 2023-06-30 19:24:00 Hackers iraniens charmant chaton utilisent la porte dérobée Powerstar dans les attaques d'espionnage ciblées
Iranian Hackers Charming Kitten Utilize POWERSTAR Backdoor in Targeted Espionage Attacks
(lien direct)
Charming Kitten, l'acteur de l'État-nation affilié au Corps de la Garde de la révolution islamique d'Iran \\ (IRGC), a été attribué à une campagne de lance de lance sur mesure qui fournit une version mise à jour d'une porte arrière PowerShell entièrement traduite appelée PowerStar. "Il y a eu une amélioration des mesures de sécurité opérationnelle placées dans les logiciels malveillants pour rendre plus difficile l'analyse et la collecte de l'intelligence", "
Charming Kitten, the nation-state actor affiliated with Iran\'s Islamic Revolutionary Guard Corps (IRGC), has been attributed to a bespoke spear-phishing campaign that delivers an updated version of a fully-featured PowerShell backdoor called POWERSTAR. "There have been improved operational security measures placed in the malware to make it more difficult to analyze and collect intelligence,"
Malware APT 35 ★★
The_Hackers_News.webp 2023-06-30 17:01:00 3 raisons pour lesquelles la sécurité du SaaS est la première étape impérative pour assurer une utilisation sécurisée de l'IA
3 Reasons SaaS Security is the Imperative First Step to Ensuring Secure AI Usage
(lien direct)
Dans le paysage numérique au rythme rapide d'aujourd'hui, l'adoption généralisée des outils de l'IA (intelligence artificielle) transforme le fonctionnement des organisations.Des chatbots aux modèles d'IA génératifs, ces applications basées sur le SaaS offrent de nombreux avantages, de la productivité accrue à une prise de décision améliorée.Les employés utilisant des outils d'IA présentent les avantages des réponses rapides et des résultats précis, permettant
In today\'s fast-paced digital landscape, the widespread adoption of AI (Artificial Intelligence) tools is transforming the way organizations operate. From chatbots to generative AI models, these SaaS-based applications offer numerous benefits, from enhanced productivity to improved decision-making. Employees using AI tools experience the advantages of quick answers and accurate results, enabling
Cloud ★★
The_Hackers_News.webp 2023-06-30 14:34:00 Mménage de WhatsApp Mménagement de la fonction proxy par rapport aux arrêts Internet
WhatsApp Upgrades Proxy Feature Against Internet Shutdowns
(lien direct)
WhatsApp de Meta \\ a déployé des mises à jour de sa fonction proxy, permettant plus de flexibilité dans le type de contenu qui peut être partagé dans les conversations. Cela comprend la possibilité d'envoyer et de recevoir des images, des notes vocales, des fichiers, des autocollants et des GIF, a déclaré WhatsApp au Hacker News.Les nouvelles fonctionnalités ont d'abord été rapportées par BBC Persian. Certaines des autres améliorations incluent des étapes rationalisées pour simplifier
Meta\'s WhatsApp has rolled out updates to its proxy feature, allowing more flexibility in the kind of content that can be shared in conversations. This includes the ability to send and receive images, voice notes, files, stickers and GIFs, WhatsApp told The Hacker News. The new features were first reported by BBC Persian. Some of the other improvements include streamlined steps to simplify the
★★
The_Hackers_News.webp 2023-06-30 14:01:00 Cybercriminels détournant les serveurs SSH vulnérables dans une nouvelle campagne de proxyjacking
Cybercriminals Hijacking Vulnerable SSH Servers in New Proxyjacking Campaign
(lien direct)
Une campagne active à motivation financière cible les serveurs SSH vulnérables pour les piéger secrètement dans un réseau proxy. "Il s'agit d'une campagne active dans laquelle l'attaquant tire parti de SSH pour un accès à distance, exécutant des scripts malveillants qui enrôlez furtivement des serveurs de victimes dans un réseau de proxy de peer-to-peer (P2P), tel que Peer2Profit ou Honeygain", a déclaré le chercheur Akamai, Allen West,un jeudi
An active financially motivated campaign is targeting vulnerable SSH servers to covertly ensnare them into a proxy network. "This is an active campaign in which the attacker leverages SSH for remote access, running malicious scripts that stealthily enlist victim servers into a peer-to-peer (P2P) proxy network, such as Peer2Profit or Honeygain," Akamai researcher Allen West said in a Thursday
★★
The_Hackers_News.webp 2023-06-30 11:14:00 Mitre dévoile les 25 meilleures faiblesses logicielles les plus dangereuses de 2023: êtes-vous à risque?
MITRE Unveils Top 25 Most Dangerous Software Weaknesses of 2023: Are You at Risk?
(lien direct)
Mitre a publié sa liste annuelle des 25 premiers "Faiblesses logicielles les plus dangereuses" pour l'année 2023. "Ces faiblesses conduisent à de graves vulnérabilités dans les logiciels", a déclaré l'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA)."Un attaquant peut souvent exploiter ces vulnérabilités pour prendre le contrôle d'un système affecté, voler des données ou empêcher les applications de fonctionner." La liste est
MITRE has released its annual list of the Top 25 "most dangerous software weaknesses" for the year 2023. "These weaknesses lead to serious vulnerabilities in software," the U.S. Cybersecurity and Infrastructure Security Agency (CISA) said. "An attacker can often exploit these vulnerabilities to take control of an affected system, steal data, or prevent applications from working." The list is
★★★★
The_Hackers_News.webp 2023-06-29 21:31:00 De Muddyc3 à Phonyc2: Muddywater de l'Iran \\ évolue avec une nouvelle cyber arme
From MuddyC3 to PhonyC2: Iran\\'s MuddyWater Evolves with a New Cyber Weapon
(lien direct)
Le groupe parrainé par l'État iranien surnommé Muddywater a été attribué à un cadre de commandement et de contrôle (C2), inédits, appelé PhonyC2 qui a été utilisé par l'acteur depuis 2021. Les preuves montrent que le cadre de personnalité activement développé dans la sur mesure a été mis à profit lors de l'attaque de février 2023 contre la technion, a déclaré un institut de recherche israélien, la société de cybersécurité Deep Instinct a déclaré dans un
The Iranian state-sponsored group dubbed MuddyWater has been attributed to a previously unseen command-and-control (C2) framework called PhonyC2 that\'s been put to use by the actor since 2021. Evidence shows that the custom made, actively developed framework has been leveraged in the February 2023 attack on Technion, an Israeli research institute, cybersecurity firm Deep Instinct said in a
★★
The_Hackers_News.webp 2023-06-29 19:10:00 FLUORSE: Android malware basé sur Flutter cible les cartes de crédit et les codes 2FA
Fluhorse: Flutter-Based Android Malware Targets Credit Cards and 2FA Codes
(lien direct)
Les chercheurs en cybersécurité ont partagé le fonctionnement intérieur d'une famille de logiciels malveillants Android appelée Fluorshorse. Le malware "représente un changement significatif car il intègre les composants malveillants directement dans le code de flottement", a déclaré la chercheuse Fortinet Fortiguard Labs Axelle Apvrille dans un rapport publié la semaine dernière. Fluhorse a été documenté pour la première fois par Check Point début mai 2023, détaillant son
Cybersecurity researchers have shared the inner workings of an Android malware family called Fluhorse. The malware "represents a significant shift as it incorporates the malicious components directly within the Flutter code," Fortinet FortiGuard Labs researcher Axelle Apvrille said in a report published last week. Fluhorse was first documented by Check Point in early May 2023, detailing its
Malware ★★
The_Hackers_News.webp 2023-06-29 16:26:00 La bonne façon d'améliorer CTI avec l'IA (indice: c'est les données)
The Right Way to Enhance CTI with AI (Hint: It\\'s the Data)
(lien direct)
L'intelligence cyber-menace est une arme efficace dans la bataille en cours pour protéger les actifs et les infrastructures numériques - en particulier lorsqu'ils sont combinés avec l'IA.Mais l'IA est aussi bonne que les données qui les alimentent.L'accès à des sources souterraines uniques est essentielle. Le renseignement des menaces offre une valeur énorme aux personnes et aux entreprises.Dans le même temps, sa capacité à répondre aux organisations \\ '
Cyber threat intelligence is an effective weapon in the ongoing battle to protect digital assets and infrastructure - especially when combined with AI. But AI is only as good as the data feeding it. Access to unique, underground sources is key. Threat Intelligence offers tremendous value to people and companies. At the same time, its ability to address organizations\' cybersecurity needs and the
Threat ★★★
The_Hackers_News.webp 2023-06-29 16:19:00 Le groupe de pirates nord-coréen Andariel frappe avec de nouveaux logiciels malveillants
North Korean Hacker Group Andariel Strikes with New EarlyRat Malware
(lien direct)
L'acteur de menace aligné par la Corée du Nord connue sous le nom d'Andariel a exploité un logiciel malveillant précédemment sans papiers appelé EarlyRat lors d'attaques exploitant la vulnérabilité Log4J Log4Shell l'année dernière. "Andariel infecte les machines en exécutant un exploit LOG4J, qui, à son tour, télécharge d'autres logiciels malveillants à partir du serveur de commande et de contrôle (C2)", a déclaré Kaspersky dans un nouveau rapport. Aussi appelé chollima et pierre silencieux,
The North Korea-aligned threat actor known as Andariel leveraged a previously undocumented malware called EarlyRat in attacks exploiting the Log4j Log4Shell vulnerability last year. "Andariel infects machines by executing a Log4j exploit, which, in turn, downloads further malware from the command-and-control (C2) server," Kaspersky said in a new report. Also called Silent Chollima and Stonefly,
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-06-29 16:04:00 L'application d'espion Android LetMespy subit une violation de données majeure, exposant les données personnelles des utilisateurs \\ '
Android Spy App LetMeSpy Suffers Major Data Breach, Exposing Users\\' Personal Data
(lien direct)
L'application de surveillance de téléphone basée sur Android, LetMespy, a divulgué une violation de sécurité qui a permis à un tiers non autorisé de voler des données sensibles associées à des milliers d'utilisateurs Android. "À la suite de l'attaque, les criminels ont eu accès aux adresses e-mail, aux numéros de téléphone et au contenu des messages collectés sur les comptes", a déclaré Letmespy dans une annonce sur son site Web, notant le
Android-based phone monitoring app LetMeSpy has disclosed a security breach that allowed an unauthorized third-party to steal sensitive data associated with thousands of Android users. "As a result of the attack, the criminals gained access to email addresses, telephone numbers and the content of messages collected on accounts," LetMeSpy said in an announcement on its website, noting the
★★★★
The_Hackers_News.webp 2023-06-29 12:54:00 Le défaut de sécurité critique dans le plugin de connexion sociale pour WordPress expose les comptes utilisateurs \\ '
Critical Security Flaw in Social Login Plugin for WordPress Exposes Users\\' Accounts
(lien direct)
Une faille de sécurité critique a été divulguée dans le plugin de connexion sociale et d'enregistrement de Miniorange \\ pour WordPress qui pourrait permettre à un acteur malveillant de se connecter car toute information fournie par l'utilisateur sur l'adresse e-mail est déjà connue. Suivi en CVE-2023-2982 (score CVSS: 9.8), le défaut de contournement d'authentification a un impact sur toutes les versions du plugin, y compris et avant 7,6.4.Il a été abordé le 14 juin 2023
A critical security flaw has been disclosed in miniOrange\'s Social Login and Register plugin for WordPress that could enable a malicious actor to log in as any user-provided information about email address is already known. Tracked as CVE-2023-2982 (CVSS score: 9.8), the authentication bypass flaw impacts all versions of the plugin, including and prior to 7.6.4. It was addressed on June 14, 2023
★★
The_Hackers_News.webp 2023-06-29 10:18:00 Les logiciels malveillants Windows Windows nouvellement découverts volent des données sensibles
Newly Uncovered ThirdEye Windows-Based Malware Steals Sensitive Data
(lien direct)
A previously undocumented Windows-based information stealer called ThirdEye has been discovered in the wild with capabilities to harvest sensitive data from infected hosts. Fortinet FortiGuard Labs, which made the discovery, said it found the malware in an executable that masqueraded as a PDF file with a Russian name "CMK Правила оформления больничных листов.pdf.exe," which translates to "CMK
A previously undocumented Windows-based information stealer called ThirdEye has been discovered in the wild with capabilities to harvest sensitive data from infected hosts. Fortinet FortiGuard Labs, which made the discovery, said it found the malware in an executable that masqueraded as a PDF file with a Russian name "CMK Правила оформления больничных листов.pdf.exe," which translates to "CMK
Malware ★★
The_Hackers_News.webp 2023-06-28 20:35:00 Alerte: les nouvelles attaques électromagnétiques sur les drones pourraient laisser les attaquants prendre le contrôle
Alert: New Electromagnetic Attacks on Drones Could Let Attackers Take Control
(lien direct)
Les drones qui n'ont pas de faiblesses de sécurité connues pourraient être la cible d'attaques par injection de défaut électromagnétiques (EMFI), permettant potentiellement à un acteur de menace de réaliser l'exécution arbitraire du code et de compromettre leur fonctionnalité et leur sécurité. La recherche provient d'Ioactive, qui a révélé qu'il est "possible de compromettre l'appareil ciblé en injectant un problème EM spécifique au bon moment
Drones that don\'t have any known security weaknesses could be the target of electromagnetic fault injection (EMFI) attacks, potentially enabling a threat actor to achieve arbitrary code execution and compromise their functionality and safety. The research comes from IOActive, which found that it is "feasible to compromise the targeted device by injecting a specific EM glitch at the right time
Threat ★★★
The_Hackers_News.webp 2023-06-28 19:17:00 CryptosLabs Scam Annel cible les investisseurs francophones, Rakes In & Euro; 480 millions
CryptosLabs Scam Ring Targets French-Speaking Investors, Rakes in €480 Million
(lien direct)
Les chercheurs en cybersécurité ont exposé le fonctionnement d'un anneau d'escroquerie appelé cryptoslabs qui a fait et euro; 480 millions de bénéfices illégaux en ciblant les utilisateurs dans des individus francophones en France, en Belgique et au Luxembourg depuis avril 2018. Les faux schémas d'investissement massifs du Syndicat \\ impliquent principalement une usurpation de 40 banques bien connues, des fines-technologies, des sociétés de gestion d'actifs et de la crypto
Cybersecurity researchers have exposed the workings of a scam ring called CryptosLabs that\'s estimated to have made €480 million in illegal profits by targeting users in French-speaking individuals in France, Belgium, and Luxembourg since April 2018. The syndicate\'s massive fake investment schemes primarily involve impersonating 40 well-known banks, fin-techs, asset management firms, and crypto
★★
The_Hackers_News.webp 2023-06-28 16:14:00 5 choses que les CISO doivent savoir sur la sécurisation des environnements OT
5 Things CISOs Need to Know About Securing OT Environments
(lien direct)
Pendant trop longtemps, le monde de la cybersécurité s'est concentré exclusivement sur les technologies de l'information (TI), laissant la technologie opérationnelle (OT) pour se débrouiller pour elle-même.Traditionnellement, peu d'entreprises industrielles avaient des chefs de cybersécurité dédiés.Toutes les décisions de sécurité qui sont apparues sont tombées sur les directeurs d'usine et d'usine, qui sont des experts techniques hautement qualifiés dans d'autres domaines mais manquent souvent de formation en cybersécurité ou
For too long the cybersecurity world focused exclusively on information technology (IT), leaving operational technology (OT) to fend for itself. Traditionally, few industrial enterprises had dedicated cybersecurity leaders. Any security decisions that arose fell to the plant and factory managers, who are highly skilled technical experts in other areas but often lack cybersecurity training or
Industrial ★★
Last update at: 2024-05-06 00:08:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter