What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-06-06 12:27:00 Cyclops Ransomware Gang propose un voleur d'informations basé sur GO aux cybercriminels
Cyclops Ransomware Gang Offers Go-Based Info Stealer to Cybercriminals
(lien direct)
Des acteurs de menace associés aux ransomwares de cyclope ont été observés offrant un malware malveillant d'informations conçu pour capturer des données sensibles des hôtes infectés. "L'acteur de menace derrière ce [Ransomware-as-a-Service] fait la promotion de son offre sur les forums", a déclaré Uptycs dans un nouveau rapport."Là, il demande une part de bénéfices de ceux qui se livrent à des activités malveillantes en utilisant ses logiciels malveillants."
Threat actors associated with the Cyclops ransomware have been observed offering an information stealer malware that\'s designed to capture sensitive data from infected hosts. "The threat actor behind this [ransomware-as-a-service] promotes its offering on forums," Uptycs said in a new report. "There it requests a share of profits from those engaging in malicious activities using its malware."
Ransomware Malware Threat ★★
The_Hackers_News.webp 2023-06-06 10:00:00 Un gang postalfural chinois frappe les utilisateurs des EAU avec un schéma de phishing SMS sournois
Chinese PostalFurious Gang Strikes UAE Users with Sneaky SMS Phishing Scheme
(lien direct)
Un gang de phishing chinois surnommé postalfural a été lié à une nouvelle campagne SMS qui cible les utilisateurs de l'U.A.E.En se faisant passer pour des services postaux et des opérateurs de péage, par groupe-IB. Le régime frauduleux implique d'envoyer des messages texte faux des utilisateurs leur demandant de payer des frais de voyage pour les véhicules pour éviter des amendes supplémentaires.Les messages contiennent également une URL raccourcie pour cacher le véritable
A Chinese-speaking phishing gang dubbed PostalFurious has been linked to a new SMS campaign that\'s targeting users in the U.A.E. by masquerading as postal services and toll operators, per Group-IB. The fraudulent scheme entails sending users bogus text messages asking them to pay a vehicle trip fee to avoid additional fines. The messages also contain a shortened URL to conceal the actual
★★
The_Hackers_News.webp 2023-06-06 09:46:00 Les pare-feu zyxel sont attaqués!Rattuage urgent requis
Zyxel Firewalls Under Attack! Urgent Patching Required
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a classée lundi deux défauts récemment divulgués dans les pare-feu de zyxel à son catalogue connu sur les vulnérabilités exploités (KEV), sur la base de preuves d'exploitation active. Les vulnérabilités, suivies comme CVE-2023-33009 et CVE-2023-33010, sont des vulnérabilités de débordement de tampon qui pourraient permettre à un attaquant non authentifié de provoquer un
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday placed two recently disclosed flaws in Zyxel firewalls to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerabilities, tracked as CVE-2023-33009 and CVE-2023-33010, are buffer overflow vulnerabilities that could enable an unauthenticated attacker to cause a
Patching ★★
The_Hackers_News.webp 2023-06-05 17:33:00 Microsoft: Lace Tempest Hackers derrière l'exploitation active de l'application de transfert Moveit
Microsoft: Lace Tempest Hackers Behind Active Exploitation of MOVEit Transfer App
(lien direct)
Microsoft a officiellement lié l'exploitation active en cours d'une faille critique dans l'application de transfert Movenit du logiciel de progression vers un acteur de menace qu'il suit sous forme de tempête de dentelle. "L'exploitation est souvent suivie par le déploiement d'un shell Web avec des capacités d'expiltration de données", a déclaré aujourd'hui l'équipe Microsoft Threat Intelligence dans une série de tweets."CVE-2023-34362 permet aux attaquants de
Microsoft has officially linked the ongoing active exploitation of a critical flaw in the Progress Software MOVEit Transfer application to a threat actor it tracks as Lace Tempest. "Exploitation is often followed by deployment of a web shell with data exfiltration capabilities," the Microsoft Threat Intelligence team said in a series of tweets today. "CVE-2023-34362 allows attackers to
Threat ★★
The_Hackers_News.webp 2023-06-05 17:25:00 Le rapport annuel: 2024 plans et priorités pour la sécurité SaaS
The Annual Report: 2024 Plans and Priorities for SaaS Security
(lien direct)
Plus de 55% des dirigeants de la sécurité signalent qu'ils ont connu un incident de sécurité SaaS au cours des deux dernières années - allant des fuites de données et des violations de données aux ransomwares SaaS et aux applications malveillantes (comme le montrent les figures 1 et 2). Figure 1. Combien d'organisations ont connu un incident de sécurité SaaS au cours des deux dernières années Le rapport de l'enquête sur la sécurité du SaaS: plans et priorités pour 2024,
Over 55% of security executives report that they have experienced a SaaS security incident in the past two years - ranging from data leaks and data breaches to SaaS ransomware and malicious apps (as seen in figures 1 and 2). Figure 1. How many organizations have experienced a SaaS security incident within the past two years The SaaS Security Survey Report: Plans and Priorities for 2024,
Ransomware Cloud ★★★★
The_Hackers_News.webp 2023-06-05 11:59:00 Magento, WooCommerce, WordPress et Shopify exploités dans une attaque de skimmer Web
Magento, WooCommerce, WordPress, and Shopify Exploited in Web Skimmer Attack
(lien direct)
Les chercheurs en cybersécurité ont déniché une nouvelle campagne de skimmer Web de style Magecart en cours qui a conçu pour voler des informations personnellement identifiables (PII) et des données de carte de crédit à partir de sites Web de commerce électronique. Un aspect notable qui le distingue des autres campagnes Magecart est que les sites détournés servent en outre de serveurs de commandement et de contrôle (C2), en utilisant la couverture pour faciliter le
Cybersecurity researchers have unearthed a new ongoing Magecart-style web skimmer campaign that\'s designed to steal personally identifiable information (PII) and credit card data from e-commerce websites. A noteworthy aspect that sets it apart from other Magecart campaigns is that the hijacked sites further serve as "makeshift" command-and-control (C2) servers, using the cover to facilitate the
★★
The_Hackers_News.webp 2023-06-05 10:18:00 Les cybercriminels brésiliens utilisant des scripts lolbas et CMD pour drainer les comptes bancaires
Brazilian Cybercriminals Using LOLBaS and CMD Scripts to Drain Bank Accounts
(lien direct)
Un acteur inconnu des menaces de cybercriminalité a été observé ciblant les victimes espagnoles et portugais pour compromettre les comptes bancaires en ligne au Mexique, au Pérou et au Portugal. "Cet acteur de menace utilise des tactiques telles que les lolbas (binaires et scripts de vie), ainsi que des scripts basés sur CMD pour mener à bien ses activités malveillantes", a déclaré l'équipe de recherche et de renseignement Blackberry dans un rapport
An unknown cybercrime threat actor has been observed targeting Spanish- and Portuguese-speaking victims to compromise online banking accounts in Mexico, Peru, and Portugal. "This threat actor employs tactics such as LOLBaS (living-off-the-land binaries and scripts), along with CMD-based scripts to carry out its malicious activities," the BlackBerry Research and Intelligence Team said in a report
Threat ★★★
The_Hackers_News.webp 2023-06-05 10:01:00 Une augmentation alarmante de l'activité TrueBot révélée avec de nouveaux vecteurs de livraison
Alarming Surge in TrueBot Activity Revealed with New Delivery Vectors
(lien direct)
Une augmentation de l'activité TrueBot a été observée en mai 2023, ont révélé des chercheurs en cybersécurité. "TrueBot est un botnet Trojan Downloader qui utilise des serveurs de commande et de contrôle pour collecter des informations sur les systèmes et les utilisations compromis ce système compromis comme point de lancement pour d'autres attaques", a déclaré Fae Carlisle de VMware \\. Actif depuis au moins 2017, TrueBot est lié à un groupe connu sous le nom de silence qui \\
A surge in TrueBot activity was observed in May 2023, cybersecurity researchers disclosed. "TrueBot is a downloader trojan botnet that uses command and control servers to collect information on compromised systems and uses that compromised system as a launching point for further attacks," VMware\'s Fae Carlisle said. Active since at least 2017, TrueBot is linked to a group known as Silence that\'s
★★★
The_Hackers_News.webp 2023-06-03 13:50:00 La nouvelle contrainte de ransomware Linux BlackSuit montre des similitudes frappantes avec Royal
New Linux Ransomware Strain BlackSuit Shows Striking Similarities to Royal
(lien direct)
Une analyse de la variante Linux d'une nouvelle souche de ransomware appelée noire a couvert des similitudes importantes avec une autre famille de ransomwares appelée Royal. Trend Micro, qui a examiné une version X64 VMware ESXi ciblant les machines Linux, a déclaré avoir identifié un "degré de similitude extrêmement élevé" entre Royal et BlackSuit. "En fait, ils sont presque identiques, avec 98% de similitudes en
An analysis of the Linux variant of a new ransomware strain called BlackSuit has covered significant similarities with another ransomware family called Royal. Trend Micro, which examined an x64 VMware ESXi version targeting Linux machines, said it identified an "extremely high degree of similarity" between Royal and BlackSuit. "In fact, they\'re nearly identical, with 98% similarities in
Ransomware ★★
The_Hackers_News.webp 2023-06-03 13:40:00 La sécurité du cloud est en tête des préoccupations pour les leaders de la cybersécurité: EC-Council \\'s Ciso Hall of Fame Rapport Rapport 2023
Cloud Security Tops Concerns for Cybersecurity Leaders: EC-Council\\'s Certified CISO Hall of Fame Report 2023
(lien direct)
Une enquête auprès des dirigeants mondiaux de la cybersécurité par le biais du rapport certifié Ciso Hall of Fame Ciso 2023 commandé par l'EC-Council a identifié 4 principaux domaines de préoccupation grave: la sécurité du cloud, la sécurité des données, la gouvernance de la sécurité et le manque de talents de cybersécurité. EC-Council, le leader mondial de l'éducation et de la formation en cybersécurité, a publié son directeur de la sécurité de la sécurité de l'information certifiée
A survey of global cybersecurity leaders through the 2023 Certified CISO Hall of Fame Report commissioned by the EC-Council identified 4 primary areas of grave concern: cloud security, data security, security governance, and lack of cybersecurity talent. EC-Council, the global leader in cybersecurity education and training, released its Certified Chief Information Security Officer Hall of Fame
Cloud ★★
The_Hackers_News.webp 2023-06-03 13:35:00 La FTC claque Amazon avec une amende de 30,8 millions de dollars pour les violations de la vie privée impliquant Alexa et Ring
FTC Slams Amazon with $30.8M Fine for Privacy Violations Involving Alexa and Ring
(lien direct)
La Federal Trade Commission (FTC) des États-Unis a infligé une amende à Amazon un cumulatif de 30,8 millions de dollars sur une série de tours de confidentialité concernant son assistant Alexa et ses caméras de sécurité des anneaux. Cela comprend une pénalité de 25 millions de dollars pour avoir enfreint les lois sur la confidentialité des enfants en conservant leurs enregistrements vocaux Alexa pour des périodes de temps indéfinies et en empêchant les parents d'exercer leurs droits de suppression. "L'histoire d'Amazon \\
The U.S. Federal Trade Commission (FTC) has fined Amazon a cumulative $30.8 million over a series of privacy lapses regarding its Alexa assistant and Ring security cameras. This comprises a $25 million penalty for breaching children\'s privacy laws by retaining their Alexa voice recordings for indefinite time periods and preventing parents from exercising their deletion rights. "Amazon\'s history
★★
The_Hackers_News.webp 2023-06-02 17:33:00 New Botnet Malware \\ 'Horabot \\' cible les utilisateurs hispanophones en Amérique latine
New Botnet Malware \\'Horabot\\' Targets Spanish-Speaking Users in Latin America
(lien direct)
Les utilisateurs hispanophones en Amérique latine sont à la fin d'un nouveau logiciel malveillant de botnet surnommé Horabot depuis au moins novembre 2020. "Horabot permet à l'acteur de menace de contrôler la boîte aux lettres Outlook de la victime, les adresses e-mail des contacts exfiltrates et d'envoyer des e-mails de phishing avec des pièces jointes malveillantes HTML à toutes les adresses de la boîte aux lettres de la victime \\"Raghuprasad
Spanish-speaking users in Latin America have been at the receiving end of a new botnet malware dubbed Horabot since at least November 2020. "Horabot enables the threat actor to control the victim\'s Outlook mailbox, exfiltrate contacts\' email addresses, and send phishing emails with malicious HTML attachments to all addresses in the victim\'s mailbox," Cisco Talos researcher Chetan Raghuprasad
Malware Threat ★★
The_Hackers_News.webp 2023-06-02 15:46:00 L'importance de gérer votre posture de sécurité des données
The Importance of Managing Your Data Security Posture
(lien direct)
La sécurité des données se réinvente.À mesure que les nouvelles solutions de gestion de la posture de sécurité des données arrivent sur le marché, les organisations reconnaissent de plus en plus la possibilité de fournir une sécurité fondée sur des preuves qui prouve comment leurs données sont protégées.Mais qu'est-ce que la posture de sécurité des données et comment les gérez-vous? La gestion de la posture de sécurité des données (DSPM) est devenue dominante après la publication
Data security is reinventing itself. As new data security posture management solutions come to market, organizations are increasingly recognizing the opportunity to provide evidence-based security that proves how their data is being protected. But what exactly is data security posture, and how do you manage it?  Data security posture management (DSPM) became mainstream following the publication
★★
The_Hackers_News.webp 2023-06-02 15:38:00 Camaro Dragon frappe avec une nouvelle porte dérobée Tinynote pour la collecte de renseignements
Camaro Dragon Strikes with New TinyNote Backdoor for Intelligence Gathering
(lien direct)
Le groupe chinois de la scène nationale connue sous le nom de Camaro Dragon a été lié à une autre porte arrière qui a conçu pour atteindre ses objectifs de collecte de renseignements. Le point de contrôle de la société de cybersécurité israélienne, qui a surnommé le malware Tinynote basé sur GO, a déclaré qu'il fonctionne comme une charge utile de première étape capable de "l'énumération de base de la machine et l'exécution de commande via PowerShell ou Goroutines". Ce que les logiciels malveillants manquent
The Chinese nation-stage group known as Camaro Dragon has been linked to yet another backdoor that\'s designed to meet its intelligence-gathering goals. Israeli cybersecurity firm Check Point, which dubbed the Go-based malware TinyNote, said it functions as a first-stage payload capable of "basic machine enumeration and command execution via PowerShell or Goroutines." What the malware lacks in
Malware ★★★
The_Hackers_News.webp 2023-06-02 11:15:00 Le groupe Kimsuky de la Corée du Nord imite les chiffres clés des cyberattaques ciblées
North Korea\\'s Kimsuky Group Mimics Key Figures in Targeted Cyber Attacks
(lien direct)
Les agences de renseignement américaines et sud-coréennes ont émis un nouvel avertissement d'alerte des cyber-acteurs nord-coréens \\ '' Utilisation de tactiques d'ingénierie sociale pour frapper les groupes de réflexion, les universités et les secteurs des médias. Les "efforts soutenus de la collecte d'informations" ont été attribués à un cluster parrainé par l'État surnommé Kimsuky, qui est également connu sous les noms apt43, archipel, Black Banshee, Emerald Sheet (
U.S. and South Korean intelligence agencies have issued a new alert warning of North Korean cyber actors\' use of social engineering tactics to strike think tanks, academia, and news media sectors. The "sustained information gathering efforts" have been attributed to a state-sponsored cluster dubbed Kimsuky, which is also known by the names APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (
APT 43 ★★
The_Hackers_News.webp 2023-06-02 08:55:00 Transfert Moveit sous attaque: la vulnérabilité zéro-jour est activement exploitée
MOVEit Transfer Under Attack: Zero-Day Vulnerability Actively Being Exploited
(lien direct)
Une application de transfert de fichiers gérée par le transfert de Flaw in Progress \\ dans Moveit Transfer a fait l'objet d'une exploitation généralisée à l'état sauvage pour reprendre les systèmes vulnérables. La lacune, qui doit encore se voir attribuer un identifiant CVE, concerne une vulnérabilité d'injection SQL sévère qui pourrait entraîner une augmentation des privilèges et un accès potentiel non autorisé à l'environnement. "Une injection SQL
A critical flaw in Progress Software\'s in MOVEit Transfer managed file transfer application has come under widespread exploitation in the wild to take over vulnerable systems. The shortcoming, which is yet to be assigned a CVE identifier, relates to a severe SQL injection vulnerability that could lead to escalated privileges and potential unauthorized access to the environment. "An SQL injection
Vulnerability ★★
The_Hackers_News.webp 2023-06-01 21:41:00 Les logiciels malveillants QBOT évasive exploitent des IP résidentiels de courte durée pour les attaques dynamiques
Evasive QBot Malware Leverages Short-lived Residential IPs for Dynamic Attacks
(lien direct)
Une analyse des logiciels malveillants "évasifs et tenaces" connus sous le nom de QBOT a révélé que 25% de ses serveurs de commandement et de contrôle (C2) sont simplement actifs pour une seule journée. Ce qui est plus, 50% des serveurs ne restent pas actifs pendant plus d'une semaine, indiquant l'utilisation d'une infrastructure C2 adaptable et dynamique, a déclaré Lumen Black Lotus Labs dans un rapport partagé avec le Hacker News. "Ce botnet s'est adapté
An analysis of the "evasive and tenacious" malware known as QBot has revealed that 25% of its command-and-control (C2) servers are merely active for a single day. What\'s more, 50% of the servers don\'t remain active for more than a week, indicating the use of an adaptable and dynamic C2 infrastructure, Lumen Black Lotus Labs said in a report shared with The Hacker News. "This botnet has adapted
Malware ★★
The_Hackers_News.webp 2023-06-01 20:44:00 Le nouveau hack zéro clique cible les utilisateurs iOS avec des logiciels malveillants radiculaires furtifs
New Zero-Click Hack Targets iOS Users with Stealthy Root-Privilege Malware
(lien direct)
Une menace persistante avancée auparavant inconnue (APT) vise les appareils iOS dans le cadre d'une campagne mobile sophistiquée et de longue date surnommée la triangulation de l'opération qui a commencé en 2019. "Les cibles sont infectées à l'aide d'exploits de clics zéro via la plate-forme iMessage, et le malware s'exécute avec les privilèges racine, obtenant un contrôle complet sur les données de l'appareil et de l'utilisateur", a déclaré Kaspersky. Le Russe
A previously unknown advanced persistent threat (APT) is targeting iOS devices as part of a sophisticated and long-running mobile campaign dubbed Operation Triangulation that began in 2019. "The targets are infected using zero-click exploits via the iMessage platform, and the malware runs with root privileges, gaining complete control over the device and user data," Kaspersky said. The Russian
Malware Hack Threat ★★
The_Hackers_News.webp 2023-06-01 20:25:00 Group de démasquage XE: les experts révèlent l'identité de la cingte de cybercriminalité suspectée
Unmasking XE Group: Experts Reveal Identity of Suspected Cybercrime Kingpin
(lien direct)
Les chercheurs en cybersécurité ont démasqué l'identité de l'une des personnes qui seraient associées à l'acteur du crime électronique connu sous le nom de groupe XE. Selon Menlo Security, qui a rassemblé les informations de différentes sources en ligne, "Nguyen Huu Tai, qui porte également les noms Joe Nguyen et Thanh Nguyen, a la plus forte probabilité d'être impliqué dans le groupe XE". Xe
Cybersecurity researchers have unmasked the identity of one of the individuals who is believed to be associated with the e-crime actor known as XE Group. According to Menlo Security, which pieced together the information from different online sources, "Nguyen Huu Tai, who also goes by the names Joe Nguyen and Thanh Nguyen, has the strongest likelihood of being involved with the XE Group." XE
★★★
The_Hackers_News.webp 2023-06-01 17:46:00 Packages PYPI malveillants utilisant du code Python compilé pour contourner la détection
Malicious PyPI Packages Using Compiled Python Code to Bypass Detection
(lien direct)
Les chercheurs ont découvert une nouvelle attaque contre le référentiel Python Package Index (PYPI) qui utilise le code Python compilé pour contourner les outils de sécurité des applications. "Il peut s'agir de la première attaque en chaîne d'approvisionnement à profiter du fait que les fichiers Python Bytecode (PYC) peuvent être directement exécutés", a déclaré Karlo Zanki, analyste inverse desBabs, dans un rapport partagé avec le Hacker News. Le paquet
Researchers have discovered a novel attack on the Python Package Index (PyPI) repository that employs compiled Python code to sidestep detection by application security tools. "It may be the first supply chain attack to take advantage of the fact that Python bytecode (PYC) files can be directly executed," ReversingLabs analyst Karlo Zanki said in a report shared with The Hacker News. The package
★★
The_Hackers_News.webp 2023-06-01 17:24:00 Comment Wazuh améliore l'hygiène pour la résilience de la cybersécurité
How Wazuh Improves IT Hygiene for Cyber Security Resilience
(lien direct)
L'hygiène informatique est une meilleure pratique de sécurité qui garantit que les actifs numériques dans un environnement d'organisation sont sécurisés et fonctionnent correctement.Une bonne hygiène informatique comprend la gestion de la vulnérabilité, les évaluations de la configuration de la sécurité, le maintien des stocks d'actifs et de systèmes et une visibilité complète dans les activités se produisant dans un environnement. À mesure que la technologie avance et les outils utilisés par
IT hygiene is a security best practice that ensures that digital assets in an organization\'s environment are secure and running properly. Good IT hygiene includes vulnerability management, security configuration assessments, maintaining asset and system inventories, and comprehensive visibility into the activities occurring in an environment. As technology advances and the tools used by
Vulnerability ★★
The_Hackers_News.webp 2023-06-01 14:49:00 Amélioration des ransomwares de Blackcat frappe avec une vitesse de foudre et des tactiques furtives
Improved BlackCat Ransomware Strikes with Lightning Speed and Stealthy Tactics
(lien direct)
Les acteurs de la menace derrière les ransomwares de Blackcat ont mis au point une variante améliorée qui privilégie la vitesse et la furtivité dans le but de contourner les garde-corps de sécurité et d'atteindre leurs objectifs. La nouvelle version, surnommée Sphynx et annoncée en février 2023, contient un "nombre de capacités mises à jour qui renforcent les efforts du groupe pour échapper à la détection", a déclaré IBM Security X-Force dans une nouvelle analyse. Le "
The threat actors behind BlackCat ransomware have come up with an improved variant that prioritizes speed and stealth in an attempt to bypass security guardrails and achieve their goals. The new version, dubbed Sphynx and announced in February 2023, packs a "number of updated capabilities that strengthen the group\'s efforts to evade detection," IBM Security X-Force said in a new analysis. The "
Ransomware Threat ★★
The_Hackers_News.webp 2023-06-01 12:28:00 Les pirates de Scarcruft N. coréen exploitent les fichiers LNK pour diffuser Rokrat
N. Korean ScarCruft Hackers Exploit LNK Files to Spread RokRAT
(lien direct)
Les chercheurs en cybersécurité ont offert un examen plus approfondi de l'accès à distance Rokrat qui a été employé par l'acteur nord-coréen parrainé par l'État connu sous le nom de Scarcruft. "Rokrat est un cheval de Troie (rat) à accès à distance sophistiqué qui a été observé comme un composant critique au sein de la chaîne d'attaque, permettant aux acteurs de la menace d'obtenir un accès non autorisé, des informations sensibles exfiltrées et potentiellement
Cybersecurity researchers have offered a closer look at the RokRAT remote access trojan that\'s employed by the North Korean state-sponsored actor known as ScarCruft. "RokRAT is a sophisticated remote access trojan (RAT) that has been observed as a critical component within the attack chain, enabling the threat actors to gain unauthorized access, exfiltrate sensitive information, and potentially
Threat APT 37 ★★
The_Hackers_News.webp 2023-06-01 09:47:00 Variante active de botnet Mirai exploitant des appareils zyxels pour les attaques DDOS
Active Mirai Botnet Variant Exploiting Zyxel Devices for DDoS Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité critique récemment corrigé dans l'équipement Zyxel à son catalogue connu sur les vulnérabilités exploités (KEV), citant des preuves d'exploitation active. Suivi sous le nom de CVE-2023-28771 (score CVSS: 9.8), le problème se rapporte à un défaut d'injection de commandement impactant différents modèles de pare-feu qui pourraient permettre un attaquant non authentifié
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a recently patched critical security flaw in Zyxel gear to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2023-28771 (CVSS score: 9.8), the issue relates to a command injection flaw impacting different firewall models that could enable an unauthenticated attacker
★★
The_Hackers_News.webp 2023-06-01 09:31:00 La mise à jour urgente WordPress corrige le défaut critique dans le plugin Jetpack sur des millions de sites
Urgent WordPress Update Fixes Critical Flaw in Jetpack Plugin on Million of Sites
(lien direct)
WordPress a publié une mise à jour automatique pour aborder un défaut critique dans le plugin Jetpack qui est installé sur plus de cinq millions de sites. La vulnérabilité, qui a été découverte lors d'un audit de sécurité interne, réside dans une API présente dans le plugin depuis la version 2.0, publiée en novembre 2012. «Cette vulnérabilité pourrait être utilisée par les auteurs sur un site pour manipuler tous les fichiers dans le
WordPress has issued an automatic update to address a critical flaw in the Jetpack plugin that\'s installed on over five million sites. The vulnerability, which was unearthed during an internal security audit, resides in an API present in the plugin since version 2.0, which was released in November 2012. “This vulnerability could be used by authors on a site to manipulate any files in the
Vulnerability ★★
The_Hackers_News.webp 2023-05-31 21:14:00 Cybercriminals Targeting Apache NiFi Instances for Cryptocurrency Mining (lien direct) Un acteur de menace à motivation financière parcourt activement Internet pour les instances d'Apache NiFi non protégées pour installer secrètement un mineur de crypto-monnaie et faciliter le mouvement latéral. Les résultats proviennent du SANS Internet Storm Center (ISC), qui a détecté un pic dans les demandes HTTP pour «/ nifi» le 19 mai 2023. "La persistance est réalisée via des processeurs chronométrés ou des entrées à Cron", a déclaré le Dr
A financially motivated threat actor is actively scouring the internet for unprotected Apache NiFi instances to covertly install a cryptocurrency miner and facilitate lateral movement. The findings come from the SANS Internet Storm Center (ISC), which detected a spike in HTTP requests for “/nifi” on May 19, 2023. “Persistence is achieved via timed processors or entries to cron,” said Dr.
Threat ★★
The_Hackers_News.webp 2023-05-31 18:48:00 La porte dérobée critique du micrologiciel dans les systèmes de gigaoctets expose environ 7 millions d'appareils
Critical Firmware Backdoor in Gigabyte Systems Exposes ~7 Million Devices
(lien direct)
Les chercheurs en cybersécurité ont trouvé un «comportement de secours» dans les systèmes de gigaoctets, qui, selon eux, permet au micrologiciel UEFI des appareils de supprimer un exécutable Windows et de récupérer des mises à jour dans un format non sécurisé. La société de sécurité du micrologiciel, Eclypsium, a déclaré qu'elle avait d'abord détecté l'anomalie en avril 2023. Gigabyte a depuis reconnu et abordé la question. "La plupart du firmware de gigaoctets comprend une fenêtre
Cybersecurity researchers have found "backdoor-like behavior" within Gigabyte systems, which they say enables the UEFI firmware of the devices to drop a Windows executable and retrieve updates in an unsecure format. Firmware security firm Eclypsium said it first detected the anomaly in April 2023. Gigabyte has since acknowledged and addressed the issue. "Most Gigabyte firmware includes a Windows
★★
The_Hackers_News.webp 2023-05-31 18:30:00 Méfiez-vous des sites fantômes: une menace silencieuse se cache dans vos communautés Salesforce
Beware of Ghost Sites: Silent Threat Lurking in Your Salesforce Communities
(lien direct)
Les sites et les communautés de Salesforce et les communautés de Salesforce (AKA Experience Cloud) pourraient incorreser et abandonner les risques graves pour les organisations, conduisant à un accès non autorisé à des données sensibles. Le cabinet de sécurité des données Varonis a surnommé les «ressources abandonnées, non protégées et non gérées« sites fantômes ». «Lorsque ces communautés ne sont plus nécessaires, cependant, elles sont souvent réservées mais pas désactivées», Varonis
Improperly deactivated and abandoned Salesforce Sites and Communities (aka Experience Cloud) could pose severe risks to organizations, leading to unauthorized access to sensitive data. Data security firm Varonis dubbed the abandoned, unprotected, and unmonitored resources “ghost sites.” “When these Communities are no longer needed, though, they are often set aside but not deactivated,” Varonis
Threat ★★
The_Hackers_News.webp 2023-05-31 17:27:00 Microsoft détaille la vulnérabilité critique macOS Apple permettant de contourner la protection SIP
Microsoft Details Critical Apple macOS Vulnerability Allowing SIP Protection Bypass
(lien direct)
Microsoft a partagé les détails d'un défaut maintenant par paire dans les macOS d'Apple qui pourraient être abusés par les acteurs de la menace ayant un accès fondamental aux applications de sécurité de contournement et effectuer des actions arbitraires sur les appareils affectés. Plus précisément, le défaut & # 8211;Surnommé la migraine et suivie comme CVE-2023-32369 & # 8211;pourrait être maltraité pour contourner une mesure de sécurité clé appelée protection contre l'intégrité du système (SIP), ou «sans racine», qui
Microsoft has shared details of a now-patched flaw in Apple macOS that could be abused by threat actors with root access to bypass security enforcements and perform arbitrary actions on affected devices. Specifically, the flaw – dubbed Migraine and tracked as CVE-2023-32369 – could be abused to get around a key security measure called System Integrity Protection (SIP), or “rootless,” which
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-31 17:17:00 6 étapes pour la chasse à la menace efficace: sauvegarder les actifs critiques et combattre la cybercriminalité
6 Steps to Effective Threat Hunting: Safeguard Critical Assets and Fight Cybercrime
(lien direct)
Trouver des acteurs de menace avant de vous trouver est la clé pour renforcer vos cyber-défenses.Comment le faire efficacement et efficacement n'est pas une petite tâche & # 8211;Mais avec un petit investissement de temps, vous pouvez maîtriser la chasse aux menaces et sauver votre organisation des millions de dollars. Considérez cette statistique stupéfiante.Cybersecurity Ventures estime que la cybercriminalité fera un péage de 10,5 billions de dollars sur le monde
Finding threat actors before they find you is key to beefing up your cyber defenses. How to do that efficiently and effectively is no small task – but with a small investment of time, you can master threat hunting and save your organization millions of dollars. Consider this staggering statistic. Cybersecurity Ventures estimates that cybercrime will take a $10.5 trillion toll on the global
Threat ★★
The_Hackers_News.webp 2023-05-31 14:28:00 Le groupe rose foncé exploite TelepowerBot et Kamikakabot dans des attaques sophistiquées
Dark Pink APT Group Leverages TelePowerBot and KamiKakaBot in Sophisticated Attacks
(lien direct)
The threat actor known as Dark Pink has been linked to five new attacks aimed at various entities in Belgium, Brunei, Indonesia, Thailand, and Vietnam between February 2022 and April 2023. This includes educational entities, government agencies, military bodies, and non-profit organizations, indicating the adversarial crew\'s continued focus on high-value targets. Dark Pink, also called Saaiwc
The threat actor known as Dark Pink has been linked to five new attacks aimed at various entities in Belgium, Brunei, Indonesia, Thailand, and Vietnam between February 2022 and April 2023. This includes educational entities, government agencies, military bodies, and non-profit organizations, indicating the adversarial crew\'s continued focus on high-value targets. Dark Pink, also called Saaiwc
Threat ★★
The_Hackers_News.webp 2023-05-31 14:00:00 Rat RomCom Utilisation du Web Deceptive of Rogue Software Sites pour des attaques secrètes
RomCom RAT Using Deceptive Web of Rogue Software Sites for Covert Attacks
(lien direct)
Les acteurs de la menace derrière RomCom Rat tirent parti d'un réseau de faux sites Web annonçant des versions voyous de logiciels populaires au moins depuis juillet 2022 pour infiltrer des cibles. La société de cybersécurité Trend Micro suit le cluster d'activités sous le nom du vide Rabisu, également connu sous le nom de Scorpius tropical (unité 42) et UNC2596 (Mandiant). "Ces sites de leurre sont probablement destinés uniquement à un petit
The threat actors behind RomCom RAT are leveraging a network of fake websites advertising rogue versions of popular software at least since July 2022 to infiltrate targets. Cybersecurity firm Trend Micro is tracking the activity cluster under the name Void Rabisu, which is also known as Tropical Scorpius (Unit 42) and UNC2596 (Mandiant). "These lure sites are most likely only meant for a small
Threat Prediction ★★
The_Hackers_News.webp 2023-05-31 10:55:00 Alerte: les pirates exploitent Barracuda Courriel Sécurité Gateway Flaw 0-Day pendant 7 mois
Alert: Hackers Exploit Barracuda Email Security Gateway 0-Day Flaw for 7 Months
(lien direct)
La société de sécurité des entreprises Barracuda a révélé mardi qu'un défaut zéro-jour récemment corrigé dans ses appareils électroménagers (ESG) avait été maltraité par les acteurs de la menace depuis octobre 2022 pour se portefeuille. Les dernières découvertes montrent que la vulnérabilité critique, suivie comme CVE-2023-2868 (score CVSS: N / A), a été activement exploitée pendant au moins sept mois avant sa découverte.
Enterprise security firm Barracuda on Tuesday disclosed that a recently patched zero-day flaw in its Email Security Gateway (ESG) appliances had been abused by threat actors since October 2022 to backdoor the devices. The latest findings show that the critical vulnerability, tracked as CVE-2023-2868 (CVSS score: N/A), has been actively exploited for at least seven months prior to its discovery.
Threat ★★
The_Hackers_News.webp 2023-05-30 17:59:00 Les pirates gagnent 105 000 $ pour avoir signalé des défauts de sécurité critiques dans les conférenciers de Sonos One
Hackers Win $105,000 for Reporting Critical Security Flaws in Sonos One Speakers
(lien direct)
De multiples défauts de sécurité découverts dans Sonos One Speakers sans fil pourraient être potentiellement exploités pour réaliser la divulgation d'informations et l'exécution du code distant, a déclaré la Zero Day Initiative (ZDI) dans un rapport publié la semaine dernière. Les vulnérabilités ont été démontrées par trois équipes différentes de Qrious Secure, Star Labs et Devcore au concours de piratage PWN2OWN qui se déroule à Toronto à la fin de l'année dernière,
Multiple security flaws uncovered in Sonos One wireless speakers could be potentially exploited to achieve information disclosure and remote code execution, the Zero Day Initiative (ZDI) said in a report published last week. The vulnerabilities were demonstrated by three different teams from Qrious Secure, STAR Labs, and DEVCORE at the Pwn2Own hacking contest held in Toronto late last year,
★★
The_Hackers_News.webp 2023-05-30 17:46:00 Des services de rupture de captcha avec des solveurs humains aidant les cybercriminels à vaincre la sécurité
CAPTCHA-Breaking Services with Human Solvers Helping Cybercriminals Defeat Security
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre les services de rupture de captcha qui sont proposés à la vente pour contourner des systèmes conçus pour distinguer les utilisateurs légitimes du trafic bot. "Parce que les cybercriminels sont désireux de briser avec précision les Captchas, plusieurs services qui sont principalement destinés à cette demande du marché ont été créés", a déclaré Trend Micro dans un rapport publié la semaine dernière. "Ces
Cybersecurity researchers are warning about CAPTCHA-breaking services that are being offered for sale to bypass systems designed to distinguish legitimate users from bot traffic. "Because cybercriminals are keen on breaking CAPTCHAs accurately, several services that are primarily geared toward this market demand have been created," Trend Micro said in a report published last week. "These
Prediction ★★★★
The_Hackers_News.webp 2023-05-30 17:25:00 Mise en œuvre de la découverte et de l'assainissement des vulnérabilités basées sur les risques
Implementing Risk-Based Vulnerability Discovery and Remediation
(lien direct)
De nos jours, les vulnérabilités des logiciels et des systèmes représentent un danger considérable pour les entreprises, c'est pourquoi il est essentiel d'avoir un programme efficace de gestion de la vulnérabilité.Pour garder une longueur d'avance sur d'éventuelles violations et réduire les dommages qu'ils peuvent causer, il est crucial d'automatiser le processus de recherche et de fixation des vulnérabilités en fonction du niveau de danger qu'ils représentent.
In this day and age, vulnerabilities in software and systems pose a considerable danger to businesses, which is why it is essential to have an efficient vulnerability management program in place. To stay one step ahead of possible breaches and reduce the damage they may cause, it is crucial to automate the process of finding and fixing vulnerabilities depending on the level of danger they pose.
Vulnerability ★★
The_Hackers_News.webp 2023-05-30 12:32:00 Sneaky Dogerat Trojan présente des applications populaires, cible les utilisateurs d'Android indiens
Sneaky DogeRAT Trojan Poses as Popular Apps, Targets Indian Android Users
(lien direct)
Un nouveau cheval de Troie (rat) à l'accès à distance open source appelé Dogerat cible les utilisateurs d'Android principalement situés en Inde dans le cadre d'une campagne de logiciels malveillants sophistiquée. Le malware est distribué via les médias sociaux et les plateformes de messagerie sous le couvert d'applications légitimes comme Opera Mini, Openai Chatgot et les versions premium de YouTube, Netflix et Instagram. "Une fois installé sur un appareil de victime, le
A new open source remote access trojan (RAT) called DogeRAT targets Android users primarily located in India as part of a sophisticated malware campaign. The malware is distributed via social media and messaging platforms under the guise of legitimate applications like Opera Mini, OpenAI ChatGOT, and Premium versions of YouTube, Netflix, and Instagram. "Once installed on a victim\'s device, the
Malware ★★
The_Hackers_News.webp 2023-05-29 20:01:00 Une nouvelle attaque de bruteprint permet aux attaquants déverrouiller les smartphones avec une force brute d'empreintes digitales
New BrutePrint Attack Lets Attackers Unlock Smartphones with Fingerprint Brute-Force
(lien direct)
Les chercheurs ont découvert une technique d'attaque peu coûteuse qui pourrait être exploitée par des empreintes digitales brutales sur les smartphones pour contourner l'authentification des utilisateurs et prendre le contrôle des appareils. L'approche, surnommée Bruteprint, contourne les limites mises en place pour contrer les tentatives d'authentification biométrique échouées en arminant deux vulnérabilités de deux jours dans l'authentification des empreintes digitales du smartphone (SFA
Researchers have discovered an inexpensive attack technique that could be leveraged to brute-force fingerprints on smartphones to bypass user authentication and seize control of the devices. The approach, dubbed BrutePrint, bypasses limits put in place to counter failed biometric authentication attempts by weaponizing two zero-day vulnerabilities in the smartphone fingerprint authentication (SFA
★★
The_Hackers_News.webp 2023-05-29 17:45:00 ACECRYPTOR: CYBERCRIMINALES \\ 'Arme puissante, détectée en 240k + attaques
AceCryptor: Cybercriminals\\' Powerful Weapon, Detected in 240K+ Attacks
(lien direct)
Un logiciel malveillant Crypter (alternativement orthographié) surnommé un ACECRYPTOR a été utilisé pour emballer de nombreuses souches de logiciels malveillants depuis 2016. La société de cybersécurité slovaque ESET a déclaré avoir identifié plus de 240 000 détections du Cryter dans sa télémétrie en 2021 et 2022. Cela représente plus de 10 000 coups sûrs par mois. Certaines des familles de logiciels malveillants éminentes contenues dans l'accryptor sont SmokeLoader, Redline
A crypter (alternatively spelled cryptor) malware dubbed AceCryptor has been used to pack numerous strains of malware since 2016. Slovak cybersecurity firm ESET said it identified over 240,000 detections of the crypter in its telemetry in 2021 and 2022. This amounts to more than 10,000 hits per month. Some of the prominent malware families contained within AceCryptor are SmokeLoader, RedLine
Malware ★★★
The_Hackers_News.webp 2023-05-29 17:17:00 3 défis dans la construction d'un programme continu de gestion de l'exposition aux menaces (CTEM) et comment les battre
3 Challenges in Building a Continuous Threat Exposure Management (CTEM) Program and How to Beat Them
(lien direct)
Si vous êtes un professionnel de la cybersécurité, vous connaissez probablement la mer des acronymes dont notre industrie est obsédée.De CNAPP, à CWPP, à Ciem et à toutes les innombrables autres, il semble y avoir un nouvel initialisme né chaque jour. Dans cet article, nous examinerons un autre acronyme de tendance & # 8211;CTEM, qui signifie Continuous Menace Exposition Management & # 8211;et les défis souvent surprise qui viennent
If you\'re a cybersecurity professional, you\'re likely familiar with the sea of acronyms our industry is obsessed with. From CNAPP, to CWPP, to CIEM and all of the myriad others, there seems to be a new initialism born each day. In this article, we\'ll look at another trending acronym – CTEM, which stands for Continuous Threat Exposure Management – and the often-surprising challenges that come
Threat ★★★★
The_Hackers_News.webp 2023-05-29 15:20:00 Nouveau cheval de Troie à distance Gobrat ciblant les routeurs Linux au Japon
New GobRAT Remote Access Trojan Targeting Linux Routers in Japan
(lien direct)
Les routeurs Linux au Japon sont la cible d'un nouveau cheval de Troie à distance à distance Golang appelé Gobrat. "Initialement, l'attaquant cible un routeur dont le webui est ouvert au public, exécute des scripts éventuellement en utilisant des vulnérabilités et infecte enfin le gobrat", a déclaré aujourd'hui le JPCERT Coordination Center (JPCERT / CC) dans un rapport publié aujourd'hui. Le compromis d'un routeur exposé à Internet est suivi par le
Linux routers in Japan are the target of a new Golang remote access trojan (RAT) called GobRAT. "Initially, the attacker targets a router whose WEBUI is open to the public, executes scripts possibly by using vulnerabilities, and finally infects the GobRAT," the JPCERT Coordination Center (JPCERT/CC) said in a report published today. The compromise of an internet-exposed router is followed by the
★★★
The_Hackers_News.webp 2023-05-29 12:44:00 Ne cliquez pas sur ce fichier zip!Phishers Armement des domaines .zip pour tromper les victimes
Don\\'t Click That ZIP File! Phishers Weaponizing .ZIP Domains to Trick Victims
(lien direct)
Une nouvelle technique de phishing appelée "File Archiver in the Browser" peut être exploitée pour "imiter" un logiciel de fichier Archiver dans un navigateur Web lorsqu'une victime visite un domaine .zip. "Avec cette attaque de phishing, vous simulez un logiciel d'archiver de fichiers (par exemple, Winrar) dans le navigateur et utilisez un domaine .zip pour le faire paraître plus légitime", a révélé le chercheur en sécurité Mr.D0x la semaine dernière. Les acteurs de menace, dans un
A new phishing technique called "file archiver in the browser" can be leveraged to "emulate" a file archiver software in a web browser when a victim visits a .ZIP domain. "With this phishing attack, you simulate a file archiver software (e.g., WinRAR) in the browser and use a .zip domain to make it appear more legitimate," security researcher mr.d0x disclosed last week. Threat actors, in a
★★
The_Hackers_News.webp 2023-05-29 10:28:00 PYPI met en œuvre une authentification obligatoire à deux facteurs pour les propriétaires de projets
PyPI Implements Mandatory Two-Factor Authentication for Project Owners
(lien direct)
L'indice Python Package (PYPI) a annoncé la semaine dernière que chaque compte qui maintient un projet sur le référentiel logiciel officiel de tiers devra activer l'authentification à deux facteurs (2FA) d'ici la fin de l'année. "D'ici à la fin de l'année, le PYPI commencera à gagner l'accès à certaines fonctionnalités du site en fonction de l'utilisation du 2FA", a déclaré l'administrateur PYPI, Donald Stufft."En outre
The Python Package Index (PyPI) announced last week that every account that maintains a project on the official third-party software repository will be required to turn on two-factor authentication (2FA) by the end of the year. "Between now and the end of the year, PyPI will begin gating access to certain site functionality based on 2FA usage," PyPI administrator Donald Stufft said. "In addition
★★
The_Hackers_News.webp 2023-05-27 13:40:00 Nouveau voleur bandit furtif ciblant les navigateurs Web et les portefeuilles de crypto-monnaie
New Stealthy Bandit Stealer Targeting Web Browsers and Cryptocurrency Wallets
(lien direct)
Un nouveau voleur d'informations furtif Stealer malware appelé Bandit Stealer a attiré l'attention des chercheurs en cybersécurité pour sa capacité à cibler de nombreux navigateurs Web et portefeuilles de crypto-monnaie. "Il a le potentiel de s'étendre à d'autres plates-formes alors que Bandit Stealer a été développé en utilisant le langage de programmation Go, permettant peut-être la compatibilité multiplateforme", a déclaré Trend Micro dans un rapport de vendredi
A new stealthy information stealer malware called Bandit Stealer has caught the attention of cybersecurity researchers for its ability to target numerous web browsers and cryptocurrency wallets.  "It has the potential to expand to other platforms as Bandit Stealer was developed using the Go programming language, possibly allowing cross-platform compatibility," Trend Micro said in a Friday report
Malware Prediction ★★
The_Hackers_News.webp 2023-05-27 13:15:00 La vulnérabilité critique OAuth dans Expo Framework permet le détournement de compte
Critical OAuth Vulnerability in Expo Framework Allows Account Hijacking
(lien direct)
Une vulnérabilité de sécurité critique a été divulguée dans la mise en œuvre de l'autorisation ouverte (OAuth) du framework de développement d'applications Expo.io. La lacune, attribuée à l'identifiant CVE CVE-2023-28131, a une cote de gravité de 9,6 sur le système de notation CVSS.La société de sécurité de l'API Salt Labs a déclaré que le problème rendait les services en utilisant le cadre susceptible de fuite d'identification, qui pourrait
A critical security vulnerability has been disclosed in the Open Authorization (OAuth) implementation of the application development framework Expo.io. The shortcoming, assigned the CVE identifier CVE-2023-28131, has a severity rating of 9.6 on the CVSS scoring system. API security firm Salt Labs said the issue rendered services using the framework susceptible to credential leakage, which could
Vulnerability ★★
The_Hackers_News.webp 2023-05-26 21:55:00 Flaw sévère dans le service SQL Cloud de Google Cloud \\
Severe Flaw in Google Cloud\\'s Cloud SQL Service Exposed Confidential Data
(lien direct)
Un nouveau défaut de sécurité a été divulgué dans le service SQL cloud de Google Cloud Platform \\) qui pourrait être exploité pour obtenir l'accès à des données confidentielles. "La vulnérabilité aurait pu permettre à un acteur malveillant de passer d'un utilisateur SQL Cloud de base à un système à part
A new security flaw has been disclosed in the Google Cloud Platform\'s (GCP) Cloud SQL service that could be potentially exploited to obtain access to confidential data. "The vulnerability could have enabled a malicious actor to escalate from a basic Cloud SQL user to a full-fledged sysadmin on a container, gaining access to internal GCP data like secrets, sensitive files, passwords, in addition
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-05-26 18:09:00 Predator Android Spyware: les chercheurs sonnent l'alarme sur les capacités alarmantes
Predator Android Spyware: Researchers Sound the Alarm on Alarming Capabilities
(lien direct)
Les chercheurs en sécurité ont partagé une plongée profonde dans le logiciel spymétrique Android commercial appelé Predator, qui est commercialisé par la société israélienne Intellexa (auparavant Cytrox). Predator a été documenté pour la première fois par le groupe d'analyse des menaces de Google (TAG) en mai 2022 dans le cadre d'attaques en tirant parti de cinq défauts différents dans le navigateur Web Chrome et Android. Le logiciel espion, qui est livré au moyen de
Security researchers have shared a deep dive into the commercial Android spyware called Predator, which is marketed by the Israeli company Intellexa (previously Cytrox). Predator was first documented by Google\'s Threat Analysis Group (TAG) in May 2022 as part of attacks leveraging five different zero-day flaws in the Chrome web browser and Android. The spyware, which is delivered by means of
Threat ★★
The_Hackers_News.webp 2023-05-26 17:18:00 5 Faits doivent connaître la sécurité du réseau 5G et ses avantages cloud
5 Must-Know Facts about 5G Network Security and Its Cloud Benefits
(lien direct)
La 5G change la donne pour la connectivité mobile, y compris la connectivité mobile au cloud.La technologie offre une vitesse à grande vitesse et une faible latence lors de la connexion des smartphones et des appareils IoT à l'infrastructure cloud.Les réseaux 5G sont un élément essentiel de toutes les couches d'infrastructure entre l'utilisateur final et le service final;Ces réseaux transmettent des données sensibles qui peuvent être vitales pour les gouvernements et
5G is a game changer for mobile connectivity, including mobile connectivity to the cloud. The technology provides high speed and low latency when connecting smartphones and IoT devices to cloud infrastructure. 5G networks are a critical part of all infrastructure layers between the end user and the end service; these networks transmit sensitive data that can be vital for governments and
Cloud ★★
The_Hackers_News.webp 2023-05-26 12:08:00 New Cosmicenergy Malware exploite le protocole ICS pour saboter les réseaux électriques
New COSMICENERGY Malware Exploits ICS Protocol to Sabotage Power Grids
(lien direct)
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
Malware Threat Industrial CosmicEnergy ★★★★
The_Hackers_News.webp 2023-05-26 09:34:00 Barracuda avertit des jours nuls exploités pour violer les appareils électroménagers de sécurité par e-mail
Barracuda Warns of Zero-Day Exploited to Breach Email Security Gateway Appliances
(lien direct)
Le fournisseur de services de protection par e-mail et de sécurité des réseaux Barracuda avertit les utilisateurs d'un défaut zéro-jour qui, selon lui, a été exploité pour violer les appareils électroménagers de la Société de sécurité par e-mail (ESG). Le jour zéro est suivi comme CVE-2023-2868 et a été décrit comme une vulnérabilité d'injection de code distante affectant les versions 5.1.3.001 à 9.2.0.006. L'entreprise dont la Californie est confrontée
Email protection and network security services provider Barracuda is warning users about a zero-day flaw that it said has been exploited to breach the company\'s Email Security Gateway (ESG) appliances. The zero-day is being tracked as CVE-2023-2868 and has been described as a remote code injection vulnerability affecting versions 5.1.3.001 through 9.2.0.006. The California-headquartered firm
Vulnerability ★★
Last update at: 2024-05-06 10:08:56
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter