What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-05 15:10:00 De PDFS à la charge utile: Bogus Adobe Acrobat Reader Installateurs Distribuez Byakugan Malware
From PDFs to Payload: Bogus Adobe Acrobat Reader Installers Distribute Byakugan Malware
(lien direct)
Les installateurs de faux pour Adobe Acrobat Reader sont habitués à & nbsp; distribue & nbsp; un nouveau malware multifonctionnel doublé & nbsp; byakugan. Le point de départ de l'attaque est un fichier PDF écrit en portugais qui, lorsqu'il est ouvert, affiche une image floue et demande à la victime de cliquer sur un lien pour télécharger l'application du lecteur pour afficher le contenu. Selon Fortinet Fortiguard Labs, en cliquant sur l'URL
Bogus installers for Adobe Acrobat Reader are being used to distribute a new multi-functional malware dubbed Byakugan. The starting point of the attack is a PDF file written in Portuguese that, when opened, shows a blurred image and asks the victim to click on a link to download the Reader application to view the content. According to Fortinet FortiGuard Labs, clicking the URL
Malware ★★★
The_Hackers_News.webp 2024-04-05 13:18:00 Nouvelle vague de logiciels malveillants jsoutprox ciblant les sociétés financières en APAC et MENA
New Wave of JSOutProx Malware Targeting Financial Firms in APAC and MENA
(lien direct)
Les organisations financières de l'Asie-Pacifique (APAC) et du Moyen-Orient et de l'Afrique du Nord (MENA) sont ciblées par une nouvelle version d'une "menace évolutive" appelée & nbsp; jsoutprox. "JSOutProx est un cadre d'attaque sophistiqué utilisant à la fois JavaScript et .NET", Resesecurity & NBSP; Said & NBSP; dans un rapport technique publié cette semaine. "Il utilise la fonction de sérialisation .net (DE) pour interagir avec un noyau
Financial organizations in the Asia-Pacific (APAC) and Middle East and North Africa (MENA) are being targeted by a new version of an "evolving threat" called JSOutProx. "JSOutProx is a sophisticated attack framework utilizing both JavaScript and .NET," Resecurity said in a technical report published this week. "It employs the .NET (de)serialization feature to interact with a core
Malware Technical ★★
The_Hackers_News.webp 2024-04-05 12:45:00 Les chercheurs identifient plusieurs groupes de pirates en Chine exploitant des défauts de sécurité Ivanti
Researchers Identify Multiple China Hacker Groups Exploiting Ivanti Security Flaws
(lien direct)
Plusieurs acteurs de menace en Chine-Nexus ont été liés à l'exploitation zéro-jour de trois défauts de sécurité ayant un impact sur les appareils Ivanti (CVE-2023-46805, CVE-2024-21887 et CVE-2024-21893). Les clusters sont suivis par Mandiant sous les surnoms & NBSP; UNC5221, UNC5266, UNC5291, & NBSP; UNC5325, UNC5330 et UNC5337.Un autre groupe lié à la série d'exploitation est & nbsp; unc3886. Le cloud Google
Multiple China-nexus threat actors have been linked to the zero-day exploitation of three security flaws impacting Ivanti appliances (CVE-2023-46805, CVE-2024-21887, and CVE-2024-21893). The clusters are being tracked by Mandiant under the monikers UNC5221, UNC5266, UNC5291, UNC5325, UNC5330, and UNC5337. Another group linked to the exploitation spree is UNC3886. The Google Cloud
Vulnerability Threat Cloud ★★★
The_Hackers_News.webp 2024-04-04 21:12:00 Les pirates basés au Vietnam volent des données financières à travers l'Asie avec des logiciels malveillants
Vietnam-Based Hackers Steal Financial Data Across Asia with Malware
(lien direct)
Un acteur suspecté de menace d'origine vietnamienne a été observé ciblant les victimes dans plusieurs pays d'Asie et d'Asie du Sud-Est, des logiciels malveillants conçus pour récolter des données précieuses depuis au moins mai 2023. Cisco Talos suit le cluster sous le nom et NBSP; Coralraider, le décrivant comme motivé financièrement.Les cibles de la campagne comprennent l'Inde, la Chine, la Corée du Sud, le Bangladesh, le Pakistan, l'Indonésie,
A suspected Vietnamese-origin threat actor has been observed targeting victims in several Asian and Southeast Asian countries with malware designed to harvest valuable data since at least May 2023. Cisco Talos is tracking the cluster under the name CoralRaider, describing it as financially motivated. Targets of the campaign include India, China, South Korea, Bangladesh, Pakistan, Indonesia,
Malware Threat ★★
The_Hackers_News.webp 2024-04-04 21:00:00 Une nouvelle campagne de phishing cible le pétrole et le gaz avec des logiciels malveillants de vol de données évolués
New Phishing Campaign Targets Oil & Gas with Evolved Data-Stealing Malware
(lien direct)
Une version mise à jour d'un logiciel malveillant de volée d'informations appelé Rhadamanthys est utilisée dans des campagnes de phishing ciblant le secteur pétrolier et gazier. "Les e-mails de phishing utilisent un leurre d'incident de véhicule unique et, dans les stades ultérieurs de la chaîne d'infection, l'usurpation du Federal Bureau of Transportation dans un PDF qui mentionne une amende significative pour l'incident", a déclaré le chercheur de Cofense Dylan Duncan & NBSP; Le
An updated version of an information-stealing malware called Rhadamanthys is being used in phishing campaigns targeting the oil and gas sector. "The phishing emails use a unique vehicle incident lure and, in later stages of the infection chain, spoof the Federal Bureau of Transportation in a PDF that mentions a significant fine for the incident," Cofense researcher Dylan Duncan said. The
Malware ★★★
The_Hackers_News.webp 2024-04-04 16:57:00 Considérations pour la cybersécurité des technologies opérationnelles
Considerations for Operational Technology Cybersecurity
(lien direct)
La technologie opérationnelle (OT) & NBSP; fait référence au matériel et aux logiciels utilisés pour modifier, surveiller ou contrôler les appareils, processus et événements physiques de l'Enterprise \\.Contrairement aux systèmes traditionnels des technologies de l'information (TI), les systèmes OT ont un impact direct sur le monde physique.Cette caractéristique unique de l'OT apporte des considérations de cybersécurité supplémentaires qui ne sont généralement pas présentes dans la sécurité informatique conventionnelle
Operational Technology (OT) refers to the hardware and software used to change, monitor, or control the enterprise\'s physical devices, processes, and events. Unlike traditional Information Technology (IT) systems, OT systems directly impact the physical world. This unique characteristic of OT brings additional cybersecurity considerations not typically present in conventional IT security
Industrial ★★
The_Hackers_News.webp 2024-04-04 16:45:00 La nouvelle vulnérabilité HTTP / 2 expose les serveurs Web aux attaques DOS
New HTTP/2 Vulnerability Exposes Web Servers to DoS Attacks
(lien direct)
De nouvelles recherches ont révélé que le cadre de continuation du protocole HTTP / 2 peut être exploité pour mener des attaques de déni de service (DOS). La technique a été nommée Coded & NBSP; HTTP / 2 Continuation Flood & NBSP; par le chercheur en sécurité Bartek Nowotarski, qui a signalé le problème au CERT Coordination Center (CERT / CC) le 25 janvier 2024. "De nombreuses implémentations HTTP / 2 ne limitent pas ou ne désinfectent pas correctement le
New research has found that the CONTINUATION frame in the HTTP/2 protocol can be exploited to conduct denial-of-service (DoS) attacks. The technique has been codenamed HTTP/2 CONTINUATION Flood by security researcher Bartek Nowotarski, who reported the issue to the CERT Coordination Center (CERT/CC) on January 25, 2024. "Many HTTP/2 implementations do not properly limit or sanitize the
Vulnerability ★★★★
The_Hackers_News.webp 2024-04-04 10:15:00 Ivanti se précipite des correctifs pour 4 nouveaux défauts dans Connect Secure and Policy Secure
Ivanti Rushes Patches for 4 New Flaw in Connect Secure and Policy Secure
(lien direct)
Ivanti a publié des mises à jour de sécurité pour aborder quatre défaillances de sécurité impactant Connect Secure and Policy Secure Gateways qui pourraient entraîner l'exécution du code et le déni de service (DOS). La liste des défauts est la suivante - CVE-2024-21894 & NBSP; (Score CVSS: 8.2) - Une vulnérabilité de débordement de tas dans le composant IPSec d'Ivanti Connect Secure (9.x, 22.x) et la politique Ivanti Secure permet un
Ivanti has released security updates to address four security flaws impacting Connect Secure and Policy Secure Gateways that could result in code execution and denial-of-service (DoS). The list of flaws is as follows - CVE-2024-21894 (CVSS score: 8.2) - A heap overflow vulnerability in the IPSec component of Ivanti Connect Secure (9.x, 22.x) and Ivanti Policy Secure allows an
Vulnerability ★★★
The_Hackers_News.webp 2024-04-03 21:40:00 Google Warns: Android Zero-Day Flaws in Pixel Phones exploité par des sociétés médico-légales
Google Warns: Android Zero-Day Flaws in Pixel Phones Exploited by Forensic Companies
(lien direct)
Google a révélé que deux défauts de sécurité Android ayant un impact sur ses smartphones de pixels ont été exploités dans la nature par des sociétés médico-légales. Les vulnérabilités de haute sévérité zéro sont les suivantes - CVE-2024-29745 & NBSP; - un défaut de divulgation d'informations dans le composant de chargeur de démarrage CVE-2024-29748 & NBSP; - un défaut d'escalade du privilège dans le composant du firmware "Il y a des indications que le [
Google has disclosed that two Android security flaws impacting its Pixel smartphones have been exploited in the wild by forensic companies. The high-severity zero-day vulnerabilities are as follows - CVE-2024-29745 - An information disclosure flaw in the bootloader component CVE-2024-29748 - A privilege escalation flaw in the firmware component "There are indications that the [
Vulnerability Threat Mobile ★★★
The_Hackers_News.webp 2024-04-03 21:02:00 Le conseil d'administration des cyber-sécuritéurs américains claque Microsoft sur les violations par des pirates basées en Chine
U.S. Cyber Safety Board Slams Microsoft Over Breach by China-Based Hackers
(lien direct)
Le US Cyber Safety Review Board (CSRB) a critiqué Microsoft pour une série de touches de sécurité qui ont conduit à la violation de près de deux douzaines d'entreprises à travers l'Europe et les États-Unis par un groupe national basé en Chine appelé Storm-0558 l'année dernière. Les résultats, publiés mardi par le ministère de la Sécurité intérieure (DHS), ont constaté que l'intrusion était évitable et qu'elle a réussi
The U.S. Cyber Safety Review Board (CSRB) has criticized Microsoft for a series of security lapses that led to the breach of nearly two dozen companies across Europe and the U.S. by a China-based nation-state group called Storm-0558 last year. The findings, released by the Department of Homeland Security (DHS) on Tuesday, found that the intrusion was preventable, and that it became successful
★★
The_Hackers_News.webp 2024-04-03 18:37:00 Google Chrome Beta teste une nouvelle protection DBSC contre les attaques de vol de biscuits
Google Chrome Beta Tests New DBSC Protection Against Cookie-Stealing Attacks
(lien direct)
Google a déclaré mardi qu'il pilotant une nouvelle fonctionnalité dans Chrome appelé Device Bound Session Credentials (DBSC) pour aider à protéger les utilisateurs contre le vol de cookie de session par malware. Le prototype & # 8211;actuellement testé contre "certains" utilisateurs de compte Google exécutant Chrome Beta & # 8211;est construit dans le but d'en faire une norme Web ouverte, a déclaré l'équipe de chrome du géant de la technologie. "En liant les séances d'authentification au
Google on Tuesday said it\'s piloting a new feature in Chrome called Device Bound Session Credentials (DBSC) to help protect users against session cookie theft by malware. The prototype – currently tested against "some" Google Account users running Chrome Beta – is built with an aim to make it an open web standard, the tech giant\'s Chromium team said. "By binding authentication sessions to the
Malware ★★★
The_Hackers_News.webp 2024-04-03 16:42:00 Gestion de la surface d'attaque vs gestion de la vulnérabilité
Attack Surface Management vs. Vulnerability Management
(lien direct)
La gestion de la surface des attaques (ASM) et la gestion de la vulnérabilité (VM) sont souvent confondues, et bien qu'elles se chevauchent, elles ne sont pas les mêmes.La principale différence entre la gestion de la surface d'attaque et la gestion des vulnérabilités est dans leur portée: la gestion de la vulnérabilité vérifie une liste des actifs connus, tandis que la gestion de la surface d'attaque suppose que vous avez des actifs inconnus et commence ainsi par la découverte.Regardons
Attack surface management (ASM) and vulnerability management (VM) are often confused, and while they overlap, they\'re not the same. The main difference between attack surface management and vulnerability management is in their scope: vulnerability management checks a list of known assets, while attack surface management assumes you have unknown assets and so begins with discovery. Let\'s look at
Vulnerability ★★★
The_Hackers_News.webp 2024-04-03 15:02:00 Mispadu Trojan cible l'Europe, des milliers d'identification compromises
Mispadu Trojan Targets Europe, Thousands of Credentials Compromised
(lien direct)
Le Troie bancaire connu sous le nom de & nbsp; Mispadu & nbsp; a élargi son objectif au-delà de l'Amérique latine (LATAM) et des personnes hispanophones pour cibler les utilisateurs en Italie, en Pologne et en Suède. Selon Morphiseec, les objectifs de la campagne en cours comprennent des entités couvrant le financement, les services, la fabrication de véhicules à moteur, les cabinets d'avocats et les installations commerciales. "Malgré l'expansion géographique, le Mexique reste le
The banking trojan known as Mispadu has expanded its focus beyond Latin America (LATAM) and Spanish-speaking individuals to target users in Italy, Poland, and Sweden. Targets of the ongoing campaign include entities spanning finance, services, motor vehicle manufacturing, law firms, and commercial facilities, according to Morphisec. "Despite the geographic expansion, Mexico remains the
Commercial ★★
The_Hackers_News.webp 2024-04-03 10:41:00 Flaw de sécurité critique trouvé dans le plugin WordPress de couches populaire
Critical Security Flaw Found in Popular LayerSlider WordPress Plugin
(lien direct)
Un défaut de sécurité critique impactant le plugin Layerslider pour WordPress pourrait être abusé pour extraire des informations sensibles des bases de données, telles que les hachages de mot de passe. La faille, désignée comme & nbsp; CVE-2024-2879, porte un score CVSS de 9,8 sur un maximum de 10,0.Il a été décrit comme un cas d'injection SQL impactant les versions de 7.9.11 à 7.10.0. Le problème a été résolu en version
A critical security flaw impacting the LayerSlider plugin for WordPress could be abused to extract sensitive information from databases, such as password hashes. The flaw, designated as CVE-2024-2879, carries a CVSS score of 9.8 out of a maximum of 10.0. It has been described as a case of SQL injection impacting versions from 7.9.11 through 7.10.0. The issue has been addressed in version
★★
The_Hackers_News.webp 2024-04-02 18:48:00 Le code malveillant dans XZ Utils pour les systèmes Linux permet l'exécution du code distant
Malicious Code in XZ Utils for Linux Systems Enables Remote Code Execution
(lien direct)
Le code malveillant inséré dans la bibliothèque open source XZ utilise, un package largement utilisé présent dans les grandes distributions Linux, est également capable de faciliter l'exécution du code distant, a révélé une nouvelle analyse. Le compromis de la chaîne d'approvisionnement audacieux, suivi en tant que & nbsp; CVE-2024-3094 & NBSP; (Score CVSS: 10,0), s'est révélé la semaine dernière lorsque Microsoft Engineer et développeur Postgreql Andres Freund
The malicious code inserted into the open-source library XZ Utils, a widely used package present in major Linux distributions, is also capable of facilitating remote code execution, a new analysis has revealed. The audacious supply chain compromise, tracked as CVE-2024-3094 (CVSS score: 10.0), came to light last week when Microsoft engineer and PostgreSQL developer Andres Freund
★★★
The_Hackers_News.webp 2024-04-02 16:57:00 Exploitation de la puissance du CTEM pour la sécurité du cloud
Harnessing the Power of CTEM for Cloud Security
(lien direct)
Les solutions cloud sont plus courant & # 8211;et donc plus exposé & # 8211;que jamais auparavant. Rien qu'en 2023, 82% des violations de données étaient contre des environnements cloud publics, privés ou hybrides.Ce qui est plus, près de 40% des violations ont duré plusieurs environnements cloud.Le coût moyen d'une violation du cloud était supérieur à la moyenne globale, à 4,75 millions de dollars.À une époque où le cloud est devenu le facto
Cloud solutions are more mainstream – and therefore more exposed – than ever before. In 2023 alone, a staggering 82% of data breaches were against public, private, or hybrid cloud environments. What\'s more, nearly 40% of breaches spanned multiple cloud environments. The average cost of a cloud breach was above the overall average, at $4.75 million. In a time where cloud has become the de facto
Cloud ★★★
The_Hackers_News.webp 2024-04-02 16:30:00 Des pirates liés à la Chine déploient de nouveaux \\ 'Unapimon \\' malware pour les opérations furtives
China-linked Hackers Deploy New \\'UNAPIMON\\' Malware for Stealthy Operations
(lien direct)
Un cluster d'activités de menace suivi comme & nbsp; Earth Freybug & nbsp; a été observé en utilisant un nouveau malware appelé Unapimon pour voler sous le radar. "Earth Freybug est un groupe de cyber-startere qui est actif depuis au moins 2012 qui se concentre sur l'espionnage et les activités financièrement motivées", le chercheur à la sécurité des micro-micro Christopher SO & NBSP; Said & NBSP; dans un rapport publié aujourd'hui. "Il a été observé
A threat activity cluster tracked as Earth Freybug has been observed using a new malware called UNAPIMON to fly under the radar. "Earth Freybug is a cyberthreat group that has been active since at least 2012 that focuses on espionage and financially motivated activities," Trend Micro security researcher Christopher So said in a report published today. "It has been observed to
Malware Threat Prediction ★★
The_Hackers_News.webp 2024-04-02 12:38:00 Google pour supprimer des milliards de dossiers de navigation en mode \\ 'incognito \\' Settlement de procès de confidentialité
Google to Delete Billions of Browsing Records in \\'Incognito Mode\\' Privacy Lawsuit Settlement
(lien direct)
Google a accepté de purger des milliards de dossiers de données reflétant les activités de navigation des utilisateurs pour régler un recours collectif qui a affirmé que le géant de la recherche les avait suivis à leur insu ou à leur consentement dans son navigateur Chrome. Le recours collectif & NBSP, déposé en 2020, a allégué que l'entreprise avait induit les utilisateurs en erreur en suivant leur activité de navigation sur Internet qui pensait qu'elle restait privée lors de l'utilisation du "
Google has agreed to purge billions of data records reflecting users\' browsing activities to settle a class action lawsuit that claimed the search giant tracked them without their knowledge or consent in its Chrome browser. The class action, filed in 2020, alleged the company misled users by tracking their internet browsing activity who thought that it remained private when using the "
★★
The_Hackers_News.webp 2024-04-02 10:24:00 La campagne de phishing massive frappe l'Amérique latine: Venom Rat ciblant plusieurs secteurs
Massive Phishing Campaign Strikes Latin America: Venom RAT Targeting Multiple Sectors
(lien direct)
L'acteur de menace connu sous le nom de & NBSP; TA558 & NBSP; a été attribué à une nouvelle campagne de phishing massive qui cible un large éventail de secteurs en Amérique latine dans le but de déployer Venom Rat. Les attaques ont principalement distingué l'hôtel, les voyages, le commerce, les finances, la fabrication, l'industrie et le gouvernement en Espagne, au Mexique, aux États-Unis, en Colombie, au Portugal, au Brésil, à la République dominicaine, et
The threat actor known as TA558 has been attributed to a new massive phishing campaign that targets a wide range of sectors in Latin America with the goal of deploying Venom RAT. The attacks primarily singled out hotel, travel, trading, financial, manufacturing, industrial, and government verticals in Spain, Mexico, United States, Colombia, Portugal, Brazil, Dominican Republic, and
Threat Industrial ★★★
The_Hackers_News.webp 2024-04-01 19:21:00 Le gouvernement indien sauve 250 citoyens forcés de participer à la cybercriminalité au Cambodge
Indian Government Rescues 250 Citizens Forced into Cybercrime in Cambodia
(lien direct)
Le gouvernement indien a déclaré avoir sauvé et rapatrié environ 250 citoyens du Cambodge qui étaient retenus captifs et contraints à la gestion de cyber-escroqueries. Les ressortissants indiens "ont été attirés par des possibilités d'emploi dans ce pays mais ont été contraints d'entreprendre une cyber-travail illégale", le ministère des Affaires extérieures (MEA) & NBSP; a dit & nbsp; dans un communiqué, ajoutant qu'il avait secouru 75 personnes au cours des trois derniers
The Indian government said it has rescued and repatriated about 250 citizens in Cambodia who were held captive and coerced into running cyber scams. The Indian nationals "were lured with employment opportunities to that country but were forced to undertake illegal cyber work," the Ministry of External Affairs (MEA) said in a statement, adding it had rescued 75 people in the past three
★★★★
The_Hackers_News.webp 2024-04-01 16:50:00 Détecter les logiciels malveillants à base de fenêtres grâce à une meilleure visibilité
Detecting Windows-based Malware Through Better Visibility
(lien direct)
Malgré une pléthore de solutions de sécurité disponibles, de plus en plus d'organisations sont victimes de ransomwares et d'autres menaces.Ces menaces continues ne sont pas juste un inconvénient qui nuise aux entreprises et aux utilisateurs finaux - ils endommagent l'économie, mettent en danger des vies, détruisent les entreprises et mettent en danger la sécurité nationale.Mais si ce n'était pas assez & # 8211;La Corée du Nord semble être & nbsp; en utilisant les revenus de Cyber
Despite a plethora of available security solutions, more and more organizations fall victim to Ransomware and other threats. These continued threats aren\'t just an inconvenience that hurt businesses and end users - they damage the economy, endanger lives, destroy businesses and put national security at risk. But if that wasn\'t enough – North Korea appears to be using revenue from cyber
Ransomware Malware ★★
The_Hackers_News.webp 2024-04-01 15:40:00 Les applications malveillantes ont été capturées secrètement transformant les téléphones Android en procurations pour les cybercriminels
Malicious Apps Caught Secretly Turning Android Phones into Proxies for Cybercriminals
(lien direct)
Plusieurs applications Android malveillantes qui transforment les appareils mobiles exécutant le système d'exploitation en proxys résidentiels (RESIP) pour d'autres acteurs de menace ont été observés sur le Google Play Store. Les résultats proviennent de l'équipe de renseignement sur les menaces Satori de Human \\, qui a déclaré que le cluster d'applications VPN était équipé d'une bibliothèque Golang qui a transformé l'appareil de l'utilisateur \\ en un nœud proxy à leur insu.
Several malicious Android apps that turn mobile devices running the operating system into residential proxies (RESIPs) for other threat actors have been observed on the Google Play Store. The findings come from HUMAN\'s Satori Threat Intelligence team, which said the cluster of VPN apps came fitted with a Golang library that transformed the user\'s device into a proxy node without their knowledge.
Threat Mobile Satori ★★
The_Hackers_News.webp 2024-04-01 11:34:00 Vultur Android Banking Trojan revient avec des capacités de télécommande améliorées
Vultur Android Banking Trojan Returns with Upgraded Remote Control Capabilities
(lien direct)
Le cheval de Troie bancaire Android connu sous le nom de Vultur a refait surface avec une suite de nouvelles fonctionnalités et amélioré les techniques d'anti-analyse et d'évasion de détection, permettant à ses opérateurs d'interagir à distance avec un appareil mobile et de récolter des données sensibles. "Vultur a également commencé à se déguiser davantage de son activité malveillante en cryptant sa communication C2, en utilisant plusieurs charges utiles cryptées qui sont décryptées
The Android banking trojan known as Vultur has resurfaced with a suite of new features and improved anti-analysis and detection evasion techniques, enabling its operators to remotely interact with a mobile device and harvest sensitive data. "Vultur has also started masquerading more of its malicious activity by encrypting its C2 communication, using multiple encrypted payloads that are decrypted
Mobile ★★
The_Hackers_News.webp 2024-03-30 12:46:00 Les pirates ciblent les utilisateurs de macOS avec des publicités malveillantes répartissant le malware du voleur
Hackers Target macOS Users with Malicious Ads Spreading Stealer Malware
(lien direct)
Les annonces malveillantes et fausses sites Web agissent comme un conduit pour livrer deux logiciels malveillants de voleur différents, y compris le voleur atomique, ciblant les utilisateurs d'Apple MacOS. Les attaques d'infostaler en cours ciblant les utilisateurs de MacOS peuvent avoir adopté différentes méthodes pour compromettre les victimes de Mac, mais fonctionnent dans l'objectif final de voler des données sensibles, Jamf Threat Labs & nbsp; dit & nbsp; dans un rapport publié vendredi. Un
Malicious ads and bogus websites are acting as a conduit to deliver two different stealer malware, including Atomic Stealer, targeting Apple macOS users. The ongoing infostealer attacks targeting macOS users may have adopted different methods to compromise victims\' Macs, but operate with the end goal of stealing sensitive data, Jamf Threat Labs said in a report published Friday. One
Malware Threat ★★
The_Hackers_News.webp 2024-03-30 10:53:00 Urgent: la porte dérobée secrète trouvée dans la bibliothèque XZ Utils, a un impact sur les grandes distros Linux
Urgent: Secret Backdoor Found in XZ Utils Library, Impacts Major Linux Distros
(lien direct)
Vendredi, Redhat a publié un "alerte de sécurité urgente" avertissant que deux versions d'une bibliothèque de compression de données populaire appelée & nbsp; XZ Utils & nbsp; (auparavant LZMA Utils) ont été déambulés avec un code malveillant conçu pour permettre un accès à distance non autorisé. Le compromis de la chaîne d'approvisionnement du logiciel, suivi en AS & NBSP; CVE-2024-3094, a un score CVSS de 10,0, indiquant une gravité maximale.Cela a un impact
RedHat on Friday released an "urgent security alert" warning that two versions of a popular data compression library called XZ Utils (previously LZMA Utils) have been backdoored with malicious code designed to allow unauthorized remote access. The software supply chain compromise, tracked as CVE-2024-3094, has a CVSS score of 10.0, indicating maximum severity. It impacts XZ Utils
★★
The_Hackers_News.webp 2024-03-29 20:24:00 Les serrures de Dormakaba utilisées dans des millions de chambres d'hôtel pourraient être craquées en quelques secondes
Dormakaba Locks Used in Millions of Hotel Rooms Could Be Cracked in Seconds
(lien direct)
Les vulnérabilités de sécurité découvertes dans les serrures RFID électroniques de Dormakaba \'s Saflok utilisées dans les hôtels pourraient être armées par les acteurs de la menace pour forger des clés et se glisser furtivement dans des pièces verrouillées. Les lacunes ont été collectivement nommées & nbsp; DeSaflok & nbsp; par les chercheurs Lennert Wouters, Ian Carroll, RQU, Buscanfly, Sam Curry, Sshell et Will Caruana.Ils ont été signalés à la base de Zurich
Security vulnerabilities discovered in Dormakaba\'s Saflok electronic RFID locks used in hotels could be weaponized by threat actors to forge keycards and stealthily slip into locked rooms. The shortcomings have been collectively named Unsaflok by researchers Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell, and Will Caruana. They were reported to the Zurich-based
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-03-29 17:42:00 Theoon Botnet refait surface, exploitant les appareils EOL à Power Criminal Proxy
TheMoon Botnet Resurfaces, Exploiting EoL Devices to Power Criminal Proxy
(lien direct)
Un botnet précédemment considéré comme rendu inerte a été observé asservi des routeurs de fin de vie (EOL) de petits routeurs de maisons / petits bureaux (SOHO) pour alimenter un service de procuration criminelle appelée Faceless. "Theoon, qui & nbsp; a émergé & nbsp; in & nbsp; 2014, a fonctionné tranquille
A botnet previously considered to be rendered inert has been observed enslaving end-of-life (EoL) small home/small office (SOHO) routers and IoT devices to fuel a criminal proxy service called Faceless. "TheMoon, which emerged in 2014, has been operating quietly while growing to over 40,000 bots from 88 countries in January and February of 2024," the Black Lotus Labs team at Lumen
★★★
The_Hackers_News.webp 2024-03-29 16:49:00 L'âge d'or des tests de pénétration automatisés est là
The Golden Age of Automated Penetration Testing is Here
(lien direct)
Les tests de pénétration du réseau jouent un rôle essentiel dans la détection des vulnérabilités qui peuvent être exploitées.La méthode actuelle d'efficacité des tests de stylo est coûteuse, ce qui a conduit de nombreuses entreprises à le entreprendre uniquement si nécessaire, généralement une fois par an pour leurs exigences de conformité.Cette approche manuelle manque souvent des opportunités de trouver et de résoudre les problèmes de sécurité dès le début, laissant les entreprises vulnérables
Network penetration testing plays a vital role in detecting vulnerabilities that can be exploited. The current method of performing pen testing is pricey, leading many companies to undertake it only when necessary, usually once a year for their compliance requirements. This manual approach often misses opportunities to find and fix security issues early on, leaving businesses vulnerable to
Vulnerability ★★★
The_Hackers_News.webp 2024-03-29 16:19:00 Le nouveau bug Linux pourrait conduire à des fuites de mot de passe de l'utilisateur et à un détournement de presse-papiers
New Linux Bug Could Lead to User Password Leaks and Clipboard Hijacking
(lien direct)
Des détails ont émergé sur une vulnérabilité impactant la commande "mur" du package Util-Linux qui pourrait être potentiellement exploité par un mauvais acteur pour fuir un mot de passe d'un utilisateur ou modifier le presse-papiers sur certaines distributions Linux. Le bug, suivi comme CVE-2024-28085, a été nommé par code et NBSP; Wallescape & NBSP; par le chercheur en sécurité Skyler Ferrante.Il a été décrit comme un cas de mauvaise
Details have emerged about a vulnerability impacting the "wall" command of the util-linux package that could be potentially exploited by a bad actor to leak a user\'s password or alter the clipboard on certain Linux distributions. The bug, tracked as CVE-2024-28085, has been codenamed WallEscape by security researcher Skyler Ferrante. It has been described as a case of improper
Vulnerability ★★★
The_Hackers_News.webp 2024-03-29 11:07:00 PYPI interrompt les inscriptions au milieu de la montée en puissance des téléchargements de paquets malveillants ciblant les développeurs
PyPI Halts Sign-Ups Amid Surge of Malicious Package Uploads Targeting Developers
(lien direct)
Les mainteneurs du référentiel Python Package Index (PYPI) ont brièvement suspendu les nouvelles inscriptions des utilisateurs à la suite d'un afflux de projets malveillants téléchargés dans le cadre d'une campagne de typosquat. Il & nbsp; a dit & nbsp; "la création du nouveau projet et l'enregistrement des nouveaux utilisateurs" ont été temporairement interrompus pour atténuer ce qu'il a dit être une "campagne de téléchargement de logiciels malveillants".L'incident a été résolu 10 heures plus tard, le 28 mars 2024, à
The maintainers of the Python Package Index (PyPI) repository briefly suspended new user sign-ups following an influx of malicious projects uploaded as part of a typosquatting campaign. It said "new project creation and new user registration" was temporarily halted to mitigate what it said was a "malware upload campaign." The incident was resolved 10 hours later, on March 28, 2024, at
★★
The_Hackers_News.webp 2024-03-28 22:32:00 Version Linux de Dinodasrat repérée dans les cyberattaques dans plusieurs pays
Linux Version of DinodasRAT Spotted in Cyber Attacks Across Several Countries
(lien direct)
Une version Linux d'une porte dérobée multi-plateformes appelée & nbsp; dinodasrat & nbsp; a été détectée dans la nature ciblant la Chine, Taiwan, la Turquie et l'Ouzbékistan, & nbsp; Nouvelles conclusions & nbsp; de Kaspersky Reveal. Dinodasrat, également connu sous le nom de XDealer, est un logiciel malveillant basé sur C ++ qui offre la possibilité de récolter un large éventail de données sensibles des hôtes compromis. En octobre 2023, la société de cybersécurité slovaque ESET & NBSP
A Linux version of a multi-platform backdoor called DinodasRAT has been detected in the wild targeting China, Taiwan, Turkey, and Uzbekistan, new findings from Kaspersky reveal. DinodasRAT, also known as XDealer, is a C++-based malware that offers the ability to harvest a wide range of sensitive data from compromised hosts. In October 2023, Slovak cybersecurity firm ESET 
Malware ★★★
The_Hackers_News.webp 2024-03-28 22:20:00 La Finlande blâme le groupe de piratage chinois Apt31 pour la cyberattaque du Parlement
Finland Blames Chinese Hacking Group APT31 for Parliament Cyber Attack
(lien direct)
La police de Finlande (alias Poliisi) a officiellement accusé un acteur chinois de l'État-nation suivi comme APT31 pour avoir orchestré une cyberattaque ciblant le Parlement du pays en 2020. L'intrusion, selon les autorités, se serait produite entre l'automne 2020 et le début de 2021. L'agence a décrit la sonde criminelle en cours comme à la fois exigeante et longue, impliquant une analyse approfondie de A "
The Police of Finland (aka Poliisi) has formally accused a Chinese nation-state actor tracked as APT31 for orchestrating a cyber attack targeting the country\'s Parliament in 2020. The intrusion, per the authorities, is said to have occurred between fall 2020 and early 2021. The agency described the ongoing criminal probe as both demanding and time-consuming, involving extensive analysis of a "
Legislation APT 31 ★★★
The_Hackers_News.webp 2024-03-28 20:13:00 Darcula Phishing Network tirant parti de RCS et d'iMessage pour échapper à la détection
Darcula Phishing Network Leveraging RCS and iMessage to Evade Detection
(lien direct)
Une plate-forme sophistiquée de phishing-as-a-service (PHAAS) appelée & nbsp; darcula & nbsp; a fixé les organisations dans plus de 100 pays en tirant un réseau massif de plus de 20 000 domaines contrefaits pour aider les cybercriminels à lancer des attaques à grande échelle. "Utiliser iMessage et RCS plutôt que SMS pour envoyer des messages texte a l'effet secondaire de contourner les pare-feu SMS, qui est utilisé
A sophisticated phishing-as-a-service (PhaaS) platform called Darcula has set its sights on organizations in over 100 countries by leveraging a massive network of more than 20,000 counterfeit domains to help cyber criminals launch attacks at scale. "Using iMessage and RCS rather than SMS to send text messages has the side effect of bypassing SMS firewalls, which is being used to great
★★★★
The_Hackers_News.webp 2024-03-28 18:13:00 Nouveau webinaire: éviter les angles morts de sécurité des applications avec Opswat et F5
New Webinar: Avoiding Application Security Blind Spots with OPSWAT and F5
(lien direct)
Compte tenu de l'état de cybersécurité en constante évolution, il n'est jamais trop tard pour vous demander: "Est-ce que je fais ce qui est nécessaire pour garder les applications Web de mon organisation \\?" L'évolution continue de la technologie introduit quotidiennement des menaces de plus en plus sophistiquées, posant des défis aux organisations du monde entier et dans le spectre plus large des industries s'efforçant de maintenir
Considering the ever-changing state of cybersecurity, it\'s never too late to ask yourself, "am I doing what\'s necessary to keep my organization\'s web applications secure?" The continuous evolution of technology introduces new and increasingly sophisticated threats daily, posing challenges to organizations all over the world and across the broader spectrum of industries striving to maintain
★★★
The_Hackers_News.webp 2024-03-28 16:30:00 Dans les coulisses: l'art de la sauvegarde des identités non humaines
Behind the Scenes: The Art of Safeguarding Non-Human Identities
(lien direct)
Dans le tourbillon du développement de logiciels modernes, les équipes courent contre le temps, repoussant constamment les limites de l'innovation et de l'efficacité.Ce rythme implacable est alimenté par un paysage technologique en évolution, où la domination du SaaS, la prolifération des microservices et l'omniprésence des pipelines CI / CD ne sont pas seulement les tendances mais la nouvelle norme. Au milieu de cette toile de fond, un aspect critique se traduit subtilement dans le
In the whirlwind of modern software development, teams race against time, constantly pushing the boundaries of innovation and efficiency. This relentless pace is fueled by an evolving tech landscape, where SaaS domination, the proliferation of microservices, and the ubiquity of CI/CD pipelines are not just trends but the new norm. Amidst this backdrop, a critical aspect subtly weaves into the
Cloud ★★★
The_Hackers_News.webp 2024-03-28 16:25:00 La nouvelle attaque de Zenhammer contourne les défenses de Rowhammer sur des processeurs AMD
New ZenHammer Attack Bypasses Rowhammer Defenses on AMD CPUs
(lien direct)
Les chercheurs en cybersécurité de Eth Zurich ont développé une nouvelle variante de l'attaque DRAM Rowhammer (mémoire dynamique d'accès aléatoire) qui, pour la première fois, fonctionne avec succès contre les systèmes AMD Zen 2 et Zen 3 malgré des atténuations telles que Target Row Refresh (TRR). "Ce résultat prouve que les systèmes AMD sont également vulnérables à Rowhammer que les systèmes Intel, ce qui augmente considérablement l'attaque
Cybersecurity researchers from ETH Zurich have developed a new variant of the RowHammer DRAM (dynamic random-access memory) attack that, for the first time, successfully works against AMD Zen 2 and Zen 3 systems despite mitigations such as Target Row Refresh (TRR). "This result proves that AMD systems are equally vulnerable to Rowhammer as Intel systems, which greatly increases the attack
★★★
The_Hackers_News.webp 2024-03-28 13:37:00 Telegram propose un abonnement premium en échange de l'utilisation de votre numéro pour envoyer OTPS
Telegram Offers Premium Subscription in Exchange for Using Your Number to Send OTPs
(lien direct)
En juin 2017, A & NBSP; Study & NBSP; de plus de 3 000 étudiants du Massachusetts Institute of Technology (MIT) & NBSP; publié & NBSP; par le National Bureau for Economic Research (NBER) ont constaté que 98% d'entre eux étaient disposés à remettre leurs amis \\ ''.Adresses en échange d'une pizza gratuite. "Alors que les gens disent qu'ils se soucient de la vie privée, ils sont prêts à renoncer à des données privées assez facilement lorsque
In June 2017, a study of more than 3,000 Massachusetts Institute of Technology (MIT) students published by the National Bureau for Economic Research (NBER) found that 98% of them were willing to give away their friends\' email addresses in exchange for free pizza. "Whereas people say they care about privacy, they are willing to relinquish private data quite easily when
★★★
The_Hackers_News.webp 2024-03-27 20:54:00 Les pirates ont frappé la défense indienne, les secteurs de l'énergie avec des logiciels malveillants se faisant passer pour l'invitation de l'Air Force
Hackers Hit Indian Defense, Energy Sectors with Malware Posing as Air Force Invite
(lien direct)
Les entités gouvernementales indiennes et les sociétés énergétiques ont été ciblées par des acteurs de menace inconnus dans le but de livrer une version modifiée d'un malware d'informations open source, un voleur malveillant appelé Hackbrowserdata et des informations sensibles exfiltrates dans certains cas en utilisant Slack comme commandement et contrainte (C2). "Le voleur d'informations a été livré via un e-mail de phishing, se faisant passer pour une lettre d'invitation
Indian government entities and energy companies have been targeted by unknown threat actors with an aim to deliver a modified version of an open-source information stealer malware called HackBrowserData and exfiltrate sensitive information in some cases by using Slack as command-and-control (C2). "The information stealer was delivered via a phishing email, masquerading as an invitation letter
Malware Threat ★★★
The_Hackers_News.webp 2024-03-27 18:45:00 CISA avertit: les pirates attaquent activement la vulnérabilité de Microsoft SharePoint
CISA Warns: Hackers Actively Attacking Microsoft SharePoint Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a & nbsp; ajouté & nbsp; un défaut de sécurité ayant un impact sur le serveur Microsoft SharePoint à son catalogue connu vulnérabilités exploitées (KEV) basée sur des preuves d'exploitation active dans la nature. La vulnérabilité, suivie comme CVE-2023-24955 (score CVSS: 7.2), est un défaut d'exécution de code distant critique qui permet à un attaquant authentifié avec
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a security flaw impacting the Microsoft Sharepoint Server to its Known Exploited Vulnerabilities (KEV) catalog based on evidence of active exploitation in the wild. The vulnerability, tracked as CVE-2023-24955 (CVSS score: 7.2), is a critical remote code execution flaw that allows an authenticated attacker with
Vulnerability ★★★
The_Hackers_News.webp 2024-03-27 18:24:00 Microsoft Edge Bug aurait pu permettre aux attaquants d'installer silencieusement des extensions malveillantes
Microsoft Edge Bug Could Have Allowed Attackers to Silently Install Malicious Extensions
(lien direct)
Un défaut de sécurité désormais réglé dans le navigateur Web Microsoft Edge aurait pu être maltraité pour installer des extensions arbitraires sur les systèmes des utilisateurs et effectuer des actions malveillantes. & Nbsp; "Cette faille aurait pu permettre à un attaquant d'exploiter une API privée, initialement destinée à des fins de marketing, pour installer secrètement des extensions de navigateur supplémentaires avec des autorisations larges sans la connaissance de l'utilisateur", Guardio
A now-patched security flaw in the Microsoft Edge web browser could have been abused to install arbitrary extensions on users\' systems and carry out malicious actions.  "This flaw could have allowed an attacker to exploit a private API, initially intended for marketing purposes, to covertly install additional browser extensions with broad permissions without the user\'s knowledge," Guardio
Threat ★★★
The_Hackers_News.webp 2024-03-27 16:26:00 Les solutions SASE sont courtes sans extensions de navigateur d'entreprise, révèle un nouveau rapport
SASE Solutions Fall Short Without Enterprise Browser Extensions, New Report Reveals
(lien direct)
Alors que les applications SaaS dominent le paysage commercial, les organisations ont besoin d'une vitesse de réseau optimisée et de mesures de sécurité robustes.Beaucoup d'entre eux se sont tournés vers Sase, une catégorie de produits qui offre une protection de réseau basée sur le cloud tout en améliorant les performances d'infrastructure réseau. Cependant, un nouveau rapport: "Mieux ensemble: extension de navigateur Sase et Enterprise pour l'entreprise SaaS-First" (
As SaaS applications dominate the business landscape, organizations need optimized network speed and robust security measures. Many of them have been turning to SASE, a product category that offers cloud-based network protection while enhancing network infrastructure performance. However, a new report: "Better Together: SASE and Enterprise Browser Extension for the SaaS-First Enterprise" (
Cloud ★★
The_Hackers_News.webp 2024-03-27 16:09:00 Vulnérabilité de plate-forme Ray Ai non corrigée critique exploitée pour l'exploration de crypto-monnaie
Critical Unpatched Ray AI Platform Vulnerability Exploited for Cryptocurrency Mining
(lien direct)
Les chercheurs en cybersécurité avertissent que les acteurs de la menace exploitent activement une vulnérabilité "contestée" et non corrigée dans une plate-forme d'intelligence artificielle open source (IA) appelée Anyscale Ray à détourner le pouvoir de calcul pour l'extraction de crypto-monnaie illicite. "Cette vulnérabilité permet aux attaquants de prendre le contrôle de la puissance de calcul des sociétés et de divulguer des données sensibles", cherche des chercheurs en sécurité Oligo AVI
Cybersecurity researchers are warning that threat actors are actively exploiting a "disputed" and unpatched vulnerability in an open-source artificial intelligence (AI) platform called Anyscale Ray to hijack computing power for illicit cryptocurrency mining. "This vulnerability allows attackers to take over the companies\' computing power and leak sensitive data," Oligo Security researchers Avi
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-27 13:26:00 Alerte: une nouvelle attaque de phishing fournit des keylogger déguisés en avis de paiement bancaire
Alert: New Phishing Attack Delivers Keylogger Disguised as Bank Payment Notice
(lien direct)
Une nouvelle campagne de phishing a été observée en tirant parti d'un nouveau logiciel malveillant de chargeur pour fournir un voleur d'informations et un keylogger appelé & nbsp; agent Tesla. Trustwave SpiderLabs a déclaré avoir identifié un e-mail de phishing portant cette chaîne d'attaque le 8 mars 2024. Le message se fait passer pour une notification de paiement bancaire, exhortant l'utilisateur à ouvrir une pièce jointe d'archive. The Archive ("Bank Handlowy W Warszawie
A new phishing campaign has been observed leveraging a novel loader malware to deliver an information stealer and keylogger called Agent Tesla. Trustwave SpiderLabs said it identified a phishing email bearing this attack chain on March 8, 2024. The message masquerades as a bank payment notification, urging the user to open an archive file attachment. The archive ("Bank Handlowy w Warszawie
Malware ★★
The_Hackers_News.webp 2024-03-27 09:50:00 Deux groupes de l'APT chinois accélèrent le cyber-espionnage contre les pays de l'ANASE
Two Chinese APT Groups Ramp Up Cyber Espionage Against ASEAN Countries
(lien direct)
Deux groupes avancés de menaces persistants (APT) liés à la Chine ont été observés en ciblage des entités et des pays membres affiliés à l'Association des nations d'Asie du Sud-Est (ANASE) dans le cadre d'une campagne de cyber-espionnage au cours des trois derniers mois. Cela comprend l'acteur de menace connu sous le nom de & nbsp; Mustang Panda, qui a été récemment lié à & nbsp; Cyber Attacks contre Myanmar & nbsp; ainsi que
Two China-linked advanced persistent threat (APT) groups have been observed targeting entities and member countries affiliated with the Association of Southeast Asian Nations (ASEAN) as part of a cyber espionage campaign over the past three months. This includes the threat actor known as Mustang Panda, which has been recently linked to cyber attacks against Myanmar as well as
Threat ★★
The_Hackers_News.webp 2024-03-26 22:24:00 Package NuGet malveillant lié à l'espionnage industriel cible les développeurs
Malicious NuGet Package Linked to Industrial Espionage Targets Developers
(lien direct)
Les chasseurs de menaces ont identifié un ensemble suspect dans le & nbsp; Nuget Package Manager & NBSP; qui a probablement conçu pour cibler les développeurs travaillant avec des outils fabriqués par une entreprise chinoise spécialisée dans la fabrication d'équipements industriels et numériques. Le package en question est & nbsp; sqzrframework480, qui inverselabs a déclaré a été publié pour la première fois le 24 janvier 2024. Il a été & nbsp; téléchargé & nbsp;
Threat hunters have identified a suspicious package in the NuGet package manager that\'s likely designed to target developers working with tools made by a Chinese firm that specializes in industrial- and digital equipment manufacturing. The package in question is SqzrFramework480, which ReversingLabs said was first published on January 24, 2024. It has been downloaded 
Tool Threat Industrial ★★
The_Hackers_News.webp 2024-03-26 17:36:00 Les États-Unis facturent 7 ressortissants chinois dans les principales opérations de cyber-espionnage de 14 ans
U.S. Charges 7 Chinese Nationals in Major 14-Year Cyber Espionage Operation
(lien direct)
The U.S. Department of Justice (DoJ) on Monday unsealed indictments against seven Chinese nationals for their involvement in a hacking group that targeted U.S. and foreign critics, journalists, businesses, and political officials for about 14 years. The defendants include Ni Gaobin (倪高彬), Weng Ming (翁明), Cheng Feng (程锋), Peng Yaowen (彭耀文), Sun Xiaohui (孙小辉), Xiong Wang (熊旺), and Zhao Guangzong (
The U.S. Department of Justice (DoJ) on Monday unsealed indictments against seven Chinese nationals for their involvement in a hacking group that targeted U.S. and foreign critics, journalists, businesses, and political officials for about 14 years. The defendants include Ni Gaobin (倪高彬), Weng Ming (翁明), Cheng Feng (程锋), Peng Yaowen (彭耀文), Sun Xiaohui (孙小辉), Xiong Wang (熊旺), and Zhao Guangzong (
★★★
The_Hackers_News.webp 2024-03-26 16:59:00 Crafting Shields: défendre les serveurs Minecraft contre les attaques DDOS
Crafting Shields: Defending Minecraft Servers Against DDoS Attacks
(lien direct)
Minecraft, avec plus de 500 millions d'utilisateurs enregistrés et 166 millions de joueurs mensuels, fait face à des risques importants provenant des attaques de déni de service distribué (DDOS), menaçant la fonctionnalité du serveur, l'expérience des joueurs et la réputation du jeu \\.Malgré la prévalence des attaques du DDOS contre le jeu, la majorité des incidents ne sont pas signalés, laissant un écart de sensibilisation et de protection.Cet article explique
Minecraft, with over 500 million registered users and 166 million monthly players, faces significant risks from distributed denial-of-service (DDoS) attacks, threatening server functionality, player experience, and the game\'s reputation. Despite the prevalence of DDoS attacks on the game, the majority of incidents go unreported, leaving a gap in awareness and protection. This article explains
★★★
The_Hackers_News.webp 2024-03-26 14:01:00 Sanctions américaines 3 échanges de crypto-monnaie pour aider la Russie à échapper aux sanctions
U.S. Sanctions 3 Cryptocurrency Exchanges for Helping Russia Evade Sanctions
(lien direct)
Le Département américain du Trésor du Contrôle des actifs étrangers (OFAC) a sanctionné trois échanges de crypto-monnaie pour offrir des services utilisés pour échapper aux restrictions économiques imposées à la Russie à la suite de son invasion de l'Ukraine au début de 2022. Cela inclut Bitpapa IC FZCLLK, Crypto Explorer DMSK (AVEX) et Limited Liability Company Center pour le traitement des paiements électroniques (
The U.S. Department of the Treasury\'s Office of Foreign Assets Control (OFAC) sanctioned three cryptocurrency exchanges for offering services used to evade economic restrictions imposed on Russia following its invasion of Ukraine in early 2022. This includes Bitpapa IC FZC LLC, Crypto Explorer DMCC (AWEX), and Obshchestvo S Ogranichennoy Otvetstvennostyu Tsentr Obrabotki Elektronnykh Platezhey (
★★
The_Hackers_News.webp 2024-03-26 10:24:00 Alertes CISA sur l'exploitation active des défauts dans Fortinet, Ivanti et Nice Products
CISA Alerts on Active Exploitation of Flaws in Fortinet, Ivanti, and Nice Products
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) lundi & nbsp; placée & nbsp; trois défauts de sécurité à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Les vulnérabilités ajoutées sont les suivantes - CVE-2023-48788 & NBSP; (Score CVSS: 9.3) - Fortinet Forticlient EMS SQL Injection Vulnérabilité CVE-2021-44529 & NBSP; (Score CVSS: 9.8) - Ivanti
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday placed three security flaws to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The vulnerabilities added are as follows - CVE-2023-48788 (CVSS score: 9.3) - Fortinet FortiClient EMS SQL Injection Vulnerability CVE-2021-44529 (CVSS score: 9.8) - Ivanti
Vulnerability ★★
The_Hackers_News.webp 2024-03-25 17:28:00 Hackers Hijack Github Comptes dans l'attaque de la chaîne d'approvisionnement affectant Top -g et autres
Hackers Hijack GitHub Accounts in Supply Chain Attack Affecting Top-gg and Others
(lien direct)
Les adversaires non identifiés ont orchestré une campagne d'attaque sophistiquée qui a eu un impact sur plusieurs développeurs individuels ainsi que le compte de l'organisation GitHub associé à TOP.GG, un site de découverte de bot Discord. "Les acteurs de la menace ont utilisé plusieurs TTPs dans cette attaque, y compris le rachat de compte via des cookies de navigateur volés, contribuant du code malveillant avec des commits vérifiés, en configurant une coutume
Unidentified adversaries orchestrated a sophisticated attack campaign that has impacted several individual developers as well as the GitHub organization account associated with Top.gg, a Discord bot discovery site. "The threat actors used multiple TTPs in this attack, including account takeover via stolen browser cookies, contributing malicious code with verified commits, setting up a custom
Threat ★★★
Last update at: 2024-04-28 19:08:05
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter