What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-05-02 17:26:00 BouldSpy Android Spyware: Tool présumé du gouvernement iranien pour espionner des groupes minoritaires
BouldSpy Android Spyware: Iranian Government\\'s Alleged Tool for Spying on Minority Groups
(lien direct)
Un nouveau logiciel de surveillance Android éventuellement utilisé par le gouvernement iranien a été utilisé pour espionner plus de 300 personnes appartenant à des groupes minoritaires. Le logiciel malveillant, surnommé Bouldspy, a été attribué à une confiance modérée au commandement des forces de l'ordre de la République islamique d'Iran (Faraja).Les victimes ciblées comprennent les Kurdes iraniens, les Baluchis, les Azéris et les groupes chrétiens arméniens. "Le logiciel espion
A new Android surveillanceware possibly used by the Iranian government has been used to spy on over 300 individuals belonging to minority groups. The malware, dubbed BouldSpy, has been attributed with moderate confidence to the Law Enforcement Command of the Islamic Republic of Iran (FARAJA). Targeted victims include Iranian Kurds, Baluchis, Azeris, and Armenian Christian groups. "The spyware
Tool ★★
The_Hackers_News.webp 2023-05-02 17:10:00 Pourquoi les télécommunications ont du mal avec la sécurité SaaS
Why Telecoms Struggle with SaaS Security
(lien direct)
L'industrie des télécommunications a toujours été une cible alléchante pour les cybercriminels.La combinaison de réseaux interconnectés, de données clients et d'informations sensibles permet aux cybercriminels d'infliger un maximum de dégâts grâce à un minimum d'effort. Il s'agit des violations des entreprises de télécommunications qui ont tendance à avoir un impact sismique et des implications de grande envergure - en plus des dommages de réputation, qui peuvent être
The telecom industry has always been a tantalizing target for cybercriminals. The combination of interconnected networks, customer data, and sensitive information allows cybercriminals to inflict maximum damage through minimal effort. It\'s the breaches in telecom companies that tend to have a seismic impact and far-reaching implications - in addition to reputational damage, which can be
Cloud ★★
The_Hackers_News.webp 2023-05-02 12:39:00 LOBSHOT: un troie furtif et financier et un voleur d'informations diffusé via Google Ads
LOBSHOT: A Stealthy, Financial Trojan and Info Stealer Delivered through Google Ads
(lien direct)
Dans un autre cas sur la façon dont les acteurs de la menace abusent des publicités Google pour servir les logiciels malveillants, un acteur de menace a été observé en tirant parti de la technique pour fournir un nouveau troie financier basé sur Windows et un voleur d'informations appelé Lobshot. "Lobshot continue de collecter des victimes tout en restant sous le radar", a déclaré Daniel Stepanic, chercheur des laboratoires de sécurité élastique, dans une analyse publiée la semaine dernière. "Un
In yet another instance of how threat actors are abusing Google Ads to serve malware, a threat actor has been observed leveraging the technique to deliver a new Windows-based financial trojan and information stealer called LOBSHOT. "LOBSHOT continues to collect victims while staying under the radar," Elastic Security Labs researcher Daniel Stepanic said in an analysis published last week. "One
Threat ★★
The_Hackers_News.webp 2023-05-02 12:24:00 Scarcruft de la Corée du Nord déploie des logiciels malveillants Rokrat via des chaînes d'infection des fichiers LNK
North Korea\\'s ScarCruft Deploys RokRAT Malware via LNK File Infection Chains
(lien direct)
L'acteur de menace nord-coréenne connue sous le nom de Scarcruft a commencé à expérimenter avec des fichiers LNK surdimensionnés comme voie de livraison pour les logiciels malveillants de Rokrat dès juillet 2022, le même mois, Microsoft a commencé à bloquer les macros entre les documents de bureau par défaut. "Rokrat n'a pas changé de manière significative au fil des ans, mais ses méthodes de déploiement ont évolué, utilisant désormais des archives contenant des fichiers LNK qui initient
The North Korean threat actor known as ScarCruft began experimenting with oversized LNK files as a delivery route for RokRAT malware as early as July 2022, the same month Microsoft began blocking macros across Office documents by default. "RokRAT has not changed significantly over the years, but its deployment methods have evolved, now utilizing archives containing LNK files that initiate
Malware Threat APT 37 ★★
The_Hackers_News.webp 2023-05-02 11:05:00 Alerte: exploitation active des vulnérabilités TP-Link, Apache et Oracle détectées
Alert: Active Exploitation of TP-Link, Apache, and Oracle Vulnerabilities Detected
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté trois défauts au catalogue connu des vulnérabilités exploitées (KEV), sur la base des preuves d'une exploitation active. Les vulnérabilités de sécurité sont les suivantes - CVE-2023-1389 (score CVSS: 8.8) - vulnérabilité d'injection de commande AX-21 TP-Link AX-21 CVE-2021-45046 (score CVSS: 9.0) - APACHE LOG4J2 DÉSÉRIKITION DE
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added three flaws to the Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The security vulnerabilities are as follows - CVE-2023-1389 (CVSS score: 8.8) - TP-Link Archer AX-21 Command Injection Vulnerability CVE-2021-45046 (CVSS score: 9.0) - Apache Log4j2 Deserialization of Untrusted
The_Hackers_News.webp 2023-05-01 18:01:00 NOUVEAUX DE DOG DE DOG DOG
New Decoy Dog Malware Toolkit Uncovered: Targeting Enterprise Networks
(lien direct)
Une analyse de plus de 70 milliards de disques DNS a conduit à la découverte d'une nouvelle boîte à outils de logiciels malveillants sophistiquée surnommée un chien de leurre ciblant les réseaux d'entreprise. Le chien leurre, comme son nom l'indique, est évasif et utilise des techniques comme le vieillissement stratégique du domaine et les dribbles de requête DNS, dans lesquels une série de requêtes est transmise aux domaines de commandement et de contrôle (C2) afin de ne susciter aucun soupçon. "
An analysis of over 70 billion DNS records has led to the discovery of a new sophisticated malware toolkit dubbed Decoy Dog targeting enterprise networks. Decoy Dog, as the name implies, is evasive and employs techniques like strategic domain aging and DNS query dribbling, wherein a series of queries are transmitted to the command-and-control (C2) domains so as to not arouse any suspicion. "
Malware ★★
The_Hackers_News.webp 2023-05-01 16:23:00 Recherché mort ou vivant: protection en temps réel contre le mouvement latéral
Wanted Dead or Alive: Real-Time Protection Against Lateral Movement
(lien direct)
Il y a quelques années à peine, le mouvement latéral a été une tactique confinée pour les meilleures organisations cybercriminales et opérateurs de l'État-nation.Aujourd'hui, cependant, il est devenu un outil marchandité, bien dans la compétence de tout acteur de menace de ransomware.Cela fait de la détection et de la prévention du mouvement latéral en temps réel une nécessité pour les organisations de toutes tailles et dans toutes les industries.Mais la vérité inquiétante
Just a few short years ago, lateral movement was a tactic confined to top APT cybercrime organizations and nation-state operators. Today, however, it has become a commoditized tool, well within the skillset of any ransomware threat actor. This makes real-time detection and prevention of lateral movement a necessity to organizations of all sizes and across all industries. But the disturbing truth
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-01 14:47:00 L'acteur de menace vietnamienne infecte 500 000 appareils utilisant des tactiques \\ 'malverposting \\'
Vietnamese Threat Actor Infects 500,000 Devices Using \\'Malverposting\\' Tactics
(lien direct)
Un acteur de menace vietnamienne a été attribué à l'origine d'une campagne de "malverposting" sur les plateformes de médias sociaux pour infecter plus de 500 000 appareils dans le monde au cours des trois derniers mois pour fournir des variantes de voleurs d'informations tels que S1deload Stealer et Sys01Stealer. MalverPosting fait référence à l'utilisation de publications de médias sociaux promus sur des services comme Facebook et Twitter pour se propager en masse malveillant
A Vietnamese threat actor has been attributed as behind a "malverposting" campaign on social media platforms to infect over 500,000 devices worldwide over the past three months to deliver variants of information stealers such as S1deload Stealer and SYS01stealer. Malverposting refers to the use of promoted social media posts on services like Facebook and Twitter to mass propagate malicious
Threat ★★
The_Hackers_News.webp 2023-05-01 14:22:00 APT28 cible les entités gouvernementales ukrainiennes avec de fausses e-mails "Windows Update"
APT28 Targets Ukrainian Government Entities with Fake "Windows Update" Emails
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a mis en garde contre les cyberattaques perpétrées par des pirates russes de l'État-nation ciblant divers organismes gouvernementaux du pays. L'agence a attribué la campagne de phishing à APT28, qui est également connue par les noms Fancy Bear, Forest Blizzard, Frozenlake, Iron Twilight, Sednit et Sofacy. Les e-mails sont livrés avec la ligne d'objet "
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of cyber attacks perpetrated by Russian nation-state hackers targeting various government bodies in the country. The agency attributed the phishing campaign to APT28, which is also known by the names Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, Sednit, and Sofacy. The email messages come with the subject line "
APT 28 APT 28 ★★★
The_Hackers_News.webp 2023-05-01 10:40:00 Google bloque 1,43 million d'applications malveillantes, interdit 73 000 mauvais comptes en 2022
Google Blocks 1.43 Million Malicious Apps, Bans 73,000 Bad Accounts in 2022
(lien direct)
Google a révélé que ses fonctionnalités de sécurité améliorées et ses processus d'examen des applications l'ont aidé à bloquer 1,43 million de mauvaises applications de la publication du Play Store en 2022. En outre, la société a déclaré qu'elle avait interdit 173 000 mauvais comptes et accroché à plus de 2 milliards de dollars de transactions frauduleuses et abusives via des fonctionnalités orientées vers les développeurs telles que l'API d'achats, obscurcisse
Google disclosed that its improved security features and app review processes helped it block 1.43 million bad apps from being published to the Play Store in 2022. In addition, the company said it banned 173,000 bad accounts and fended off over $2 billion in fraudulent and abusive transactions through developer-facing features like Voided Purchases API, Obfuscated Account ID, and Play Integrity
★★
The_Hackers_News.webp 2023-04-29 10:04:00 CISA met en garde contre les défauts critiques dans les instruments de séquençage d'ADN d'Illumina \\
CISA Warns of Critical Flaws in Illumina\\'s DNA Sequencing Instruments
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié un avertissement consultatif médical des systèmes de contrôle industriel (ICS) d'un défaut critique ayant un impact sur les dispositifs médicaux Illumina. Les problèmes ont un impact sur le logiciel Universal Copy Service (UCS) dans l'illuminaMiseqdx, NextSeq 550DX, ISCAN, ISEQ 100, MINISEQ, MISEQ, NEXTSEQ 500, NextSeq 550, NextSeq 1000/2000 et Novaseq 6000 ADN
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released an Industrial Control Systems (ICS) medical advisory warning of a critical flaw impacting Illumina medical devices. The issues impact the Universal Copy Service (UCS) software in the Illumina MiSeqDx, NextSeq 550Dx, iScan, iSeq 100, MiniSeq, MiSeq, NextSeq 500, NextSeq 550, NextSeq 1000/2000, and NovaSeq 6000 DNA
Industrial Medical ★★
The_Hackers_News.webp 2023-04-29 09:53:00 Chatgpt est de retour en Italie après avoir répondu aux problèmes de confidentialité des données
ChatGPT is Back in Italy After Addressing Data Privacy Concerns
(lien direct)
Openai, la société derrière Chatgpt, a officiellement fait un retour en Italie après que la société ait répondu aux demandes de la Data Protection Authority \\ avant le 30 avril 2023, échéance. Le développement a été signalé pour la première fois par l'Associated Press.Le PDG d'Openai \\, Sam Altman, a tweeté: "Nous sommes encore excités que Chatgpt est disponible en [Italie]!" La réintégration vient après la décision de Garante \\ de bloquer temporairement
OpenAI, the company behind ChatGPT, has officially made a return to Italy after the company met the data protection authority\'s demands ahead of April 30, 2023, deadline. The development was first reported by the Associated Press. OpenAI\'s CEO, Sam Altman, tweeted, "we\'re excited ChatGPT is available in [Italy] again!" The reinstatement comes following Garante\'s decision to temporarily block
ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-04-28 17:29:00 Les nouveaux logiciels malveillants atomiques volent les mots de porte des porte-clés et les portefeuilles cryptographiques
New Atomic macOS Malware Steals Keychain Passwords and Crypto Wallets
(lien direct)
Les acteurs de la menace font la publicité d'un nouveau voleur d'informations pour le système d'exploitation Apple MacOS appelé atomic macOS Stealer (ou AMOS) sur Telegram pour 1 000 $ par mois, rejoignant MacStealer. "Le voleur MacOS atomique peut voler divers types d'informations à la machine de la victime, y compris les mots de passe des clés, les informations complètes du système, les fichiers du dossier de bureau et de documents, et
Threat actors are advertising a new information stealer for the Apple macOS operating system called Atomic macOS Stealer (or AMOS) on Telegram for $1,000 per month, joining the likes of MacStealer. "The Atomic macOS Stealer can steal various types of information from the victim\'s machine, including Keychain passwords, complete system information, files from the desktop and documents folder, and
Malware Threat ★★
The_Hackers_News.webp 2023-04-28 17:23:00 Pourquoi votre approche de sécurité avant de détection ne fonctionne pas
Why Your Detection-First Security Approach Isn\\'t Working
(lien direct)
Arrêter des menaces nouvelles et évasives est l'un des plus grands défis de la cybersécurité.C'est parmi les principales raisons pour lesquelles les attaques ont augmenté de façon spectaculaire au cours de la dernière année, malgré les 172 milliards de dollars estimés dépensés en cybersécurité mondiale en 2022. Armés d'outils basés sur le cloud et soutenus par des réseaux d'affiliation sophistiqués, les acteurs de la menace peuvent développer des logiciels malveillants nouveaux et évasifs plus rapidement
Stopping new and evasive threats is one of the greatest challenges in cybersecurity. This is among the biggest reasons why attacks increased dramatically in the past year yet again, despite the estimated $172 billion spent on global cybersecurity in 2022. Armed with cloud-based tools and backed by sophisticated affiliate networks, threat actors can develop new and evasive malware more quickly
Malware Threat ★★
The_Hackers_News.webp 2023-04-28 17:11:00 Dispositifs de pare-feu zyxel vulnérables aux attaques d'exécution de code distantes - patch maintenant
Zyxel Firewall Devices Vulnerable to Remote Code Execution Attacks - Patch Now
(lien direct)
Le fabricant d'équipements de réseautage Zyxel a publié des correctifs pour une faille de sécurité critique dans ses appareils de pare-feu qui pourraient être exploités pour réaliser l'exécution de code distant sur les systèmes affectés. Le problème, suivi comme CVE-2023-28771, est évalué 9,8 sur le système de notation CVSS.Des chercheurs de Trapa Security ont été reconnus pour avoir signalé la faille. "Gestion des messages d'erreur inappropriés dans certaines versions de pare-feu
Networking equipment maker Zyxel has released patches for a critical security flaw in its firewall devices that could be exploited to achieve remote code execution on affected systems. The issue, tracked as CVE-2023-28771, is rated 9.8 on the CVSS scoring system. Researchers from TRAPA Security have been credited with reporting the flaw. "Improper error message handling in some firewall versions
★★
The_Hackers_News.webp 2023-04-28 17:00:00 L'infosteller de Vipersoftx adopte des techniques sophistiquées pour éviter la détection
ViperSoftX InfoStealer Adopts Sophisticated Techniques to Avoid Detection
(lien direct)
Un nombre important de victimes dans les secteurs des consommateurs et des entreprises situés à travers l'Australie, le Japon, les États-Unis et l'Inde ont été touchés par un malware évasif de vol d'informations appelé Vipersoftx. Vipersoftx a été documenté pour la première fois en 2020, avec la société de cybersécurité avast détaillant une campagne en novembre 2022 qui a exploité le malware pour distribuer une extension Google Chrome malveillante
A significant number of victims in the consumer and enterprise sectors located across Australia, Japan, the U.S., and India have been affected by an evasive information-stealing malware called ViperSoftX. ViperSoftX was first documented in 2020, with cybersecurity company Avast detailing a campaign in November 2022 that leveraged the malware to distribute a malicious Google Chrome extension
Malware ★★
The_Hackers_News.webp 2023-04-28 14:48:00 Attention acheteurs en ligne: ne soyez pas dupe par leurs looks élégants et modernes - c'est Magecart!
Attention Online Shoppers: Don\\'t Be Fooled by Their Sleek, Modern Looks - It\\'s Magecart!
(lien direct)
Une campagne Magecart en cours a attiré l'attention des chercheurs en cybersécurité pour tirer parti des écrans de faux paiements réalistes réalistes pour capturer des données sensibles saisies par des utilisateurs sans méfiance. "L'acteur de menace a utilisé des logos originaux du magasin compromis et personnalisé un élément Web connu sous le nom de modal pour détourner parfaitement la page de paie
An ongoing Magecart campaign has attracted the attention of cybersecurity researchers for leveraging realistic-looking fake payment screens to capture sensitive data entered by unsuspecting users. "The threat actor used original logos from the compromised store and customized a web element known as a modal to perfectly hijack the checkout page," Jérôme Segura, director of threat intelligence at
Threat ★★
The_Hackers_News.webp 2023-04-28 12:14:00 L'équipe Tonto utilise un fichier anti-malware pour lancer des attaques contre les institutions sud-coréennes
Tonto Team Uses Anti-Malware File to Launch Attacks on South Korean Institutions
(lien direct)
L'éducation sud-coréenne, la construction, les institutions diplomatiques et politiques sont à la fin de nouvelles attaques perpétrées par un acteur de menace aligné en Chine connu sous le nom d'équipe Tonto. "Des cas récents ont révélé que le groupe utilise un fichier lié aux produits anti-malware pour finalement exécuter leurs attaques malveillantes", a déclaré le Centre d'intervention d'urgence de sécurité Ahnlab (ASEC) dans un rapport
South Korean education, construction, diplomatic, and political institutions are at the receiving end of new attacks perpetrated by a China-aligned threat actor known as the Tonto Team. "Recent cases have revealed that the group is using a file related to anti-malware products to ultimately execute their malicious attacks," the AhnLab Security Emergency Response Center (ASEC) said in a report
Threat ★★
The_Hackers_News.webp 2023-04-27 21:26:00 Google obtient l'ordre du tribunal pour éliminer le cryptbot qui a infecté plus de 670 000 ordinateurs
Google Gets Court Order to Take Down CryptBot That Infected Over 670,000 Computers
(lien direct)
Google a déclaré mercredi avoir obtenu une ordonnance temporaire judiciaire aux États-Unis pour perturber la distribution d'un logiciel malveillant de voleur d'informations basé sur Windows appelé Cryptbot et "décélérer" sa croissance. Le Bureau de Mike Trinh et Pierre-Marc du géant de la technologie \\ a déclaré que les efforts faisaient partie des mesures nécessaires pour "non seulement tenir les opérateurs criminels de logiciels malveillants responsables, mais aussi ceux qui profitent de sa distribution.
Google on Wednesday said it obtained a temporary court order in the U.S. to disrupt the distribution of a Windows-based information-stealing malware called CryptBot and "decelerate" its growth. The tech giant\'s Mike Trinh and Pierre-Marc Bureau said the efforts are part of steps it takes to "not only hold criminal operators of malware accountable, but also those who profit from its distribution.
Malware ★★
The_Hackers_News.webp 2023-04-27 19:12:00 Paperbug Attack: Nouvelle campagne de surveillance politiquement motivée au Tadjikistan
Paperbug Attack: New Politically-Motivated Surveillance Campaign in Tajikistan
(lien direct)
Un groupe de cyber-espionnage russe peu connu a été lié à une nouvelle campagne de surveillance politiquement motivée ciblant des fonctionnaires de haut rang, des services de télécommunications et des infrastructures de service public au Tadjikistan. L'ensemble d'intrusion, surnommé Paperbug de la société suisse Cybersecurity Prodaft, a été attribué à un acteur de menace connu sous le nom de Octopus nomade (alias DustSquad). "Le
A little-known Russian-speaking cyber-espionage group has been linked to a new politically-motivated surveillance campaign targeting high-ranking government officials, telecom services, and public service infrastructures in Tajikistan. The intrusion set, dubbed Paperbug by Swiss cybersecurity company PRODAFT, has been attributed to a threat actor known as Nomadic Octopus (aka DustSquad). "The
Threat ★★
The_Hackers_News.webp 2023-04-27 17:15:00 Analyse des logiciels malveillants Limerat: Extraction de la configuration
LimeRAT Malware Analysis: Extracting the Config
(lien direct)
Les chevaux de Troie à distance (rats) ont pris la troisième position de leader dans n'importe quelle.Exécutez le rapport \'s Q1 2023 sur les types de logiciels malveillants les plus répandus, ce qui rend très probable que votre organisation puisse faire face à cette menace. Bien que Limerat ne soit pas la famille des rats la plus connue, sa polyvalence est ce qui le distingue.Capable de réaliser un large éventail d'activités malveillantes, il excelle non seulement dans les données
Remote Access Trojans (RATs) have taken the third leading position in ANY. RUN\'s Q1 2023 report on the most prevalent malware types, making it highly probable that your organization may face this threat. Though LimeRAT might not be the most well-known RAT family, its versatility is what sets it apart. Capable of carrying out a broad spectrum of malicious activities, it excels not only in data
Malware ★★★
The_Hackers_News.webp 2023-04-27 15:45:00 La première souche ransomware Linux de RTM Locker \\ ciblant les hôtes NAS et ESXi
RTM Locker\\'s First Linux Ransomware Strain Targeting NAS and ESXi Hosts
(lien direct)
Les acteurs de la menace derrière RTM Locker ont développé une souche ransomware qui est capable de cibler les machines Linux, marquant la première incursion du groupe \\ dans le système d'exploitation open source. "Son ransomware de casier infecte les hôtes Linux, NAS et ESXi et semble être inspiré par le code source divulgué de Babuk Ransomware \\", a déclaré Uptycs dans un nouveau rapport publié mercredi."Il utilise une combinaison d'ECDH sur
The threat actors behind RTM Locker have developed a ransomware strain that\'s capable of targeting Linux machines, marking the group\'s first foray into the open source operating system. "Its locker ransomware infects Linux, NAS, and ESXi hosts and appears to be inspired by Babuk ransomware\'s leaked source code," Uptycs said in a new report published Wednesday. "It uses a combination of ECDH on
Ransomware Threat ★★
The_Hackers_News.webp 2023-04-27 13:50:00 Microsoft confirme les serveurs Papercut utilisés pour fournir des ransomwares de verrouillage et CL0P
Microsoft Confirms PaperCut Servers Used to Deliver LockBit and Cl0p Ransomware
(lien direct)
Microsoft a confirmé que l'exploitation active des serveurs Papercut est liée à des attaques conçues pour fournir des familles de ransomware CL0P et Lockbit. L'équipe de renseignement sur les menaces du géant de la technologie attribue un sous-ensemble des intrusions à un acteur à motivation financière qu'il suit sous le nom de Lace Tempest (anciennement Dev-0950), qui chevauche d'autres groupes de piratage comme Fin11, TA505 et Evil
Microsoft has confirmed that the active exploitation of PaperCut servers is linked to attacks designed to deliver Cl0p and LockBit ransomware families. The tech giant\'s threat intelligence team is attributing a subset of the intrusions to a financially motivated actor it tracks under the name Lace Tempest (formerly DEV-0950), which overlaps with other hacking groups like FIN11, TA505, and Evil
Ransomware Threat ★★
The_Hackers_News.webp 2023-04-26 21:01:00 Des pirates chinois repérés en utilisant la variante Linux de Pingpull dans les cyberattaques ciblées
Chinese Hackers Spotted Using Linux Variant of PingPull in Targeted Cyberattacks
(lien direct)
Le groupe chinois de l'État national surnommé Alloy Taurus utilise une variante Linux d'une porte dérobée appelée Pingpull ainsi qu'un nouvel outil sans papiers nommé Sword2033. Cela \\ est selon les résultats de l'unité 42 de Palo Alto Networks, qui a découvert une récentes activités malveillantes menées par le groupe ciblant l'Afrique du Sud et le Népal. Le taureau en alliage est le surnom de constellation affecté à un
The Chinese nation-state group dubbed Alloy Taurus is using a Linux variant of a backdoor called PingPull as well as a new undocumented tool codenamed Sword2033. That\'s according to findings from Palo Alto Networks Unit 42, which discovered recent malicious cyber activity carried out by the group targeting South Africa and Nepal. Alloy Taurus is the constellation-themed moniker assigned to a
Tool ★★
The_Hackers_News.webp 2023-04-26 18:46:00 Charmant Kitten \\'s New Bellaciao Malware découvert dans les attaques multi-pays
Charming Kitten\\'s New BellaCiao Malware Discovered in Multi-Country Attacks
(lien direct)
Le prolifique groupe iranien de l'État-nation connu sous le nom de Charming Kitten a ciblé plusieurs victimes aux États-Unis, en Europe, au Moyen-Orient et en Inde avec un nouveau logiciel malveillant surnommé Bellaciao, ajoutant à sa liste en constante expansion d'outils personnalisés. Découvert par Bitdefender Labs, Bellaciao est un "compte-gouttes personnalisé" qui est capable de fournir d'autres charges utiles de logiciels malveillants sur une machine victime en fonction des commandes reçues
The prolific Iranian nation-state group known as Charming Kitten targeted multiple victims in the U.S., Europe, the Middle East and India with a novel malware dubbed BellaCiao, adding to its ever-expanding list of custom tools. Discovered by Bitdefender Labs, BellaCiao is a "personalized dropper" that\'s capable of delivering other malware payloads onto a victim machine based on commands received
Malware APT 35 APT 35 ★★★
The_Hackers_News.webp 2023-04-26 18:03:00 Des pirates chinois utilisant des logiciels malveillants MGBOT pour cibler les ONG internationales en Chine continentale
Chinese Hackers Using MgBot Malware to Target International NGOs in Mainland China
(lien direct)
Le groupe avancé de menace persistante (APT) appelée évasif Panda a été observée ciblant une organisation internationale non gouvernementale (ONG) en Chine continentale avec des logiciels malveillants livrés via des canaux de mise à jour d'applications légitimes comme Tencent QQ. Les chaînes d'attaque sont conçues pour distribuer un programme d'installation de Windows pour MGBOT MALWARE, chercheur en sécurité ESET FACUNDO MU & NTILDE; Oz a déclaré dans un nouveau
The advanced persistent threat (APT) group referred to as Evasive Panda has been observed targeting an international non-governmental organization (NGO) in Mainland China with malware delivered via update channels of legitimate applications like Tencent QQ. The attack chains are designed to distribute a Windows installer for MgBot malware, ESET security researcher Facundo Muñoz said in a new
Malware Threat ★★★
The_Hackers_News.webp 2023-04-26 17:16:00 Enquête sur la sécurité du navigateur: 87% des adoptants SaaS exposés aux attaques transmises par le navigateur
Browser Security Survey: 87% of SaaS Adopters Exposed to Browser-borne Attacks
(lien direct)
Le navigateur sert d'interface principale entre l'environnement local, le cloud et le Web dans l'entreprise moderne.Par conséquent, le navigateur est également exposé à plusieurs types de cybermenaces et de risques opérationnels. À la lumière de ce défi important, comment réagissent les CISO? Layerx, fournisseur de plate-forme de sécurité du navigateur, a interrogé plus de 150 cisos sur plusieurs verticales et
The browser serves as the primary interface between the on-premises environment, the cloud, and the web in the modern enterprise. Therefore, the browser is also exposed to multiple types of cyber threats and operational risks.  In light of this significant challenge, how are CISOs responding? LayerX, Browser Security platform provider, has polled more than 150 CISOs across multiple verticals and
Cloud ★★★
The_Hackers_News.webp 2023-04-26 14:59:00 Vulnérabilité Apache SuperSet: la configuration par défaut insécurité expose les serveurs aux attaques RCE
Apache Superset Vulnerability: Insecure Default Configuration Exposes Servers to RCE Attacks
(lien direct)
Les responsables du logiciel de visualisation des données open source Apache SuperSet ont publié des correctifs pour brancher une configuration par défaut non sécurisée qui pourrait conduire à l'exécution du code distant. La vulnérabilité, suivie en CVE-2023-27524 (score CVSS: 8.9), a un impact
The maintainers of the Apache Superset open source data visualization software have released fixes to plug an insecure default configuration that could lead to remote code execution. The vulnerability, tracked as CVE-2023-27524 (CVSS score: 8.9), impacts versions up to and including 2.0.1 and relates to the use of a default SECRET_KEY that could be abused by attackers to authenticate and access
Vulnerability ★★★
The_Hackers_News.webp 2023-04-26 12:35:00 VMware libère des correctifs critiques pour les stations de travail et les logiciels de fusion
VMware Releases Critical Patches for Workstation and Fusion Software
(lien direct)
VMware a publié des mises à jour pour résoudre plusieurs défauts de sécurité ayant un impact sur sa station de travail et son logiciel de fusion, dont la plus critique pourrait permettre à un attaquant local d'atteindre l'exécution du code. La vulnérabilité, suivie sous forme de CVE-2023-20869 (score CVSS: 9.3), est décrite comme une vulnérabilité de contre-tampon basée sur la pile qui réside dans la fonctionnalité pour partager les appareils Bluetooth hôte avec les appareils avec les appareils avec les appareils Bluetooth hôte avec les appareils
VMware has released updates to resolve multiple security flaws impacting its Workstation and Fusion software, the most critical of which could allow a local attacker to achieve code execution. The vulnerability, tracked as CVE-2023-20869 (CVSS score: 9.3), is described as a stack-based buffer-overflow vulnerability that resides in the functionality for sharing host Bluetooth devices with the
Vulnerability ★★
The_Hackers_News.webp 2023-04-25 18:56:00 La nouvelle vulnérabilité SLP pourrait permettre aux attaquants de lancer 2200x d'attaques DDOS puissantes
New SLP Vulnerability Could Let Attackers Launch 2200x Powerful DDoS Attacks
(lien direct)
Des détails ont émergé sur un protocole de localisation de service (SLP) qui pourrait être armé pour lancer des attaques volumétriques sur le déni de service contre les cibles. "Les attaquants exploitant cette vulnérabilité pourraient tirer parti des cas vulnérables pour lancer des attaques d'amplification massive de déni de service (DOS) avec un facteur aussi élevé que 2200 fois, ce qui le fait potentiellement
Details have emerged about a high-severity security vulnerability impacting Service Location Protocol (SLP) that could be weaponized to launch volumetric denial-of-service attacks against targets. "Attackers exploiting this vulnerability could leverage vulnerable instances to launch massive Denial-of-Service (DoS) amplification attacks with a factor as high as 2200 times, potentially making it
Vulnerability ★★
The_Hackers_News.webp 2023-04-25 18:34:00 Les pirates iraniens lancent des attaques sophistiquées ciblant Israël avec une porte dérobée impuissante
Iranian Hackers Launch Sophisticated Attacks Targeting Israel with Powerless Backdoor
(lien direct)
Un acteur iranien de la menace nationale a été lié à une nouvelle vague d'attaques de phishing ciblant Israël qui a conçu pour déployer une version mise à jour d'une porte dérobée appelée impuissante. La société de cybersécurité Check Point suit le cluster d'activités sous sa manche de créature mythique Manticore éduquée, qui présente des "chevauchements forts" avec une équipe de piratage connue sous le nom d'APT35, Charming Kitten, Cobalt
An Iranian nation-state threat actor has been linked to a new wave of phishing attacks targeting Israel that\'s designed to deploy an updated version of a backdoor called PowerLess. Cybersecurity firm Check Point is tracking the activity cluster under its mythical creature handle Educated Manticore, which exhibits "strong overlaps" with a hacking crew known as APT35, Charming Kitten, Cobalt
Threat APT 35 ★★★
The_Hackers_News.webp 2023-04-25 17:23:00 Modernisation de la gestion de la vulnérabilité: l'amélioration de la gestion de l'exposition
Modernizing Vulnerability Management: The Move Toward Exposure Management
(lien direct)
La gestion des vulnérabilités dans le paysage technologique en constante évolution est une tâche difficile.Bien que les vulnérabilités émergent régulièrement, toutes les vulnérabilités ne présentent pas le même niveau de risque.Les métriques traditionnelles telles que le score CVSS ou le nombre de vulnérabilités sont insuffisantes pour une gestion efficace des vulnérabilités car ils manquent de contexte commercial, de priorisation et de compréhension de
Managing vulnerabilities in the constantly evolving technological landscape is a difficult task. Although vulnerabilities emerge regularly, not all vulnerabilities present the same level of risk. Traditional metrics such as CVSS score or the number of vulnerabilities are insufficient for effective vulnerability management as they lack business context, prioritization, and understanding of
Vulnerability ★★★
The_Hackers_News.webp 2023-04-25 16:57:00 Sous-groupe Lazarus ciblant les appareils Apple avec un nouveau malware macOS de RustBucket
Lazarus Subgroup Targeting Apple Devices with New RustBucket macOS Malware
(lien direct)
Un acteur de menace nord-coréen motivé financièrement est soupçonné d'être derrière une nouvelle souche malveillante de pomme de macos appelée Rustbucket. "[RustBucket] communique avec les serveurs de commande et de contrôle (C2) pour télécharger et exécuter divers PAyloads, "les chercheurs de Jamf Threat Labs Ferdous Saljooki et Jaron Bradley ont déclaré enUn rapport technique publié la semaine dernière. La société de gestion d'appareils Apple l'a attribuée
A financially-motivated North Korean threat actor is suspected to be behind a new Apple macOS malware strain called RustBucket. "[RustBucket] communicates with command and control (C2) servers to download and execute various payloads," Jamf Threat Labs researchers Ferdous Saljooki and Jaron Bradley said in a technical report published last week.  The Apple device management company attributed it
Malware Threat APT 38 ★★★
The_Hackers_News.webp 2023-04-25 16:09:00 Google Cloud présente une sécurité de sécurité pour une détection et une analyse des menaces plus rapides
Google Cloud Introduces Security AI Workbench for Faster Threat Detection and Analysis
(lien direct)
La division Cloud de Google \\ suit les traces de Microsoft avec le lancement de la sécurité AI Workbench qui exploite les modèles d'IA génératifs pour obtenir une meilleure visibilité dans le paysage des menaces. Sec-Palm, un modèle spécialisé en grande langue (LLM) qui a «affiné les cas d'utilisation de la sécurité». L'idée est de profiter des dernières avancées de l'IA pour augmenter
Google\'s cloud division is following in the footsteps of Microsoft with the launch of Security AI Workbench that leverages generative AI models to gain better visibility into the threat landscape.  Powering the cybersecurity suite is Sec-PaLM, a specialized large language model (LLM) that\'s "fine-tuned for security use cases." The idea is to take advantage of the latest advances in AI to augment
Threat Cloud ★★★
The_Hackers_News.webp 2023-04-25 10:03:00 L'application Google Authenticator obtient la fonction de sauvegarde cloud pour les codes TOTP
Google Authenticator App Gets Cloud Backup Feature for TOTP Codes
(lien direct)
Rechercher le géant Google lundi a dévoilé une mise à jour majeure de son application Authenticatrice de 12 ans pour Android et iOS avec une option de synchronisation de compte qui permet aux utilisateurs de sauvegarder leurs codes de mots de passe ponctuels (TOTPS) basés sur le temps dans le cloud. "Ce changement signifie que les utilisateurs sont mieux protégés contre le lock-out et que les services peuvent compter sur les utilisateurs qui conservent l'accès, augmentant à la fois la commodité et la sécurité", "
Search giant Google on Monday unveiled a major update to its 12-year-old Authenticator app for Android and iOS with an account synchronization option that allows users to back up their time-based one-time passwords (TOTPs) codes to the cloud. "This change means users are better protected from lockout and that services can rely on users retaining access, increasing both convenience and security,"
Cloud ★★★
The_Hackers_News.webp 2023-04-24 19:30:00 Hackers russes Tomiris ciblant l'Asie centrale pour la collecte de renseignements
Russian Hackers Tomiris Targeting Central Asia for Intelligence Gathering
(lien direct)
L'acteur de menace russophone derrière une porte dérobée connue sous le nom de Tomiris se concentre principalement sur la collecte de renseignements en Asie centrale, révèlent de nouvelles découvertes de Kaspersky. "Le jeu de jeu de Tomiris semble constamment être le vol régulier de documents internes", a déclaré les chercheurs en sécurité Pierre Delcher et Ivan Kwiatkowski dans une analyse publiée aujourd'hui."L'acteur de menace cible le gouvernement et
The Russian-speaking threat actor behind a backdoor known as Tomiris is primarily focused on gathering intelligence in Central Asia, fresh findings from Kaspersky reveal. "Tomiris\'s endgame consistently appears to be the regular theft of internal documents," security researchers Pierre Delcher and Ivan Kwiatkowski said in an analysis published today. "The threat actor targets government and
Threat ★★
The_Hackers_News.webp 2023-04-24 19:14:00 Ransomware hackers utilisant l'outil Aukill pour désactiver le logiciel EDR à l'aide de l'attaque BYOVD
Ransomware Hackers Using AuKill Tool to Disable EDR Software Using BYOVD Attack
(lien direct)
Les acteurs de la menace utilisent un "outil d'évasion de défense" sans papiers auparavant surnommé Aukill qui a conçu pour désactiver le logiciel de détection et de réponse (EDR) au moyen d'une propre attaque de conducteur vulnérable (BYOVD). "L'outil Aukill abuse d'une version obsolète du pilote utilisé par la version 16.32 de l'utilitaire Microsoft, Process Explorer, pour désactiver les processus EDR avant le déploiement
Threat actors are employing a previously undocumented "defense evasion tool" dubbed AuKill that\'s designed to disable endpoint detection and response (EDR) software by means of a Bring Your Own Vulnerable Driver (BYOVD) attack. "The AuKill tool abuses an outdated version of the driver used by version 16.32 of the Microsoft utility, Process Explorer, to disable EDR processes before deploying
Ransomware Tool Threat ★★
The_Hackers_News.webp 2023-04-24 17:25:00 Étude: 84% des entreprises utilisent des applications SaaS violées - voici comment le réparer gratuitement!
Study: 84% of Companies Use Breached SaaS Applications - Here\\'s How to Fix it for Free!
(lien direct)
Un récent examen de Wing Security, une société de sécurité SaaS qui a analysé les données de plus de 500 entreprises, a révélé des informations inquiétantes.Selon cette revue, 84% des entreprises comptaient des employés utilisant une moyenne de 3,5 demandes SaaS qui ont été violées au cours des 3 mois précédents.Bien que cela soit préoccupant, ce n'est pas une grande surprise.La croissance exponentielle de l'utilisation du SaaS a la sécurité et
A recent review by Wing Security, a SaaS security company that analyzed the data of over 500 companies, revealed some worrisome information. According to this review, 84% of the companies had employees using an average of 3.5 SaaS applications that were breached in the previous 3 months. While this is concerning, it isn\'t much of a surprise. The exponential growth in SaaS usage has security and
Cloud ★★★
The_Hackers_News.webp 2023-04-24 17:11:00 Les pirates exploitent le plugin WordPress obsolète pour se portez dérobée des milliers de sites WordPress
Hackers Exploit Outdated WordPress Plugin to Backdoor Thousands of WordPress Sites
(lien direct)
Des acteurs de menace ont été observés en tirant parti d'un plugin WordPress légitime mais obsolète à des sites Web de porte dédescendance subreptice dans le cadre d'une campagne en cours, a révélé Sucuri dans un rapport publié la semaine dernière. Le plugin en question est EVAL PHP, publié par un développeur nommé FlashPixx.Il permet aux utilisateurs d'insérer des pages de code PHP et des publications de sites WordPress qui sont ensuite exécutés à chaque fois que les messages sont
Threat actors have been observed leveraging a legitimate but outdated WordPress plugin to surreptitiously backdoor websites as part of an ongoing campaign, Sucuri revealed in a report published last week. The plugin in question is Eval PHP, released by a developer named flashpixx. It allows users to insert PHP code pages and posts of WordPress sites that\'s then executed every time the posts are
Threat ★★
The_Hackers_News.webp 2023-04-24 12:06:00 NOUVEAU INTOL-IN-ONE "Evilextractor" Stealer pour Windows Systems Surfaces sur le Web Dark
New All-in-One "EvilExtractor" Stealer for Windows Systems Surfaces on the Dark Web
(lien direct)
Un nouveau voleur malveillant "tout-en-un" nommé Evilextractor (également orthographié Evil Extracteur) est commercialisé en vente pour d'autres acteurs de menace pour voler des données et des fichiers des systèmes Windows. "Il comprend plusieurs modules qui fonctionnent tous via un service FTP", a déclaré Cara Lin, chercheur de Fortinet Fortiguard Labs."Il contient également la vérification de l'environnement et les fonctions anti-VM. Son objectif principal semble être d'être
A new "all-in-one" stealer malware named EvilExtractor (also spelled Evil Extractor) is being marketed for sale for other threat actors to steal data and files from Windows systems. "It includes several modules that all work via an FTP service," Fortinet FortiGuard Labs researcher Cara Lin said. "It also contains environment checking and Anti-VM functions. Its primary purpose seems to be to
Malware Threat ★★
The_Hackers_News.webp 2023-04-24 11:35:00 Des pirates russes soupçonnés de l'exploitation en cours de serveurs de papier non corrigées
Russian Hackers Suspected in Ongoing Exploitation of Unpatched PaperCut Servers
(lien direct)
Le fournisseur de logiciels de gestion de l'impression Papercut a déclaré qu'il avait "des preuves suggérant que les serveurs non corrigées sont exploités dans la nature", citant deux rapports de vulnérabilité de la société de cybersécurité Trend Micro. "Papercut a effectué une analyse sur tous les rapports des clients, et la première signature de l'activité suspecte sur un serveur client potentiellement lié à cette vulnérabilité est le 14 avril 01
Print management software provider PaperCut said that it has "evidence to suggest that unpatched servers are being exploited in the wild," citing two vulnerability reports from cybersecurity company Trend Micro. "PaperCut has conducted analysis on all customer reports, and the earliest signature of suspicious activity on a customer server potentially linked to this vulnerability is 14th April 01
Vulnerability Prediction ★★★
The_Hackers_News.webp 2023-04-22 12:16:00 Lazarus X_Trader Hack a un impact sur les infrastructures critiques au-delà
Lazarus X_TRADER Hack Impacts Critical Infrastructure Beyond 3CX Breach
(lien direct)
Lazare, le prolifique groupe de piratage nord-coréen derrière l'attaque de la chaîne d'approvisionnement en cascade ciblant 3CX, a également violé deux organisations d'infrastructures critiques dans le secteur de l'énergie et de l'énergie et deux autres entreprises impliquées dans le négociation financière en utilisant l'application X_Trader Trojanisée. Les nouvelles conclusions, qui viennent gracieuseté de l'équipe Hunter Hunter de Symantec \\, confirment les soupçons antérieurs que le
Lazarus, the prolific North Korean hacking group behind the cascading supply chain attack targeting 3CX, also breached two critical infrastructure organizations in the power and energy sector and two other businesses involved in financial trading using the trojanized X_TRADER application. The new findings, which come courtesy of Symantec\'s Threat Hunter Team, confirm earlier suspicions that the
Hack Threat APT 38 ★★
The_Hackers_News.webp 2023-04-22 11:30:00 La CISA ajoute 3 défauts exploités activement au catalogue KEV, y compris le bug de papier critique
CISA Adds 3 Actively Exploited Flaws to KEV Catalog, including Critical PaperCut Bug
(lien direct)
Vendredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté trois défauts de sécurité à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. Les trois vulnérabilités sont les suivantes - CVE-2023-28432 (score CVSS - 7,5) - Vulnérabilité de divulgation d'informations Minio CVE-2023-27350 (score CVSS - 9.8) - Papercut MF / ng Contrôle d'accès incorrect
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday added three security flaws to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The three vulnerabilities are as follows - CVE-2023-28432 (CVSS score - 7.5) - MinIO Information Disclosure Vulnerability  CVE-2023-27350 (CVSS score - 9.8) - PaperCut MF/NG Improper Access Control
★★
The_Hackers_News.webp 2023-04-21 18:56:00 Kubernetes RBAC a exploité dans une campagne à grande échelle pour l'exploitation de la crypto-monnaie
Kubernetes RBAC Exploited in Large-Scale Campaign for Cryptocurrency Mining
(lien direct)
Une campagne d'attaque à grande échelle découverte dans la nature a exploité le contrôle d'accès basé sur les rôles (K8S) (RBAC) pour créer des délais et exécuter des mineurs de crypto-monnaie. "Les attaquants ont également déployé des démonssets pour prendre le relais et détourner les ressources des grappes K8S qu'ils attaquent", a déclaré la société de sécurité Cloud Aqua dans un rapport partagé avec le Hacker News.La société israélienne, qui a surnommé l'attaque
A large-scale attack campaign discovered in the wild has been exploiting Kubernetes (K8s) Role-Based Access Control (RBAC) to create backdoors and run cryptocurrency miners. "The attackers also deployed DaemonSets to take over and hijack resources of the K8s clusters they attack," cloud security firm Aqua said in a report shared with The Hacker News. The Israeli company, which dubbed the attack
Cloud Uber ★★
The_Hackers_News.webp 2023-04-21 17:43:00 GhostToken Flaw pourrait laisser les attaquants masquer les applications malveillantes dans Google Cloud Platform
GhostToken Flaw Could Let Attackers Hide Malicious Apps in Google Cloud Platform
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un défaut zéro-jour désormais paires dans Google Cloud Platform (GCP) qui aurait pu permettre aux acteurs de menace de cacher une application malveillante et malveillante dans le compte Google d'une victime. La startup israélienne de la cybersécurité Astrix Security, qui a découvert et signalé le problème à Google le 19 juin 2022, surnommée le GhostToken à court. Le problème
Cybersecurity researchers have disclosed details of a now-patched zero-day flaw in Google Cloud Platform (GCP) that could have enabled threat actors to conceal an unremovable, malicious application inside a victim\'s Google account. Israeli cybersecurity startup Astrix Security, which discovered and reported the issue to Google on June 19, 2022, dubbed the shortcoming GhostToken. The issue
Threat Cloud ★★★
The_Hackers_News.webp 2023-04-21 17:20:00 14 Kubernetes et défis de sécurité cloud et comment les résoudre
14 Kubernetes and Cloud Security Challenges and How to Solve Them
(lien direct)
protéger leurs actifs numériques. En réponse, les hauts-mèmes, le premier
Recently, Andrew Martin, founder and CEO of ControlPlane, released a report entitled Cloud Native and Kubernetes Security Predictions 2023. These predictions underscore the rapidly evolving landscape of Kubernetes and cloud security, emphasizing the need for organizations to stay informed and adopt comprehensive security solutions to protect their digital assets. In response, Uptycs, the first
Cloud Uber ★★
The_Hackers_News.webp 2023-04-21 15:25:00 N.K.Les pirates emploient une attaque de chaîne d'approvisionnement en cascade de style poupée Matryoshka sur 3cx
N.K. Hackers Employ Matryoshka Doll-Style Cascading Supply Chain Attack on 3CX
(lien direct)
L'attaque de la chaîne d'approvisionnement ciblant 3CX est le résultat d'un compromis de chaîne d'approvisionnement antérieure associé à une autre entreprise, démontrant un nouveau niveau de sophistication avec les acteurs de la menace nord-coréenne. Maniant appartenant à Google, qui suit l'événement d'attaque sous le surnom UNC4736, a déclaré que l'incident marque la première fois qu'il a vu une "chaîne d'approvisionnement logicielle mener à un autre logiciel
The supply chain attack targeting 3CX was the result of a prior supply chain compromise associated with a different company, demonstrating a new level of sophistication with North Korean threat actors. Google-owned Mandiant, which is tracking the attack event under the moniker UNC4736, said the incident marks the first time it has seen a "software supply chain attack lead to another software
Threat ★★
The_Hackers_News.webp 2023-04-21 11:11:00 Cisco et VMware publient des mises à jour de sécurité pour corriger les défauts critiques de leurs produits
Cisco and VMware Release Security Updates to Patch Critical Flaws in their Products
(lien direct)
Cisco et VMware ont publié des mises à jour de sécurité pour aborder des défauts de sécurité critiques dans leurs produits qui pourraient être exploités par des acteurs malveillants pour exécuter du code arbitraire sur les systèmes affectés. La plus grave des vulnérabilités est un défaut d'injection de commandement dans le directeur du réseau industriel de Cisco (CVE-2023-20036, score CVSS: 9.9), qui réside dans le composant Web et se produit à la suite de
Cisco and VMware have released security updates to address critical security flaws in their products that could be exploited by malicious actors to execute arbitrary code on affected systems. The most severe of the vulnerabilities is a command injection flaw in Cisco Industrial Network Director (CVE-2023-20036, CVSS score: 9.9), which resides in the web UI component and arises as a result of
Industrial ★★
The_Hackers_News.webp 2023-04-20 19:23:00 Deux défauts critiques trouvés dans les bases de données postgresql d'Alibaba Cloud \\
Two Critical Flaws Found in Alibaba Cloud\\'s PostgreSQL Databases
(lien direct)
Une chaîne de deux défauts critiques a été divulguée dans les RD Apsaradb d'Alibaba Cloud \\ pour PostgreSQL et AnalyticDB pour PostgreSQL qui pourraient être exploités pour briser les protections d'isolement des locataires et accéder aux données sensibles à d'autres clients. "Les vulnérabilités ont potentiellement permis un accès non autorisé aux bases de données Alibaba Cloud \\ 'Postgresql et la possibilité d'effectuer une chaîne d'approvisionnement
A chain of two critical flaws has been disclosed in Alibaba Cloud\'s ApsaraDB RDS for PostgreSQL and AnalyticDB for PostgreSQL that could be exploited to breach tenant isolation protections and access sensitive data belonging to other customers. "The vulnerabilities potentially allowed unauthorized access to Alibaba Cloud customers\' PostgreSQL databases and the ability to perform a supply chain
Cloud ★★★
The_Hackers_News.webp 2023-04-20 17:26:00 Au-delà de la sécurité traditionnelle: le rôle pivot de NDR \\ dans la sauvegarde des réseaux OT
Beyond Traditional Security: NDR\\'s Pivotal Role in Safeguarding OT Networks
(lien direct)
Pourquoi la visibilité dans les environnements OT est-elle cruciale? L'importance de la technologie opérationnelle (OT) pour les entreprises est indéniable car le secteur OT s'épanouit aux côtés du secteur informatique déjà prospère.L'OT comprend des systèmes de contrôle industriel, des équipements de fabrication et des appareils qui supervisent et gèrent les environnements industriels et les infrastructures critiques.Ces dernières années, les adversaires ont reconnu le
Why is Visibility into OT Environments Crucial? The significance of Operational Technology (OT) for businesses is undeniable as the OT sector flourishes alongside the already thriving IT sector. OT includes industrial control systems, manufacturing equipment, and devices that oversee and manage industrial environments and critical infrastructures. In recent years, adversaries have recognized the
Industrial ★★★
Last update at: 2024-05-13 21:08:14
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter