What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-04-17 12:29:00 New Zaraza Bot Credential Steacheur vendu sur Telegram ciblant 38 navigateurs Web
New Zaraza Bot Credential-Stealer Sold on Telegram Targeting 38 Web Browsers
(lien direct)
Un nouveau logiciel malveillant de vol d'identification appelé Zaraza Bot est proposé à la vente sur Telegram tout en utilisant le service de messagerie populaire comme commandement et contrôle (C2). "Zaraza Bot cible un grand nombre de navigateurs Web et est activement distribué sur une chaîne de pirate de télégramme russe populaire auprès des acteurs de la menace", a déclaré la société de cybersécurité Uptycs dans un rapport publié la semaine dernière. "Une fois la
A novel credential-stealing malware called Zaraza bot is being offered for sale on Telegram while also using the popular messaging service as a command-and-control (C2). "Zaraza bot targets a large number of web browsers and is being actively distributed on a Russian Telegram hacker channel popular with threat actors," cybersecurity company Uptycs said in a report published last week. "Once the
Malware Threat ★★
The_Hackers_News.webp 2023-04-15 09:28:00 Google publie une mise à jour d'urgence chromée pour corriger la vulnérabilité zéro-jour exploitée activement
Google Releases Urgent Chrome Update to Fix Actively Exploited Zero-Day Vulnerability
(lien direct)
Vendredi, Google a publié des mises à jour hors bande pour résoudre un défaut zéro-jour exploité activement dans son navigateur Web Chrome, ce qui en fait le premier bug de ce type depuis le début de l'année. Suivi en CVE-2023-2033, la vulnérabilité de haute sévérité a été décrite comme un problème de confusion de type dans le moteur JavaScript V8.Clement Lecigne du groupe d'analyse des menaces de Google (TAG) a été
Google on Friday released out-of-band updates to resolve an actively exploited zero-day flaw in its Chrome web browser, making it the first such bug to be addressed since the start of the year. Tracked as CVE-2023-2033, the high-severity vulnerability has been described as a type confusion issue in the V8 JavaScript engine. Clement Lecigne of Google\'s Threat Analysis Group (TAG) has been
Vulnerability Threat ★★
The_Hackers_News.webp 2023-04-14 18:27:00 Les pirates liés à la Russie lancent des attaques d'espionnage contre des entités diplomatiques étrangères
Russia-Linked Hackers Launches Espionage Attacks on Foreign Diplomatic Entities
(lien direct)
L'acteur de menace APT29 (alias confortable) lié à la Russie a été attribué à une campagne de cyber-espionnage en cours ciblant les ministères étrangères et les entités diplomatiques situées dans les États membres de l'OTAN, l'Union européenne et l'Afrique. Selon le service de contre-espionnage militaire de la Pologne et l'équipe CERT Polska, l'activité observée partage tactique des chevauchements avec un cluster suivi par Microsoft en tant que
The Russia-linked APT29 (aka Cozy Bear) threat actor has been attributed to an ongoing cyber espionage campaign targeting foreign ministries and diplomatic entities located in NATO member states, the European Union, and Africa. According to Poland\'s Military Counterintelligence Service and the CERT Polska team, the observed activity shares tactical overlaps with a cluster tracked by Microsoft as
Threat APT 29 ★★
The_Hackers_News.webp 2023-04-14 15:52:00 Kodi confirme la violation des données: 400k enregistrements d'utilisateurs et messages privés volés
Kodi Confirms Data Breach: 400K User Records and Private Messages Stolen
(lien direct)
Le fournisseur de logiciels de lecteur multimédia open source Kodi a confirmé une violation de données après que les acteurs de menace ont volé la base de données MYBB Forum de la société contenant des données utilisateur et des messages privés. Ce qui est de plus, les acteurs de la menace inconnue ont tenté de vendre le vidage de données comprenant 400 635 utilisateurs de Kodi sur le marché cybercriminal BreachForums maintenant défond. "Les journaux d'administration MYBB montrent le compte de confiance mais actuellement
Open source media player software provider Kodi has confirmed a data breach after threat actors stole the company\'s MyBB forum database containing user data and private messages. What\'s more, the unknown threat actors attempted to sell the data dump comprising 400,635 Kodi users on the now-defunct BreachForums cybercrime marketplace. "MyBB admin logs show the account of a trusted but currently
Data Breach Threat ★★
The_Hackers_News.webp 2023-04-14 12:45:00 Vulnérabilités sévères de l'enquête Android et Novi sous exploitation active
Severe Android and Novi Survey Vulnerabilities Under Active Exploitation
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté deux vulnérabilités à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'une exploitation active. Les deux défauts arE répertorié ci-dessous - CVE-2023-20963 (score CVSS: 7.8) - Vulnérabilité d'escalade du privilège Android Framework CVE-2023-29492 (score CVSS: TBD) - Vulnérabilité de désérialisation incertaine d'enquête Novi
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added two vulnerabilities to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The two flaws are listed below - CVE-2023-20963 (CVSS score: 7.8) - Android Framework Privilege Escalation Vulnerability CVE-2023-29492 (CVSS score: TBD) - Novi Survey Insecure Deserialization Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2023-04-14 12:43:00 Webinaire: conseils des MSSP à MSSPS & # 8211;Construire une pratique VCISO rentable
Webinar: Tips from MSSPs to MSSPs – Building a Profitable vCISO Practice
(lien direct)
Dans le paysage numérique au rythme rapide et en constante évolution de \\, les entreprises de toutes tailles sont confrontées à une myriade de menaces de cybersécurité.En mettant en place les bonnes personnes, les outils et services technologiques, les MSSP sont en bonne position pour assurer la cyber-résilience de leurs clients. Le besoin croissant de PME et de PME pour les services de cybersécurité structurés peut être exploité par les MSP et les MSSP pour fournir
In today\'s fast-paced and ever-changing digital landscape, businesses of all sizes face a myriad of cybersecurity threats. Putting in place the right people, technological tools and services, MSSPs are in a great position to ensure their customers\' cyber resilience.  The growing need of SMEs and SMBs for structured cybersecurity services can be leveraged by MSPs and MSSPs to provide strategic
★★
The_Hackers_News.webp 2023-04-14 01:30:00 Google lance de nouvelles initiatives de cybersécurité pour renforcer la gestion de la vulnérabilité
Google Launches New Cybersecurity Initiatives to Strengthen Vulnerability Management
(lien direct)
Google a décrit jeudi un ensemble d'initiatives visant à améliorer l'écosystème de la gestion de la vulnérabilité et à établir de plus grandes mesures de transparence autour de l'exploitation. "Bien que la notoriété des vulnérabilités zéro-jour fasse généralement la une des journaux, les risques restent même après leur connu et corrigé, ce qui est la véritable histoire", a déclaré la société dans une annonce."Ces risques couvrent tout de
Google on Thursday outlined a set of initiatives aimed at improving the vulnerability management ecosystem and establishing greater transparency measures around exploitation. "While the notoriety of zero-day vulnerabilities typically makes headlines, risks remain even after they\'re known and fixed, which is the real story," the company said in an announcement. "Those risks span everything from
Vulnerability ★★
The_Hackers_News.webp 2023-04-13 22:10:00 RTM Locker: Group de cybercriminalité émergente ciblant les entreprises avec des ransomwares
RTM Locker: Emerging Cybercrime Group Targeting Businesses with Ransomware
(lien direct)
Les chercheurs en cybersécurité ont détaillé les tactiques d'un gang cybercriminal "en hausse" appelé casier "Read the Manual" (RTM) qui fonctionne comme un fournisseur privé de ransomware en tant que service (RAAS) et effectue des attaques opportunistes pour générer un profit illicite. "Le \\ 'lire le manuel \' Locker Gang utilise des affiliés pour rançons les victimes, qui sont tous forcés de respecter les règles strictes du gang" "
Cybersecurity researchers have detailed the tactics of a "rising" cybercriminal gang called "Read The Manual" (RTM) Locker that functions as a private ransomware-as-a-service (RaaS) provider and carries out opportunistic attacks to generate illicit profit. "The \'Read The Manual\' Locker gang uses affiliates to ransom victims, all of whom are forced to abide by the gang\'s strict rules,"
Ransomware ★★
The_Hackers_News.webp 2023-04-13 18:32:00 WhatsApp introduit une nouvelle fonctionnalité de vérification de l'appareil pour éviter les attaques de prise de contrôle du compte
WhatsApp Introduces New Device Verification Feature to Prevent Account Takeover Attacks
(lien direct)
L'application de messagerie instantanée populaire WhatsApp a annoncé jeudi une nouvelle fonctionnalité de vérification du compte qui garantit que les logiciels malveillants fonctionnent sur un appareil mobile d'un utilisateur \\ n'a pas d'impact sur leur compte. "Les logiciels malveillants de l'appareil mobile sont l'une des plus grandes menaces pour la confidentialité et la sécurité des gens aujourd'hui, car il peut profiter de votre téléphone sans votre permission et utiliser votre WhatsApp pour envoyer des messages indésirables", "
Popular instant messaging app WhatsApp on Thursday announced a new account verification feature that ensures that malware running on a user\'s mobile device doesn\'t impact their account. "Mobile device malware is one of the biggest threats to people\'s privacy and security today because it can take advantage of your phone without your permission and use your WhatsApp to send unwanted messages,"
Malware ★★
The_Hackers_News.webp 2023-04-13 16:40:00 Le nouvel outil de piratage "Légion" basé sur Python émerge sur Telegram
New Python-Based "Legion" Hacking Tool Emerges on Telegram
(lien direct)
Une récolteuse d'identification basée sur Python émergente et un outil de piratage nommé Légion sont commercialisés via Telegram comme moyen pour les acteurs de menace de pénétrer dans divers services en ligne pour une nouvelle exploitation. La Légion, selon Cado Labs, comprend des modules pour énumérer les serveurs SMTP vulnérables, mener des attaques d'exécution de code distant (RCE), exploiter les versions non corrigées d'Apache et le cpanel brutal et
An emerging Python-based credential harvester and a hacking tool named Legion are being marketed via Telegram as a way for threat actors to break into various online services for further exploitation. Legion, according to Cado Labs, includes modules to enumerate vulnerable SMTP servers, conduct remote code execution (RCE) attacks, exploit unpatched versions of Apache, and brute-force cPanel and
Tool Threat ★★
The_Hackers_News.webp 2023-04-13 15:49:00 Pourquoi les API d'ombre sont plus dangereuses que vous ne le pensez
Why Shadow APIs are More Dangerous than You Think
(lien direct)
Les API fantômes sont un risque croissant pour les organisations de toutes tailles car elles peuvent masquer un comportement malveillant et induire une perte de données substantielle.Pour ceux qui ne connaissent pas le terme, les API de l'ombre sont un type d'interface de programmation d'application (API) qui n'est pas officiellement documentée ou prise en charge. Contrairement à la croyance populaire, c'est malheureusement trop commun pour avoir des API en production que personne sur
Shadow APIs are a growing risk for organizations of all sizes as they can mask malicious behavior and induce substantial data loss. For those that aren\'t familiar with the term, shadow APIs are a type of application programming interface (API) that isn\'t officially documented or supported.  Contrary to popular belief, it\'s unfortunately all too common to have APIs in production that no one on
★★
The_Hackers_News.webp 2023-04-13 15:49:00 Pirates de tribu transparente basées au Pakistan ciblant les établissements d'enseignement indiens
Pakistan-based Transparent Tribe Hackers Targeting Indian Educational Institutions
(lien direct)
L'acteur Transparent Tribe Threat a été lié à un ensemble de documents de Microsoft Office armées dans des attaques ciblant le secteur de l'éducation indienne en utilisant une pièce de malware continuellement entretenue appelée Crimson Rat. Alors que le groupe de menaces suspecté du Pakistan est connu pour cibler les entités militaires et gouvernementales du pays, les activités se sont depuis développées pour inclure l'éducation
The Transparent Tribe threat actor has been linked to a set of weaponized Microsoft Office documents in attacks targeting the Indian education sector using a continuously maintained piece of malware called Crimson RAT. While the suspected Pakistan-based threat group is known to target military and government entities in the country, the activities have since expanded to include the education
Malware Threat APT 36 ★★
The_Hackers_News.webp 2023-04-13 14:37:00 Le groupe de pirates de Lazarus évolue des tactiques, des outils et des cibles dans la campagne DeathNote
Lazarus Hacker Group Evolves Tactics, Tools, and Targets in DeathNote Campaign
(lien direct)
L'acteur de menace nord-coréen connue sous le nom de groupe Lazare a été observé pour déplacer son objectif et évoluer rapidement ses outils et tactiques dans le cadre d'une activité de longue durée appelée DeathNote. Alors que l'adversaire de l'État-nation est connu pour ses attaques persistantes contre le secteur des crypto-monnaies, il a également ciblé les secteurs automobile, académique et de défense en Europe de l'Est et dans d'autres parties du monde
The North Korean threat actor known as the Lazarus Group has been observed shifting its focus and rapidly evolving its tools and tactics as part of a long-running activity called DeathNote. While the nation-state adversary is known for its persistent attacks on the cryptocurrency sector, it has also targeted automotive, academic, and defense sectors in Eastern Europe and other parts of the world
Threat APT 38 ★★
The_Hackers_News.webp 2023-04-13 10:05:00 Sécurité Chatgpt: le programme de primes de bug d'Openai \\ offre jusqu'à 20 000 $
ChatGPT Security: OpenAI\\'s Bug Bounty Program Offers Up to $20,000 Prizes
(lien direct)
Openai, la société derrière le chatbot AI ChatGpt AI massivement populaire, a lancé un programme de primes de bogues dans le but de s'assurer que ses systèmes sont "sûrs et sécurisés". À cette fin, il s'est associé à la plate-forme de sécurité du crowdsourced Bugcrowd pour des chercheurs indépendants afin de signaler les vulnérabilités découvertes dans son produit en échange de récompenses allant de "200 $ pour les résultats de faible sévérité jusqu'à jusqu'à
OpenAI, the company behind the massively popular ChatGPT AI chatbot, has launched a bug bounty program in an attempt to ensure its systems are "safe and secure." To that end, it has partnered with the crowdsourced security platform Bugcrowd for independent researchers to report vulnerabilities discovered in its product in exchange for rewards ranging from "$200 for low-severity findings to up to
ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-04-12 17:28:00 La société de logiciels espions basée à Israël cible les iPhones à haut risque avec un exploit zéro clique
Israel-based Spyware Firm QuaDream Targets High-Risk iPhones with Zero-Click Exploit
(lien direct)
Les acteurs de la menace utilisant des outils de piratage d'un fournisseur de logiciel de surveillance israélien nommé Quadream ont ciblé au moins cinq membres de la société civile en Amérique du Nord, en Asie centrale, en Asie du Sud-Est, en Europe et au Moyen-Orient. Selon les résultats d'un groupe de chercheurs du Citizen Lab, la campagne de logiciels espions a été dirigée contre les journalistes, les personnalités de l'opposition politique et un travailleur des ONG en 2021.
Threat actors using hacking tools from an Israeli surveillanceware vendor named QuaDream targeted at least five members of civil society in North America, Central Asia, Southeast Asia, Europe, and the Middle East. According to findings from a group of researchers from the Citizen Lab, the spyware campaign was directed against journalists, political opposition figures, and an NGO worker in 2021.
Threat ★★★
The_Hackers_News.webp 2023-04-12 17:20:00 Le défi des comptes de service: ne peut pas les voir ou les sécuriser jusqu'à ce qu'il soit trop tard
The Service Accounts Challenge: Can\\'t See or Secure Them Until It\\'s Too Late
(lien direct)
Voici une question difficile à répondre: \\ 'Combien de comptes de service avez-vous dans votre environnement? \'.Un plus difficile est: \\ 'Savez-vous ce que font ces comptes? \'.Et le plus difficile est probablement: \\ 'Si l'un de votre compte de service a été compromis et utilisé pour accéder aux ressources, pourriez-vous détecter et arrêter cela en temps réel? \'. Étant donné que la plupart des équipes d'identité et de sécurité fourniraient une réponse négative,
Here\'s a hard question to answer: \'How many service accounts do you have in your environment?\'. A harder one is: \'Do you know what these accounts are doing?\'. And the hardest is probably: \'If any of your service account was compromised and used to access resources would you be able to detect and stop that in real-time?\'.  Since most identity and security teams would provide a negative reply,
★★★
The_Hackers_News.webp 2023-04-12 12:08:00 Urgent: Microsoft émet des correctifs pour 97 défauts, y compris l'exploit de ransomware actif
Urgent: Microsoft Issues Patches for 97 Flaws, Including Active Ransomware Exploit
(lien direct)
C'est le deuxième mardi du mois, et Microsoft a publié un autre ensemble de mises à jour de sécurité pour corriger un total de 97 défauts ayant un impact sur son logiciel, dont l'un a été activement exploité dans des attaques de ransomwares à l'état sauvage. Sept des 97 bogues sont classés critiques et 90 sont notés importants en gravité.Fait intéressant, 45 des lacunes sont des défauts d'exécution de code à distance, suivis de 20
It\'s the second Tuesday of the month, and Microsoft has released another set of security updates to fix a total of 97 flaws impacting its software, one of which has been actively exploited in ransomware attacks in the wild. Seven of the 97 bugs are rated Critical and 90 are rated Important in severity. Interestingly, 45 of the shortcomings are remote code execution flaws, followed by 20
Ransomware ★★★
The_Hackers_News.webp 2023-04-12 09:36:00 Le labyrinthe sous-groupe de Lazarus Chollima découvert comme cerveau dans l'attaque de la chaîne d'approvisionnement 3CX
Lazarus Sub-Group Labyrinth Chollima Uncovered as Mastermind in 3CX Supply Chain Attack
(lien direct)
Le fournisseur de services de communication d'entreprise 3CX a confirmé que l'attaque de la chaîne d'approvisionnement ciblant son application de bureau pour Windows et MacOS était le travail d'un acteur de menace au nord-coréen Nexus. Les résultats sont le résultat d'une évaluation provisoire réalisée par Mandiant appartenant à Google, dont les services ont été enrôlés après que l'intrusion a été lancée à la fin du mois dernier.L'intelligence de la menace
Enterprise communications service provider 3CX confirmed that the supply chain attack targeting its desktop application for Windows and macOS was the handiwork of a threat actor with North Korean nexus. The findings are the result of an interim assessment conducted by Google-owned Mandiant, whose services were enlisted after the intrusion came to light late last month. The threat intelligence
Threat APT 38 ★★
The_Hackers_News.webp 2023-04-11 18:30:00 Le défaut "par conception" récemment découvert dans Microsoft Azure pourrait exposer les comptes de stockage aux pirates
Newly Discovered "By-Design" Flaw in Microsoft Azure Could Expose Storage Accounts to Hackers
(lien direct)
Un "défaut de conception" découvert dans Microsoft Azure pourrait être exploité par les attaquants pour accéder aux comptes de stockage, se déplacer latéralement dans l'environnement et même exécuter du code distant. "Il est possible d'abuser et de tirer parti des comptes de stockage Microsoft en manipulant les fonctions Azure pour voler des tokens d'accès d'identités de privilèges plus élevées, de se déplacer latéralement, potentiellement d'accéder aux actifs commerciaux critiques, et
A "by-design flaw" uncovered in Microsoft Azure could be exploited by attackers to gain access to storage accounts, move laterally in the environment, and even execute remote code. "It is possible to abuse and leverage Microsoft Storage Accounts by manipulating Azure Functions to steal access-tokens of higher privilege identities, move laterally, potentially access critical business assets, and
★★★★
The_Hackers_News.webp 2023-04-11 17:59:00 Les cybercriminels se tournent vers les chargeurs Android sur Dark Web pour échapper à Google Play Security
Cybercriminals Turn to Android Loaders on Dark Web to Evade Google Play Security
(lien direct)
Des programmes de chargeurs malveillants capables de se transformer les applications Android sont échangés sur le crimal sous terre pour jusqu'à 20 000 $ pour échapper aux défenses de Google Play Store. "Les catégories d'applications les plus populaires pour masquer les logiciels malveillants et les logiciels indésirables incluent des trackers de crypto-monnaie, des applications financières, des scanners de code QR et même des applications de rencontres", a déclaré Kaspersky dans un nouveau rapport basé sur des messages
Malicious loader programs capable of trojanizing Android applications are being traded on the criminal underground for up to $20,000 as a way to evade Google Play Store defenses. "The most popular application categories to hide malware and unwanted software include cryptocurrency trackers, financial apps, QR-code scanners, and even dating apps," Kaspersky said in a new report based on messages
Malware ★★★★
The_Hackers_News.webp 2023-04-11 17:12:00 [ebook] un guide étape par étape pour l'évaluation des cyber-risques
[eBook] A Step-by-Step Guide to Cyber Risk Assessment
(lien direct)
Dans le paysage des cyber-risques dangereux d'aujourd'hui, les CISO et les DSI doivent défendre leurs organisations contre les cyber-menaces implacables, notamment le ransomware, le phishing, les attaques contre les infrastructures, les infractions à la chaîne d'approvisionnement, les initiés malveillants et bien plus encore.Pourtant, en même temps, les chefs de sécurité sont également soumis à une pression énorme pour réduire les coûts et investir judicieusement. L'un des moyens les plus efficaces pour les cisos et
In today\'s perilous cyber risk landscape, CISOs and CIOs must defend their organizations against relentless cyber threats, including ransomware, phishing, attacks on infrastructure, supply chain breaches, malicious insiders, and much more. Yet at the same time, security leaders are also under tremendous pressure to reduce costs and invest wisely.  One of the most effective ways for CISOs and
★★★
The_Hackers_News.webp 2023-04-11 14:46:00 Sneware de crypto-monnaie Distribué via 13 packages NuGet
Cryptocurrency Stealer Malware Distributed via 13 NuGet Packages
(lien direct)
Les chercheurs en cybersécurité ont détaillé le fonctionnement interne du malware du voleur de crypto-monnaie qui a été distribué via 13 packages NuGet malveillants dans le cadre d'une attaque de chaîne d'approvisionnement ciblant les développeurs .NET. La campagne sophistiquée de typosquat, qui a été détaillée par JFROG à la fin du mois dernier, a usuré des forfaits légitimes pour exécuter le code PowerShell conçu pour récupérer un binaire de suivi
Cybersecurity researchers have detailed the inner workings of the cryptocurrency stealer malware that was distributed via 13 malicious NuGet packages as part of a supply chain attack targeting .NET developers. The sophisticated typosquatting campaign, which was detailed by JFrog late last month, impersonated legitimate packages to execute PowerShell code designed to retrieve a follow-on binary
Malware ★★
The_Hackers_News.webp 2023-04-10 18:31:00 National estonien chargé aux États-Unis pour avoir acquis l'électronique et Metasploit Pro pour l'armée russe
Estonian National Charged in U.S. for Acquiring Electronics and Metasploit Pro for Russian Military
(lien direct)
Un ressortissant estonien a été inculpé aux États-Unis pour avoir acheté une électronique de fabrication américaine au nom du gouvernement russe et des militaires. L'individu de 45 ans, Andrey Shevlyakov, a été arrêté le 28 mars 2023 à Tallinn.Il a été inculpé avec 18 chefs de complot et autres accusations.S'il est reconnu coupable, il risque jusqu'à 20 ans de prison. Des documents judiciaires allèguent que Shevlyakov a opéré
An Estonian national has been charged in the U.S. for purchasing U.S.-made electronics on behalf of the Russian government and military. The 45-year-old individual, Andrey Shevlyakov, was arrested on March 28, 2023, in Tallinn. He has been indicted with 18 counts of conspiracy and other charges. If found guilty, he faces up to 20 years in prison. Court documents allege that Shevlyakov operated
★★★
The_Hackers_News.webp 2023-04-10 18:15:00 Les pirates inondent NPM avec de faux packages provoquant une attaque DOS
Hackers Flood NPM with Bogus Packages Causing a DoS Attack
(lien direct)
Les acteurs de la menace inondent le référentiel du package open source NPM avec des forfaits faux qui ont brièvement entraîné une attaque de déni de service (DOS). "Les acteurs de la menace créent des sites Web malveillants et publient des packages vides avec des liens vers ces sites Web malveillants, en profitant des écosystèmes open source \\ 'Bonne réputation sur les moteurs de recherche", a déclaré Jossef Kadouri de CheckMarx \\ dans un rapport dans un rapport
Threat actors are flooding the npm open source package repository with bogus packages that briefly even resulted in a denial-of-service (DoS) attack. "The threat actors create malicious websites and publish empty packages with links to those malicious websites, taking advantage of open-source ecosystems\' good reputation on search engines," Checkmarx\'s Jossef Harush Kadouri said in a report
Threat ★★
The_Hackers_News.webp 2023-04-10 17:08:00 Top 10 des tendances de cybersécurité pour 2023: de zéro confiance à la cyber-assurance
Top 10 Cybersecurity Trends for 2023: From Zero Trust to Cyber Insurance
(lien direct)
À mesure que la technologie progresse, les cyberattaques deviennent de plus en plus sophistiquées.Avec l'utilisation croissante de la technologie dans notre vie quotidienne, la cybercriminalité est en augmentation, comme en témoigne le fait que les cyberattaques ont provoqué 92% de toutes les violations de données au premier trimestre de 2022. Rester à jour avec les tendances et les lois de la cybersécurité est cruciale pour lutter contre ces élémentsMenaces, qui peuvent avoir un impact significatif sur le développement des entreprises
As technology advances, cyberattacks are becoming more sophisticated. With the increasing use of technology in our daily lives, cybercrime is on the rise, as evidenced by the fact that cyberattacks caused 92% of all data breaches in the first quarter of 2022. Staying current with cybersecurity trends and laws is crucial to combat these threats, which can significantly impact business development
Studies ★★
The_Hackers_News.webp 2023-04-10 15:46:00 Plus d'un million de sites WordPress infectés par la campagne de logiciels malveillants de l'injecteur de Balada
Over 1 Million WordPress Sites Infected by Balada Injector Malware Campaign
(lien direct)
On estime que plus d'un million de sites Web WordPress ont été infectés par une campagne en cours pour déployer des logiciels malveillants appelés injecteurs de Balada depuis 2017. The Massive Campaign, Per Godaddy \'s SucUri, "exploite tous les vulnérabilités du thème et du plugin récemment connues et récemment découvertes" pour violer les sites WordPress.Les attaques sont connues pour se jouer dans des vagues une fois toutes les quelques semaines. "Cette campagne est facilement identifiée
Over one million WordPress websites are estimated to have been infected by an ongoing campaign to deploy malware called Balada Injector since 2017. The massive campaign, per GoDaddy\'s Sucuri, "leverages all known and recently discovered theme and plugin vulnerabilities" to breach WordPress sites. The attacks are known to play out in waves once every few weeks. "This campaign is easily identified
Malware ★★★
The_Hackers_News.webp 2023-04-10 14:57:00 Protéger votre entreprise avec Wazuh: la plateforme de sécurité open source
Protecting your business with Wazuh: The open source security platform
(lien direct)
Aujourd'hui, les entreprises sont confrontées à une variété de défis de sécurité tels que les cyberattaques, les exigences de conformité et l'administration de la sécurité finale.Le paysage des menaces évolue constamment, et il peut être écrasant pour les entreprises de suivre les dernières tendances de sécurité.Les équipes de sécurité utilisent des processus et des solutions de sécurité pour limiter ces défis.Ces solutions comprennent des pare-feu, des antivirus, des données
Today, businesses face a variety of security challenges like cyber attacks, compliance requirements, and endpoint security administration. The threat landscape constantly evolves, and it can be overwhelming for businesses to keep up with the latest security trends. Security teams use processes and security solutions to curb these challenges. These solutions include firewalls, antiviruses, data
Threat ★★★
The_Hackers_News.webp 2023-04-10 11:55:00 La CISA prévient 5 défauts de sécurité exploités activement: action urgente requise
CISA Warns of 5 Actively Exploited Security Flaws: Urgent Action Required
(lien direct)
Vendredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté cinq défauts de sécurité à son catalogue connu sur les vulnérabilités exploitées (KEV), citant des preuves d'exploitation active dans la nature. Cela comprend trois défauts de haute sévérité dans le logiciel Veritas Backup Exec Agent (CVE-2021-27876, CVE-2021-27877 et CVE-2021-27878) qui pourraient conduire à l'exécution des commandes privilégiées
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday added five security flaws to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation in the wild. This includes three high-severity flaws in the Veritas Backup Exec Agent software (CVE-2021-27876, CVE-2021-27877, and CVE-2021-27878) that could lead to the execution of privileged commands
★★
The_Hackers_News.webp 2023-04-08 20:07:00 La société de PC taïwanaise MSI est victime de l'attaque des ransomwares
Taiwanese PC Company MSI Falls Victim to Ransomware Attack
(lien direct)
La société de PC taïwanaise MSI (abréviation de Micro-Star International) a officiellement confirmé qu'elle était victime d'une cyberattaque contre ses systèmes. La société a déclaré qu'elle avait "rapidement" lancé des mesures de réponse aux incidents et de récupération après avoir détecté des "anomalies du réseau".Il a également déclaré qu'il avait alerté les agences d'application de la loi de la question. Cela dit, MSI n'a révélé aucun détail sur le moment où l'attaque a eu lieu
Taiwanese PC company MSI (short for Micro-Star International) officially confirmed it was the victim of a cyber attack on its systems. The company said it "promptly" initiated incident response and recovery measures after detecting "network anomalies." It also said it alerted law enforcement agencies of the matter. That said, MSI did not disclose any specifics about when the attack took place
Ransomware ★★★
The_Hackers_News.webp 2023-04-08 12:49:00 Des pirates basés en Iran ont surpris en train de mener des attaques destructrices sous une forme de ransomware
Iran-Based Hackers Caught Carrying Out Destructive Attacks Under Ransomware Guise
(lien direct)
Le groupe iranien de l'État-nation connu sous le nom de Muddywater a été observé pour effectuer des attaques destructrices contre des environnements hybrides sous le couvert d'une opération de ransomware. Cela \\ est selon les nouvelles conclusions de l'équipe Microsoft Threat Intelligence, qui a découvert l'acteur de menace ciblant à la fois sur site et les infrastructures cloud
The Iranian nation-state group known as MuddyWater has been observed carrying out destructive attacks on hybrid environments under the guise of a ransomware operation. That\'s according to new findings from the Microsoft Threat Intelligence team, which discovered the threat actor targeting both on-premises and cloud infrastructures in partnership with another emerging activity cluster dubbed
Ransomware Threat Cloud ★★★
The_Hackers_News.webp 2023-04-08 10:45:00 Apple publie des mises à jour pour aborder les défauts zéro-jour dans iOS, iPados, macOS et Safari
Apple Releases Updates to Address Zero-Day Flaws in iOS, iPadOS, macOS, and Safari
(lien direct)
Vendredi, Apple a publié les mises à jour de sécurité pour iOS, iPados, macOS et navigateur Web Safari pour aborder une paire de défauts zéro jour qui sont exploités dans la nature. Les deux vulnérabilités sont les suivantes - CVE-2023-28205 - Une utilisation après un problème gratuit dans WebKit qui pourrait conduire à une exécution de code arbitraire lors du traitement du contenu Web spécialement conçu. CVE-2023-28206 - Un problème d'écriture hors limites dans
Apple on Friday released security updates for iOS, iPadOS, macOS, and Safari web browser to address a pair of zero-day flaws that are being exploited in the wild. The two vulnerabilities are as follows - CVE-2023-28205 - A use after free issue in WebKit that could lead to arbitrary code execution when processing specially crafted web content. CVE-2023-28206 - An out-of-bounds write issue in
★★★
The_Hackers_News.webp 2023-04-08 10:34:00 Les chercheurs découvrent une faille critique d'exécution de code distant dans la bibliothèque de sandbox VM2
Researchers Discover Critical Remote Code Execution Flaw in vm2 Sandbox Library
(lien direct)
Les mainteneurs du module Sandbox JavaScript VM2 ont expédié un patch pour aborder une faille critique qui pourrait être abusée pour sortir des limites de sécurité et exécuter un code de coquille arbitraire. Les défauts, qui affectent toutes les versions, y compris et avant le 3.9.14, ont été signalés par des chercheurs de KAIST WSP Lab, basé en Corée du Sud, le 6 avril 2023, ce qui a incité VM2 à publier un correctif avec la version 3.9.15
The maintainers of the vm2 JavaScript sandbox module have shipped a patch to address a critical flaw that could be abused to break out of security boundaries and execute arbitrary shellcode. The flaw, which affects all versions, including and prior to 3.9.14, was reported by researchers from South Korea-based KAIST WSP Lab on April 6, 2023, prompting vm2 to release a fix with version 3.9.15 on
★★★
The_Hackers_News.webp 2023-04-07 18:02:00 Les chercheurs découvrent le marché des kit de phishing florissants sur les canaux télégrammes
Researchers Uncover Thriving Phishing Kit Market on Telegram Channels
(lien direct)
Dans un autre signe que Telegram devient de plus en plus un centre prospère pour la cybercriminalité, les chercheurs ont découvert que les acteurs de la menace utilisent la plate-forme de messagerie pour colporter les kits de phishing et aider à mettre en place des campagnes de phishing. "Pour promouvoir leurs produits \\ ', \' Phishers créent des canaux télégrammes à travers lesquels ils éduquent leur public sur les abonnés de phishing et divertir avec des sondages comme, \\ 'quel type
In yet another sign that Telegram is increasingly becoming a thriving hub for cybercrime, researchers have found that threat actors are using the messaging platform to peddle phishing kits and help set up phishing campaigns. "To promote their \'goods,\' phishers create Telegram channels through which they educate their audience about phishing and entertain subscribers with polls like, \'What type
Threat ★★★
The_Hackers_News.webp 2023-04-07 11:45:00 Microsoft prend des mesures juridiques pour perturber les cybercriminels \\ 'Utilisation illégale de l'outil de grève du cobalt
Microsoft Takes Legal Action to Disrupt Cybercriminals\\' Illegal Use of Cobalt Strike Tool
(lien direct)
Microsoft a déclaré qu'il s'était associé au Fortra et au Centre d'analyse des informations sur les informations sur la santé (ISAC) pour lutter contre les abus de la grève du cobalt par les cybercriminels pour distribuer des logiciels malveillants, y compris le ransomware. À cette fin, l'unité des crimes numériques du géant de la technologie (DCU) a révélé qu'elle avait obtenu une ordonnance du tribunal aux États-Unis pour "supprimer des copies illégales de la grève de Cobalt afin qu'elles ne puissent plus être utilisées par
Microsoft said it teamed up with Fortra and Health Information Sharing and Analysis Center (Health-ISAC) to tackle the abuse of Cobalt Strike by cybercriminals to distribute malware, including ransomware. To that end, the tech giant\'s Digital Crimes Unit (DCU) revealed that it secured a court order in the U.S. to "remove illegal, legacy copies of Cobalt Strike so they can no longer be used by
Tool ★★
The_Hackers_News.webp 2023-04-07 11:44:00 Les fuites de code source sont-elles les nouveaux logiciels de menace que les fournisseurs devraient se soucier?
Are Source Code Leaks the New Threat Software vendors Should Care About?
(lien direct)
Il y a moins d'un mois, Twitter a indirectement reconnu qu'une partie de son code source avait été divulguée sur la plate-forme de partage de code GitHub en envoyant un avis de violation du droit d'auteur pour éliminer le référentiel incriminé.Ce dernier est désormais inaccessible, mais selon les médias, il était accessible au public pendant plusieurs mois.Un utilisateur portant le nom FreeSpeechentHouseAt est engagé
Less than a month ago, Twitter indirectly acknowledged that some of its source code had been leaked on the code-sharing platform GitHub by sending a copyright infringement notice to take down the incriminated repository. The latter is now inaccessible, but according to the media, it was accessible to the public for several months. A user going by the name FreeSpeechEnthousiast committed
Threat ★★
The_Hackers_News.webp 2023-04-07 11:29:00 CISA met en garde contre les défauts ICS critiques dans les produits Hitachi, Myscada, ICL et NEXX
CISA Warns of Critical ICS Flaws in Hitachi, mySCADA, ICL, and Nexx Products
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié huit avertissements de systèmes de contrôle industriel (ICS). La réduction de la liste est CVE-2022-3682 (score CVSS: 9.9), ce qui a un impact
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has published eight Industrial Control Systems (ICS) advisories warning of critical flaws affecting products from Hitachi Energy, mySCADA Technologies, Industrial Control Links, and Nexx. Topping the list is CVE-2022-3682 (CVSS score: 9.9), impacting Hitachi Energy\'s MicroSCADA System Data Manager SDM600 that could allow an
Industrial ★★★
The_Hackers_News.webp 2023-04-06 17:16:00 Attaques de la chaîne d'approvisionnement et infrastructures critiques: comment la CISA aide à sécuriser les joyaux de la Couronne d'une nation
Supply Chain Attacks and Critical Infrastructure: How CISA Helps Secure a Nation\\'s Crown Jewels
(lien direct)
Les attaques d'infrastructures critiques sont une cible préférée pour les cybercriminels.Voici pourquoi et ce qui est fait pour les protéger. Qu'est-ce que l'infrastructure critique et pourquoi est-elle attaquée? Les infrastructures critiques sont les actifs, systèmes et réseaux physiques et numériques qui sont vitaux pour la sécurité nationale, l'économie, la santé publique ou la sécurité.Il peut s'agir du gouvernement ou de la propriété privée. Selon Etay
Critical infrastructure attacks are a preferred target for cyber criminals. Here\'s why and what\'s being done to protect them. What is Critical Infrastructure and Why is It Attacked? Critical infrastructure is the physical and digital assets, systems and networks that are vital to national security, the economy, public health, or safety. It can be government- or privately-owned. According to Etay
★★
The_Hackers_News.webp 2023-04-06 14:31:00 Le FBI réprimande le marché de Genesis: 119 arrêté dans la répression de la cybercriminalité
FBI Cracks Down on Genesis Market: 119 Arrested in Cybercrime Crackdown
(lien direct)
Une opération internationale de l'application des lois coordonnées a démantelé Genesis Market, un marché illégal en ligne spécialisé dans la vente d'identification volées associées aux e-mails, aux comptes bancaires et aux plateformes de médias sociaux. Coïncidant avec la crise de l'infrastructure, la répression majeure, qui a impliqué les autorités de 17 pays, a culminé avec 119 arrestations et 208 recherches de biens dans
A coordinated international law enforcement operation has dismantled Genesis Market, an illegal online marketplace that specialized in the sale of stolen credentials associated with email, bank accounts, and social media platforms. Coinciding with the infrastructure seizure, the major crackdown, which involved authorities from 17 countries, culminated in 119 arrests and 208 property searches in
★★★
The_Hackers_News.webp 2023-04-06 09:10:00 Google oblige les applications Android pour offrir une suppression facile du compte dans l'application et en ligne
Google Mandates Android Apps to Offer Easy Account Deletion In-App and Online
(lien direct)
Google adopte une nouvelle stratégie de suppression de données pour les applications Android qui permettent à la création de compte d'offrir également aux utilisateurs un paramètre pour supprimer leurs comptes afin de fournir plus de transparence et de contrôle sur leurs données. "Pour les applications qui permettent la création de compte d'applications, les développeurs devront bientôt fournir une option pour lancer le compte et la suppression des données de l'application et en ligne", Bethel
Google is enacting a new data deletion policy for Android apps that allow account creation to also offer users with a setting to delete their accounts in an attempt to provide more transparency and control over their data. "For apps that enable app account creation, developers will soon need to provide an option to initiate account and data deletion from within the app and online," Bethel
★★
The_Hackers_News.webp 2023-04-05 19:47:00 Cryptoclippy: Nouveau logiciel malveillant Clipper ciblant les utilisateurs de crypto-monnaie portugais
CryptoClippy: New Clipper Malware Targeting Portuguese Cryptocurrency Users
(lien direct)
Les utilisateurs portugais sont ciblés par une nouvelle cryptoclippie de codéclusion malveillante qui est capable de voler la crypto-monnaie dans le cadre d'une campagne de malvertisation. L'activité tire parti des techniques d'empoisonnement du référencement pour inciter les utilisateurs à rechercher "WhatsApp Web" pour des domaines voyous hébergeant le malware, a déclaré aujourd'hui un nouveau rapport publié dans le malware. Cryptoclippy, un exécutable basé sur C, est un type
Portuguese users are being targeted by a new malware codenamed CryptoClippy that\'s capable of stealing cryptocurrency as part of a malvertising campaign. The activity leverages SEO poisoning techniques to entice users searching for "WhatsApp web" to rogue domains hosting the malware, Palo Alto Networks Unit 42 said in a new report published today.  CryptoClippy, a C-based executable, is a type
Malware ★★★
The_Hackers_News.webp 2023-04-05 18:06:00 Les pirates utilisant des archives auto-extraits exploitent pour des attaques de porte dérobée furtives
Hackers Using Self-Extracting Archives Exploit for Stealthy Backdoor Attacks
(lien direct)
Un acteur de menace inconnu a utilisé un dossier malveillant d'archives auto-extraits (SFX) dans le but d'établir un accès de porte dérobée persistant à l'environnement d'une victime, de nouvelles découvertes de Crowdstrike Show. Les fichiers SFX sont capables d'extraire les données contenues en eux sans avoir besoin de logiciels dédiés pour afficher le contenu du fichier.Il y parvient en incluant un talon de décompresseur, un morceau de code
An unknown threat actor used a malicious self-extracting archive (SFX) file in an attempt to establish persistent backdoor access to a victim\'s environment, new findings from CrowdStrike show. SFX files are capable of extracting the data contained within them without the need for dedicated software to display the file contents. It achieves this by including a decompressor stub, a piece of code
Threat ★★
The_Hackers_News.webp 2023-04-05 17:49:00 Google Tag met en garde contre les cyberattaques archipelles liées à la coréenne nord-coréenne
Google TAG Warns of North Korean-linked ARCHIPELAGO Cyberattacks
(lien direct)
Un acteur de menace soutenu par le gouvernement nord-coréen a été lié à des attaques ciblant le gouvernement et le personnel militaire, les groupes de réflexion, les décideurs politiques, les universitaires et les chercheurs en Corée du Sud et aux États-Unis. Le groupe d'analyse des menaces de Google (TAG) suit le cluster sous le nom Archipelago, qui, selon lui, est un sous-ensemble d'un autre groupe de menaces suivi par Mandiant sous le nom d'APT43. Le géant de la technologie
A North Korean government-backed threat actor has been linked to attacks targeting government and military personnel, think tanks, policy makers, academics, and researchers in South Korea and the U.S. Google\'s Threat Analysis Group (TAG) is tracking the cluster under the name ARCHIPELAGO, which it said is a subset of another threat group tracked by Mandiant under the name APT43. The tech giant
Threat APT 43 ★★
The_Hackers_News.webp 2023-04-05 17:19:00 Protégez votre entreprise: la prévention des ransomwares facilitée
Protect Your Company: Ransomware Prevention Made Easy
(lien direct)
Chaque année, des centaines de millions d'attaques de logiciels malveillants se produisent dans le monde entier, et chaque année, les entreprises traitent de l'impact des virus, des vers, des keyloggers et des ransomwares.Le malware est une menace pernicieuse et le plus grand moteur des entreprises pour rechercher des solutions de cybersécurité. Naturellement, les entreprises veulent trouver des produits qui arrêteront les logiciels malveillants sur ses pistes, et ils recherchent donc des solutions pour ce faire.
Every year hundreds of millions of malware attacks occur worldwide, and every year businesses deal with the impact of viruses, worms, keyloggers, and ransomware. Malware is a pernicious threat and the biggest driver for businesses to look for cybersecurity solutions.  Naturally, businesses want to find products that will stop malware in its tracks, and so they search for solutions to do that.
Ransomware Malware Threat ★★
The_Hackers_News.webp 2023-04-05 14:05:00 Typhon Reborn Stealer Malware Resurfaces avec des techniques d'évasion avancées
Typhon Reborn Stealer Malware Resurfaces with Advanced Evasion Techniques
(lien direct)
L'acteur de menace derrière les logiciels malveillants de volet de l'information connus sous le nom de Typhon Reborn a refait surface d'une version mise à jour (V2) qui a des capacités améliorées pour échapper à la détection et à résister à l'analyse. La nouvelle version est offerte à la vente sur le criminaire criminel pour 59 $ par mois, 360 $ par an, ou alternativement, pour 540 $ pour un abonnement à vie. "Le voleur peut récolter et exfiltrer
The threat actor behind the information-stealing malware known as Typhon Reborn has resurfaced with an updated version (V2) that packs in improved capabilities to evade detection and resist analysis. The new version is offered for sale on the criminal underground for $59 per month, $360 per year, or alternatively, for $540 for a lifetime subscription. "The stealer can harvest and exfiltrate
Malware Threat ★★
The_Hackers_News.webp 2023-04-04 19:21:00 Trier à travers les backs de foin pour trouver des aiguilles CTI
Sorting Through Haystacks to Find CTI Needles
(lien direct)
Vision obscurcie Les systèmes CTI sont confrontés à des problèmes majeurs allant de la taille des réseaux de collecte à leur diversité, ce qui influence finalement le degré de confiance qu'ils peuvent mettre sur leurs signaux.Sont-ils suffisamment frais et suffisamment fiables pour éviter les faux positifs ou l'empoisonnement?Dois-je risquer d'agir sur des données obsolètes?Cette différence est majeure depuis un morceau de
Clouded vision CTI systems are confronted with some major issues ranging from the size of the collection networks to their diversity, which ultimately influence the degree of confidence they can put on their signals. Are they fresh enough and sufficiently reliable to avoid any false positives or any poisoning? Do I risk acting on outdated data? This difference is major since a piece of
★★★
The_Hackers_News.webp 2023-04-04 18:46:00 Rorschach Ransomware émerge: les experts mettent en garde contre les stratégies d'évasion avancées
Rorschach Ransomware Emerges: Experts Warn of Advanced Evasion Strategies
(lien direct)
Les chercheurs en cybersécurité ont éliminé les enveloppes d'une souche de ransomware précédemment sans papiers appelée Rorschach qui est à la fois sophistiquée et rapide. "Ce qui fait que Rorschach se démarque des autres souches de ransomware, c'est son haut niveau de personnalisation et ses fonctionnalités techniquement uniques qui n'ont jamais été vues auparavant dans les ransomwares", a déclaré Check Point Research dans un nouveau rapport."En fait, Rorschach en est un
Cybersecurity researchers have taken the wraps off a previously undocumented ransomware strain called Rorschach that\'s both sophisticated and fast. "What makes Rorschach stand out from other ransomware strains is its high level of customization and its technically unique features that have not been seen before in ransomware," Check Point Research said in a new report. "In fact, Rorschach is one
Ransomware ★★★
The_Hackers_News.webp 2023-04-04 18:37:00 New Rilide malware ciblant les navigateurs à base de chrome pour voler la crypto-monnaie
New Rilide Malware Targeting Chromium-Based Browsers to Steal Cryptocurrency
(lien direct)
Les navigateurs Web basés sur le chrome sont la cible d'un nouveau malware appelé Rilide qui se dégage comme une extension apparemment légitime pour récolter des données sensibles et une crypto-monnaie siphon. "Rilide Malware est déguisé en extension légitime de Google Drive et permet aux acteurs de menace de réaliser un large éventail d'activités malveillantes, y compris la surveillance Parcourir l'histoire, prendre des captures d'écran,
Chromium-based web browsers are the target of a new malware called Rilide that masquerades itself as a seemingly legitimate extension to harvest sensitive data and siphon cryptocurrency. "Rilide malware is disguised as a legitimate Google Drive extension and enables threat actors to carry out a broad spectrum of malicious activities, including monitoring  browsing history, taking screenshots,
Malware Threat ★★
The_Hackers_News.webp 2023-04-04 15:38:00 Groupe de piratage aride vipère utilisant des logiciels malveillants améliorés dans les cyberattaques du Moyen-Orient
Arid Viper Hacking Group Using Upgraded Malware in Middle East Cyber Attacks
(lien direct)
L'acteur de menace connu sous le nom de vipère aride a été observé à l'aide de variantes actualisées de sa boîte à outils malware dans ses attaques ciblant les entités palestiniennes depuis septembre 2022. Symantec, qui suit le groupe sous son surnom Mantis sur le thème des insectes, a déclaré que l'adversaire "va à de grandes longueurs pour maintenir une présence persistante sur les réseaux ciblés". Également connu sous les noms apt-c-23 et désert
The threat actor known as Arid Viper has been observed using refreshed variants of its malware toolkit in its attacks targeting Palestinian entities since September 2022. Symantec, which is tracking the group under its insect-themed moniker Mantis, said the adversary is "going to great lengths to maintain a persistent presence on targeted networks." Also known by the names APT-C-23 and Desert
Malware Threat APT-C-23 ★★
The_Hackers_News.webp 2023-04-04 15:24:00 Réfléchissez avant de partager le lien: SaaS dans le monde réel
Think Before You Share the Link: SaaS in the Real World
(lien direct)
La collaboration se situe à l'essence des applications SaaS.Le mot, ou une forme de celui-ci, apparaît dans les deux premiers titres de la page d'accueil de Google Workspace \\.Il peut être trouvé six fois sur la page d'accueil de Microsoft 365 \\, trois fois sur la boîte et une fois la journée de travail.Visitez presque tous les sites SaaS, et les chances sont \\ 'La collaboration \' apparaîtra dans le cadre du point de vente clé de l'application. En s'asseyant sur le cloud, contenu à l'intérieur
Collaboration sits at the essence of SaaS applications. The word, or some form of it, appears in the top two headlines on Google Workspace\'s homepage. It can be found six times on Microsoft 365\'s homepage, three times on Box, and once on Workday. Visit nearly any SaaS site, and odds are \'collaboration\' will appear as part of the app\'s key selling point.  By sitting on the cloud, content within
Cloud ★★
The_Hackers_News.webp 2023-04-04 10:00:00 Microsoft resserre la sécurité onenote en bloquant automatiquement 120 extensions de fichiers risquées
Microsoft Tightens OneNote Security by Auto-Blocking 120 Risky File Extensions
(lien direct)
Microsoft a annoncé son intention de bloquer automatiquement les fichiers embarqués avec des "extensions dangereuses" dans OneNote à la suite de rapports selon lesquels le service de prise de notes est de plus en plus abusé pour la livraison de logiciels malveillants. Jusqu'à présent, les utilisateurs ont reçu une boîte de dialogue les avertissant que l'ouverture de ces pièces jointes pourrait nuire à leur ordinateur et à leurs données, mais il a été possible de rejeter l'invite et d'ouvrir les fichiers. Ça va
Microsoft has announced plans to automatically block embedded files with "dangerous extensions" in OneNote following reports that the note-taking service is being increasingly abused for malware delivery. Up until now, users were shown a dialog warning them that opening such attachments could harm their computer and data, but it was possible to dismiss the prompt and open the files. That\'s going
Malware ★★★
Last update at: 2024-05-18 18:08:12
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter