What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-04-10 12:45:00 Akirabot cible 420 000 sites avec un spam généré par Openai, contournant les protections CAPTCHA
AkiraBot Targets 420,000 Sites with OpenAI-Generated Spam, Bypassing CAPTCHA Protections
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'une plate-forme alimentée par l'intelligence artificielle (AI) appelée Akirabot qui a utilisé pour spam des chats de site Web, des sections de commentaires et des formulaires de contact pour promouvoir des services de doute d'optimisation des moteurs de recherche (SEO) tels qu'Akira et ServiceWrapgo. "Akirabot a ciblé plus de 400 000 sites Web et a réussi à spammer au moins 80 000 sites Web depuis septembre
Cybersecurity researchers have disclosed details of an artificial intelligence (AI) powered platform called AkiraBot that\'s used to spam website chats, comment sections, and contact forms to promote dubious search engine optimization (SEO) services such as Akira and ServicewrapGO. "AkiraBot has targeted more than 400,000 websites and successfully spammed at least 80,000 websites since September
Spam ★★★
The_Hackers_News.webp 2025-04-09 19:58:00 L'AI adorable a trouvé le plus vulnérable à la vibescamment - permettant à quiconque de construire des pages d'escroquerie en direct
Lovable AI Found Most Vulnerable to VibeScamming - Enabling Anyone to Build Live Scam Pages
(lien direct)
Lovable, une plate-forme génératrice de l'intelligence artificielle (IA) qui permet de créer des applications Web complètes à l'aide d'invites textuelles, s'est avérée la plus sensible aux attaques jailbreaker, permettant aux cybercrooks novices et en herbe de configurer des pages de récolte d'identification. "En tant qu'outil spécialement conçu pour créer et déploier des applications Web, ses capacités s'alignent parfaitement
Lovable, a generative artificial intelligence (AI) powered platform that allows for creating full-stack web applications using text-based prompts, has been found to be the most susceptible to jailbreak attacks, allowing novice and aspiring cybercrooks to set up lookalike credential harvesting pages. "As a purpose-built tool for creating and deploying web apps, its capabilities line up perfectly
Tool ★★★
The_Hackers_News.webp 2025-04-09 17:08:00 Nouveau logiciel malveillant TCESB trouvé dans les attaques actives exploitant le scanner de sécurité ESET
New TCESB Malware Found in Active Attacks Exploiting ESET Security Scanner
(lien direct)
Un acteur de menace affilié à la Chine connue pour ses cyberattaques en Asie a été observé en exploitant un défaut de sécurité dans les logiciels de sécurité de l'ESET pour fournir un code de codé doctoral auparavant sans papiers TCESB. "Auparavant invisible dans les attaques Todycat, [TCESB] est conçu pour exécuter furtivement des charges utiles dans le contournement des outils de protection et de surveillance installés sur l'appareil", a déclaré Kaspersky dans un
A Chinese-affiliated threat actor known for its cyber-attacks in Asia has been observed exploiting a security flaw in security software from ESET to deliver a previously undocumented malware codenamed TCESB. "Previously unseen in ToddyCat attacks, [TCESB] is designed to stealthily execute payloads in circumvention of protection and monitoring tools installed on the device," Kaspersky said in an
Malware Tool Threat ★★
The_Hackers_News.webp 2025-04-09 16:00:00 Croissance explosive des identités non humaines créant des angles morts de sécurité massifs
Explosive Growth of Non-Human Identities Creating Massive Security Blind Spots
(lien direct)
Le rapport d'étalement de l'état des secrets de Gitguardian \\ pour 2025 révèle l'échelle alarmante de l'exposition aux secrets dans les environnements logiciels modernes. La conduite est la croissance rapide des identités non humaines (NHIS), qui sont plus nombreuses que les utilisateurs humains depuis des années. Nous devons prendre de l'avance et préparer des mesures de sécurité et une gouvernance pour ces identités de la machine alors qu'elles continuent d'être déployées, créant un
GitGuardian\'s State of Secrets Sprawl report for 2025 reveals the alarming scale of secrets exposure in modern software environments. Driving this is the rapid growth of non-human identities (NHIs), which have been outnumbering human users for years. We need to get ahead of it and prepare security measures and governance for these machine identities as they continue to be deployed, creating an
★★★
The_Hackers_News.webp 2025-04-09 13:34:00 PipeMagic Trojan exploite la vulnérabilité Windows Zero-Day au déploiement des ransomwares
PipeMagic Trojan Exploits Windows Zero-Day Vulnerability to Deploy Ransomware
(lien direct)
Microsoft a révélé qu'un défaut de sécurité désormais réglé ayant un impact sur le système de fichiers journaux communs de Windows (CLFS) a été exploité comme un jour zéro dans les attaques de ransomwares visant un petit nombre de cibles. "Les objectifs comprennent des organisations dans les secteurs de l'information (TI) et de l'immobilier des États-Unis, le secteur financier du Venezuela, une société de logiciels espagnol et le secteur de la vente au détail en
Microsoft has revealed that a now-patched security flaw impacting the Windows Common Log File System (CLFS) was exploited as a zero-day in ransomware attacks aimed at a small number of targets. "The targets include organizations in the information technology (IT) and real estate sectors of the United States, the financial sector in Venezuela, a Spanish software company, and the retail sector in
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-09 13:30:00 CISA prévient
CISA Warns of CentreStack\\'s Hard-Coded MachineKey Vulnerability Enabling RCE Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté mardi une faille de sécurité critique impactant Gladinet Centrestack à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active dans la nature. La vulnérabilité, suivie comme CVE-2025-30406 (score CVSS: 9.0), concerne un cas de clé cryptographique à code dur qui pourrait être abusée pour réaliser à distance
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a critical security flaw impacting Gladinet CentreStack to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation in the wild. The vulnerability, tracked as CVE-2025-30406 (CVSS score: 9.0), concerns a case of a hard-coded cryptographic key that could be abused to achieve remote
Vulnerability ★★★
The_Hackers_News.webp 2025-04-09 12:36:00 Microsoft Patches 126 défauts, y compris la vulnérabilité de Windows CLFS activement exploitée
Microsoft Patches 126 Flaws Including Actively Exploited Windows CLFS Vulnerability
(lien direct)
Microsoft a publié des correctifs de sécurité pour aborder un ensemble massif de 126 défauts affectant ses produits logiciels, y compris une vulnérabilité qui, selon lui, a été activement exploitée dans la nature. Sur les 126 vulnérabilités, 11 sont évaluées, 112 sont notées importantes et deux sont faibles en gravité. Quarante-neuf de ces vulnérabilités sont classées comme une escalade des privilèges, 34 comme code distant
Microsoft has released security fixes to address a massive set of 126 flaws affecting its software products, including one vulnerability that it said has been actively exploited in the wild. Of the 126 vulnerabilities, 11 are rated Critical, 112 are rated Important, and two are rated Low in severity. Forty-nine of these vulnerabilities are classified as privilege escalation, 34 as remote code
Vulnerability ★★★
The_Hackers_News.webp 2025-04-09 08:42:00 Adobe Patches 11 défauts critiques à la froide au milieu de 30 vulnérabilités totales découvertes
Adobe Patches 11 Critical ColdFusion Flaws Amid 30 Total Vulnerabilities Discovered
(lien direct)
Adobe a publié des mises à jour de sécurité pour corriger un nouvel ensemble de défauts de sécurité, y compris plusieurs bogues de sévérité critique dans ColdFusion versions2025, 2023 et 2021, ce qui pourrait entraîner une lecture de fichiers arbitraire et une exécution de code. Sur les 30 défauts du produit, 11 sont classés essentiels en gravité - CVE-2025-24446 (score CVSS: 9.1) - Une vulnérabilité de validation d'entrée incorrecte qui pourrait entraîner un
Adobe has released security updates to fix a fresh set of security flaws, including multiple critical-severity bugs in ColdFusion versions 2025, 2023 and 2021 that could result in arbitrary file read and code execution. Of the 30 flaws in the product, 11 are rated Critical in severity - CVE-2025-24446 (CVSS score: 9.1) - An improper input validation vulnerability that could result in an
Vulnerability ★★★
The_Hackers_News.webp 2025-04-08 23:23:00 Fortinet exhorte les mises à niveau de Fortiswitch pour corriger le changement de mot de passe de l'administrateur critique
Fortinet Urges FortiSwitch Upgrades to Patch Critical Admin Password Change Flaw
(lien direct)
Fortinet a publié des mises à jour de sécurité pour aborder un défaut de sécurité critique impactant Fortiswitch qui pourrait permettre à un attaquant de modifier les mots de passe non autorisés. La vulnérabilité, suivie en CVE-2024-48887, comporte un score CVSS de 9,3 sur un maximum de 10,0. "Une vulnérabilité de changement de mot de passe non vérifiée [CWE-620] dans l'interface graphique de Fortiswitch peut permettre à un attaquant non authentifié distant de modifier
Fortinet has released security updates to address a critical security flaw impacting FortiSwitch that could permit an attacker to make unauthorized password changes. The vulnerability, tracked as CVE-2024-48887, carries a CVSS score of 9.3 out of a maximum of 10.0. "An unverified password change vulnerability [CWE-620] in FortiSwitch GUI may allow a remote unauthenticated attacker to modify
Vulnerability ★★★
The_Hackers_News.webp 2025-04-08 22:26:00 Amazon EC2 SSM Agent Flaw Patted après l'escalade des privilèges via la traversée de chemin
Amazon EC2 SSM Agent Flaw Patched After Privilege Escalation via Path Traversal
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un défaut de sécurité désormais réglé dans l'agent Amazon EC2 Simple Systems Manager (SSM) qui, s'il est exploité avec succès, pourrait permettre à un attaquant d'atteindre l'escalade des privilèges et l'exécution du code. La vulnérabilité pourrait permettre à un attaquant de créer des répertoires dans des emplacements involontaires sur le système de fichiers, exécuter des scripts arbitraires avec des privilèges racine,
Cybersecurity researchers have disclosed details of a now-patched security flaw in the Amazon EC2 Simple Systems Manager (SSM) Agent that, if successfully exploited, could permit an attacker to achieve privilege escalation and code execution. The vulnerability could permit an attacker to create directories in unintended locations on the filesystem, execute arbitrary scripts with root privileges,
Vulnerability ★★★
The_Hackers_News.webp 2025-04-08 21:37:00 Cryptocurrency Miner et Clipper Malware Spread via Sourceforge Cracked Software Listings
Cryptocurrency Miner and Clipper Malware Spread via SourceForge Cracked Software Listings
(lien direct)
Les acteurs de la menace ont été observés de distribution de charges utiles malveillantes telles que Cryptocurrency Miner et Clipper malware via Sourceforge, un service d'hébergement de logiciel populaire, sous le couvert de versions fissurées d'applications légitimes comme Microsoft Office. "Un tel projet, OfficePackage, sur le site Web principal SourceForge.net, semble assez inoffensif, contenant des modules complémentaires Microsoft Office copiés à partir d'un
Threat actors have been observed distributing malicious payloads such as cryptocurrency miner and clipper malware via SourceForge, a popular software hosting service, under the guise of cracked versions of legitimate applications like Microsoft Office. "One such project, officepackage, on the main website sourceforge.net, appears harmless enough, containing Microsoft Office add-ins copied from a
Malware Threat ★★★
The_Hackers_News.webp 2025-04-08 16:30:00 AIATIQUE AI dans la Soc - Dawn of Autonomous Alert Triage
Agentic AI in the SOC - Dawn of Autonomous Alert Triage
(lien direct)
Les centres d'opérations de sécurité (SOC) sont aujourd'hui confrontés à des volumes d'alerte sans précédent et à des menaces de plus en plus sophistiquées. Le triage et l'étude de ces alertes sont coûteux, lourds et augmentent la fatigue, l'épuisement professionnel et l'attrition des analystes. Alors que l'intelligence artificielle est devenue une solution incontournable, le terme «IA» brouille souvent les distinctions cruciales. Toute l'IA n'est pas construite égale, surtout dans le SOC. Beaucoup
Security Operations Centers (SOCs) today face unprecedented alert volumes and increasingly sophisticated threats. Triaging and investigating these alerts are costly, cumbersome, and increases analyst fatigue, burnout, and attrition. While artificial intelligence has emerged as a go-to solution, the term “AI” often blurs crucial distinctions. Not all AI is built equal, especially in the SOC. Many
★★★
The_Hackers_News.webp 2025-04-08 15:42:00 L'UAC-0226 déploie le voleur GiftedCrook via des fichiers Excel malveillants ciblant l'Ukraine
UAC-0226 Deploys GIFTEDCROOK Stealer via Malicious Excel Files Targeting Ukraine
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a révélé un nouvel ensemble de cyberattaques ciblant les institutions ukrainiennes avec des logiciels malveillants de volée. L'activité s'adresse aux formations militaires, aux organismes d'application de la loi et aux organismes d'autonomie locale, en particulier ceux situés près de la frontière orientale de l'Ukraine, a indiqué l'agence. Les attaques impliquent la distribution de courriels de phishing
The Computer Emergency Response Team of Ukraine (CERT-UA) has revealed a new set of cyber attacks targeting Ukrainian institutions with information-stealing malware. The activity is aimed at military formations, law enforcement agencies, and local self-government bodies, particularly those located near Ukraine\'s eastern border, the agency said. The attacks involve distributing phishing emails
Malware Legislation ★★★
The_Hackers_News.webp 2025-04-08 13:41:00 CISA ajoute la vulnérabilité Crushftp au catalogue KEV après l'exploitation active confirmée
CISA Adds CrushFTP Vulnerability to KEV Catalog Following Confirmed Active Exploitation
(lien direct)
Une faille de sécurité critique récemment divulguée impactant le CRASTFTP a été ajoutée par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) à son catalogue connu vulnérabilités exploitées (KEV) après que des rapports ont émergé d'exploitation active dans la nature. La vulnérabilité est un cas de contournement d'authentification qui pourrait permettre à un attaquant non authentifié de reprendre des instances sensibles. Il a
A recently disclosed critical security flaw impacting CrushFTP has been added by the U.S. Cybersecurity and Infrastructure Security Agency (CISA) to its Known Exploited Vulnerabilities (KEV) catalog after reports emerged of active exploitation in the wild. The vulnerability is a case of authentication bypass that could permit an unauthenticated attacker to take over susceptible instances. It has
Vulnerability ★★★
The_Hackers_News.webp 2025-04-08 09:35:00 Google publie une mise à jour Android pour corriger deux vulnérabilités activement exploitées
Google Releases Android Update to Patch Two Actively Exploited Vulnerabilities
(lien direct)
Google a expédié des correctifs pour 62 vulnérabilités, dont deux il a déclaré avoir été exploités dans la nature. Les deux vulnérabilités de haute sévérité sont répertoriées ci-dessous - CVE-2024-53150 (score CVSS: 7.8) - Un défaut hors limites dans le sous-composant USB du noyau qui pourrait entraîner une divulgation d'informations CVE-2024-53197 (score CVSS: 7.8) - Un défaut d'escalade du privilège dans le sous-composant USB du noyau
Google has shipped patches for 62 vulnerabilities, two of which it said have been exploited in the wild. The two high-severity vulnerabilities are listed below - CVE-2024-53150 (CVSS score: 7.8) - An out-of-bounds flaw in the USB sub-component of Kernel that could result in information disclosure CVE-2024-53197 (CVSS score: 7.8) - A privilege escalation flaw in the USB sub-component of Kernel
Vulnerability Mobile ★★★
The_Hackers_News.webp 2025-04-07 19:10:00 CISA et FBI Warn Fast Flux alimente les réseaux de logiciels malveillants résilients, C2 et de phishing
CISA and FBI Warn Fast Flux is Powering Resilient Malware, C2, and Phishing Networks
(lien direct)
Les agences de cybersécurité d'Australie, du Canada, de la Nouvelle-Zélande et des États-Unis ont publié un avis conjoint sur les risques associés à une technique appelée Fast Flux qui a été adoptée par les acteurs de la menace pour obscurcir un canal de commandement et de contrôle (C2). "\\ 'Fast Flux \' est une technique utilisée pour obscurcir les emplacements des serveurs malveillants via un système de noms de domaine en évolution rapide (DNS)
Cybersecurity agencies from Australia, Canada, New Zealand, and the United States have published a joint advisory about the risks associated with a technique called fast flux that has been adopted by threat actors to obscure a command-and-control (C2) channel. "\'Fast flux\' is a technique used to obfuscate the locations of malicious servers through rapidly changing Domain Name System (DNS)
Malware Threat ★★★
The_Hackers_News.webp 2025-04-07 16:55:00 ⚡ Recap hebdomadaire: exploits VPN, violation silencieuse d'Oracle \\, retour de clics et plus encore
⚡ Weekly Recap: VPN Exploits, Oracle\\'s Silent Breach, ClickFix Comeback and More
(lien direct)
Aujourd'hui, chaque système non corrigé, mot de passe divulgué et plugin négligé est une porte pour les attaquants. Les chaînes d'approvisionnement s'étendent profondément dans le code en qui nous avons confiance, et les logiciels malveillants se cachent non seulement dans les applications ombragées - mais dans les offres de travail, le matériel et les services cloud sur lesquels nous comptons chaque jour. Les pirates n'ont plus besoin d'exploits sophistiqués. Parfois, vos informations d'identification et un peu d'ingénierie sociale suffisent. Cette semaine,
Today, every unpatched system, leaked password, and overlooked plugin is a doorway for attackers. Supply chains stretch deep into the code we trust, and malware hides not just in shady apps - but in job offers, hardware, and cloud services we rely on every day. Hackers don\'t need sophisticated exploits anymore. Sometimes, your credentials and a little social engineering are enough. This week,
Malware Cloud ★★★
The_Hackers_News.webp 2025-04-07 16:30:00 Théâtre de sécurité: les métriques de vanité vous occupent - et exposée
Security Theater: Vanity Metrics Keep You Busy - and Exposed
(lien direct)
Après plus de 25 ans d'atténuation des risques, d'assurer la conformité et de construire des programmes de sécurité robustes pour les entreprises du Fortune 500, j'ai appris que la recherche n'est pas la même chose que d'être sécurisée.  C'est un piège facile pour que les dirigeants de cybersécurité occupés se trouvent. Nous comptons sur des mesures qui racontent une histoire des efforts énormes que nous dépensons - combien de vulnérabilités nous avons corrigées, à quelle vitesse nous
After more than 25 years of mitigating risks, ensuring compliance, and building robust security programs for Fortune 500 companies, I\'ve learned that looking busy isn\'t the same as being secure.  It\'s an easy trap for busy cybersecurity leaders to fall into. We rely on metrics that tell a story of the tremendous efforts we\'re expending - how many vulnerabilities we patched, how fast we
Vulnerability ★★★
The_Hackers_News.webp 2025-04-07 12:59:00 Poisonseed exploite les comptes CRM pour lancer
PoisonSeed Exploits CRM Accounts to Launch Cryptocurrency Seed Phrase Poisoning Attacks
(lien direct)
Une campagne malveillante surnommée Poisonseed exploite des informations d'identification compromises associées aux outils de gestion de la relation client (CRM) et aux fournisseurs de courriels en vrac pour envoyer des messages de spam contenant des phrases de semences de crypto-monnaie dans le but de drainer les victimes de portefeuilles numériques. "Les receveurs du spam en vrac sont ciblés avec une attaque d'empoisonnement à la phrase de graines de crypto-monnaie", a déclaré Silent Push dans un
A malicious campaign dubbed PoisonSeed is leveraging compromised credentials associated with customer relationship management (CRM) tools and bulk email providers to send spam messages containing cryptocurrency seed phrases in an attempt to drain victims\' digital wallets. "Recipients of the bulk spam are targeted with a cryptocurrency seed phrase poisoning attack," Silent Push said in an
Spam Tool ★★★
The_Hackers_News.webp 2025-04-05 21:20:00 Microsoft Credits Encrypthub, pirate derrière 618+ violations, pour divulguer des défauts Windows
Microsoft Credits EncryptHub, Hacker Behind 618+ Breaches, for Disclosing Windows Flaws
(lien direct)
Un acteur de loup seul seul derrière le personnage de Encrypthub a été reconnu par Microsoft pour avoir découvert et signalé deux défauts de sécurité dans Windows le mois dernier, peignant une image d'un individu "conflictuel" à cheval sur une carrière légitime dans la cybersécurité et à la poursuite du cybercriminalité. Dans une nouvelle analyse approfondie publiée par UptPost24 Krakenlabs, la société de sécurité suédoise a démasqué le courant
A likely lone wolf actor behind the EncryptHub persona was acknowledged by Microsoft for discovering and reporting two security flaws in Windows last month, painting a picture of a "conflicted" individual straddling a legitimate career in cybersecurity and pursuing cybercrime. In a new extensive analysis published by Outpost24 KrakenLabs, the Swedish security company unmasked the up-and-coming
★★
The_Hackers_News.webp 2025-04-05 19:53:00 Les pirates nord-coréens déploient des logiciels malveillants Beavertail via 11 packages NPM malveillants
North Korean Hackers Deploy BeaverTail Malware via 11 Malicious npm Packages
(lien direct)
Les acteurs de la menace nord-coréenne derrière la campagne d'interview contagieuse en cours diffusent leurs tentacules sur l'écosystème du NPM en publiant plus de forfaits malveillants qui livrent le malware de Beavertail, ainsi qu'un nouveau chargeur de trojan (rat) à accès à distance. "Ces derniers échantillons utilisent un codage de chaîne hexadécimal pour échapper aux systèmes de détection automatisés et aux audits de code manuel, signalant une variation
The North Korean threat actors behind the ongoing Contagious Interview campaign are spreading their tentacles on the npm ecosystem by publishing more malicious packages that deliver the BeaverTail malware, as well as a new remote access trojan (RAT) loader. "These latest samples employ hexadecimal string encoding to evade automated detection systems and manual code audits, signaling a variation
Malware Threat ★★★
The_Hackers_News.webp 2025-04-05 14:08:00 Les packages Python malveillants sur PYPI ont téléchargé plus de 39 000 fois, voler des données sensibles
Malicious Python Packages on PyPI Downloaded 39,000+ Times, Steal Sensitive Data
(lien direct)
Les chercheurs en cybersécurité ont découvert des bibliothèques malveillantes dans le référentiel Python Package Index (PYPI) qui sont conçues pour voler des informations sensibles. Deux des packages, BitcoinlibdbFix et Bitcoinlib-Dev, se masquent comme des correctifs pour les problèmes récents détectés dans un module Python légitime appelé Bitcoinlib, selon RenversingLabs. Un troisième paquet découvert par Socket, Disgrasya, contenait un
Cybersecurity researchers have uncovered malicious libraries in the Python Package Index (PyPI) repository that are designed to steal sensitive information. Two of the packages, bitcoinlibdbfix and bitcoinlib-dev, masquerade as fixes for recent issues detected in a legitimate Python module called bitcoinlib, according to ReversingLabs. A third package discovered by Socket, disgrasya, contained a
★★
The_Hackers_News.webp 2025-04-04 17:58:00 Vol à jeton d'accès des bousculades identifiés comme cause profonde de l'attaque de la chaîne d'approvisionnement GitHub
SpotBugs Access Token Theft Identified as Root Cause of GitHub Supply Chain Attack
(lien direct)
L'attaque de la chaîne d'approvisionnement en cascade qui a initialement ciblé Coinbase avant de devenir plus répandue pour les utilisateurs célibataires de l'action GitHub "TJ-Actions / Scoage-Files" a été retracée au vol d'un jeton d'accès personnel (PAT) lié aux spots. "Les attaquants ont obtenu un accès initial en profitant du flux de travail GitHub Actions de Spotbugs, un outil d'ouverture populaire pour
The cascading supply chain attack that initially targeted Coinbase before becoming more widespread to single out users of the "tj-actions/changed-files" GitHub Action has been traced further back to the theft of a personal access token (PAT) related to SpotBugs. "The attackers obtained initial access by taking advantage of the GitHub Actions workflow of SpotBugs, a popular open-source tool for
Tool ★★★
The_Hackers_News.webp 2025-04-04 16:27:00 Avons-nous atteint un point de basculement de distro?
Have We Reached a Distroless Tipping Point?
(lien direct)
Il y a un cycle vertueux de la technologie qui repousse les limites de ce qui est construit et comment il est utilisé. Un nouveau développement technologique émerge et capture l'attention du monde. Les gens commencent à expérimenter et à découvrir de nouvelles applications, des cas d'utilisation et des approches pour maximiser le potentiel de l'innovation. Ces cas d'utilisation génèrent une valeur significative, alimentant la demande pour la prochaine itération de
There\'s a virtuous cycle in technology that pushes the boundaries of what\'s being built and how it\'s being used. A new technology development emerges and captures the world\'s attention. People start experimenting and discover novel applications, use cases, and approaches to maximize the innovation\'s potential. These use cases generate significant value, fueling demand for the next iteration of
★★★
The_Hackers_News.webp 2025-04-04 11:37:00 Flaw Ivanti critique exploité activement pour déployer des logiciels malveillants Trailblaze et Brushfire
Critical Ivanti Flaw Actively Exploited to Deploy TRAILBLAZE and BRUSHFIRE Malware
(lien direct)
Ivanti a divulgué les détails d'une vulnérabilité de sécurité critique désormais réglée impactant sa connexion sécurisée qui a fait l'objet d'une exploitation active dans la nature. La vulnérabilité, suivie en CVE-2025-22457 (score CVSS: 9.0), concerne un cas de débordement de tampon basé sur la pile qui pourrait être exploité pour exécuter du code arbitraire sur les systèmes affectés. "Un débordement de tampon basé sur la pile dans Ivanti Connect
Ivanti has disclosed details of a now-patched critical security vulnerability impacting its Connect Secure that has come under active exploitation in the wild. The vulnerability, tracked as CVE-2025-22457 (CVSS score: 9.0), concerns a case of a stack-based buffer overflow that could be exploited to execute arbitrary code on affected systems. "A stack-based buffer overflow in Ivanti Connect
Malware Vulnerability ★★★
The_Hackers_News.webp 2025-04-04 11:36:00 OPSEC FAILS expose les campagnes de logiciels malveillants de Coquettette \\ sur les serveurs d'hébergement pare-balles
OPSEC Failure Exposes Coquettte\\'s Malware Campaigns on Bulletproof Hosting Servers
(lien direct)
Un acteur de cybercriminalité novice a été observé en train de tirer parti des services d'un fournisseur d'hébergement de puces russes (BPH) appelé Proton66 pour faciliter leurs opérations. Les résultats proviennent de Domaintools, qui ont détecté l'activité après avoir découvert un site Web de faux nommé CyberseCureProtect [.] Com hébergé sur Proton66 qui s'est déroulé comme un service antivirus. La société de renseignement des menaces l'a dit
A novice cybercrime actor has been observed leveraging the services of a Russian bulletproof hosting (BPH) provider called Proton66 to facilitate their operations. The findings come from DomainTools, which detected the activity after it discovered a phony website named cybersecureprotect[.]com hosted on Proton66 that masqueraded as an antivirus service. The threat intelligence firm said it
Malware Threat ★★★★
The_Hackers_News.webp 2025-04-04 10:24:00 CERT-UA rapporte des cyberattaques ciblant les systèmes d'État ukrainiens avec des logiciels malveillants WreckSteel
CERT-UA Reports Cyberattacks Targeting Ukrainian State Systems with WRECKSTEEL Malware
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a révélé que pas moins de trois cyberattaques avaient été enregistrées contre les organismes d'administration de l'État et les installations d'infrastructures critiques dans le pays dans le but de voler des données sensibles. La campagne, a déclaré l'agence, impliquait l'utilisation de comptes de messagerie compromis pour envoyer des messages de phishing contenant des liens pointant vers un
The Computer Emergency Response Team of Ukraine (CERT-UA) has revealed that no less than three cyber attacks were recorded against state administration bodies and critical infrastructure facilities in the country with an aim to steal sensitive data. The campaign, the agency said, involved the use of compromised email accounts to send phishing messages containing links pointing to legitimate
Malware ★★★
The_Hackers_News.webp 2025-04-04 09:08:00 Le défaut critique dans Apache Parquet permet aux attaquants distants d'exécuter un code arbitraire
Critical Flaw in Apache Parquet Allows Remote Attackers to Execute Arbitrary Code
(lien direct)
Une vulnérabilité de sécurité de gravité maximale a été divulguée dans la bibliothèque Java d'Apache Parquet \\ qui, si elle est exploitée avec succès, pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur des instances sensibles. Apache Parquet est un format de fichier de données colonnes gratuits et open source qui est conçu pour un traitement et une récupération efficaces des données, fournissant une prise en charge des données complexes, des performances élevées
A maximum severity security vulnerability has been disclosed in Apache Parquet\'s Java Library that, if successfully exploited, could allow a remote attacker to execute arbitrary code on susceptible instances. Apache Parquet is a free and open-source columnar data file format that\'s designed for efficient data processing and retrieval, providing support for complex data, high-performance
Vulnerability ★★★
The_Hackers_News.webp 2025-04-03 23:09:00 Microsoft met en garde contre les attaques de messagerie sur le thème de l'impôt à l'aide de PDF et de codes QR pour fournir des logiciels malveillants
Microsoft Warns of Tax-Themed Email Attacks Using PDFs and QR Codes to Deliver Malware
(lien direct)
Microsoft met en garde contre plusieurs campagnes de phishing qui tirent parti des thèmes d'impôt pour déployer des logiciels malveillants et voler des informations d'identification. "Ces campagnes utilisent notamment des méthodes de redirection telles que les raccourcisseurs d'URL et les codes QR contenus dans les pièces jointes malveillantes et les services légitimes des abus tels que les services d'hébergement de fichiers et les pages de profil d'entreprise pour éviter la détection", a déclaré Microsoft dans un rapport partagé avec le
Microsoft is warning of several phishing campaigns that are leveraging tax-related themes to deploy malware and steal credentials. "These campaigns notably use redirection methods such as URL shorteners and QR codes contained in malicious attachments and abuse legitimate services like file-hosting services and business profile pages to avoid detection," Microsoft said in a report shared with The
Malware ★★
The_Hackers_News.webp 2025-04-03 17:52:00 Le groupe Lazarus cible les demandeurs d'emploi avec une tactique Clickfix pour déployer des logiciels malveillants de Golangghost
Lazarus Group Targets Job Seekers With ClickFix Tactic to Deploy GolangGhost Malware
(lien direct)
Les acteurs de la menace nord-coréenne derrière une interview contagieuse ont adopté la tactique de l'ingénierie sociale de Clickfix de plus en plus populaire pour attirer les demandeurs d'emploi dans le secteur de la crypto-monnaie pour offrir une porte dérobée au départ sans papiers sans documentation appelée Golangghost sur Windows et MacOS. La nouvelle activité, évaluée comme étant une continuation de la campagne, a été nommé Code Clickfake Interview par
The North Korean threat actors behind Contagious Interview have adopted the increasingly popular ClickFix social engineering tactic to lure job seekers in the cryptocurrency sector to deliver a previously undocumented Go-based backdoor called GolangGhost on Windows and macOS systems. The new activity, assessed to be a continuation of the campaign, has been codenamed ClickFake Interview by
Malware Threat APT 38 ★★★
The_Hackers_News.webp 2025-04-03 16:55:00 Les menaces d'IA évoluent rapidement - Apprenez les tactiques pratiques de défense dans ce webinaire d'experts
AI Threats Are Evolving Fast - Learn Practical Defense Tactics in this Expert Webinar
(lien direct)
Les règles ont changé. Encore. L'intelligence artificielle apporte de nouveaux outils puissants aux entreprises. Mais cela donne également aux cybercriminels des façons plus intelligentes d'attaquer. Ils se déplacent plus rapidement, ciblant plus précisément et glissant devant les vieilles défenses sans être remarquées. Et voici la dure vérité: si votre stratégie de sécurité n'a pas évolué en tenant compte de l'IA, vous êtes déjà en retard. Mais tu n'es pas seul et
The rules have changed. Again. Artificial intelligence is bringing powerful new tools to businesses. But it\'s also giving cybercriminals smarter ways to attack. They\'re moving quicker, targeting more precisely, and slipping past old defenses without being noticed. And here\'s the harsh truth: If your security strategy hasn\'t evolved with AI in mind, you\'re already behind. But you\'re not alone-and
Tool ★★★
The_Hackers_News.webp 2025-04-03 16:04:00 Adoption de l'IA dans l'entreprise: percer le grain de sécurité et de conformité
AI Adoption in the Enterprise: Breaking Through the Security and Compliance Gridlock
(lien direct)
L'IA tient la promesse de révolutionner tous les secteurs de l'entreprise ー de la détection de fraude et de la personnalisation du contenu au service client et aux opérations de sécurité. Pourtant, malgré son potentiel, la mise en œuvre se termine souvent derrière un mur de sécurité, juridique et obstacle à la conformité. Imaginez ce scénario trop familier: un CISO veut déployer un SOC axé sur l'IA pour gérer le volume de sécurité écrasant
AI holds the promise to revolutionize all sectors of enterpriseーfrom fraud detection and content personalization to customer service and security operations. Yet, despite its potential, implementation often stalls behind a wall of security, legal, and compliance hurdles. Imagine this all-too-familiar scenario: A CISO wants to deploy an AI-driven SOC to handle the overwhelming volume of security
★★★
The_Hackers_News.webp 2025-04-03 13:51:00 Google Patches Partage rapide Vulnérabilité permettant aux transferts de fichiers silencieux sans consentement
Google Patches Quick Share Vulnerability Enabling Silent File Transfers Without Consent
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'une nouvelle vulnérabilité ayant un impact sur l'utilitaire de transfert de données de partage rapide de Google pour Windows qui pourrait être exploité pour réaliser un déni de service (DOS) ou envoyer des fichiers arbitraires à un appareil Target \\ sans leur approbation. Le défaut, suivi comme CVE-2024-10668 (score CVSS: 5,9), est un contournement pour deux des 10 lacunes qui ont été initialement divulguées par
Cybersecurity researchers have disclosed details of a new vulnerability impacting Google\'s Quick Share data transfer utility for Windows that could be exploited to achieve a denial-of-service (DoS) or send arbitrary files to a target\'s device without their approval. The flaw, tracked as CVE-2024-10668 (CVSS score: 5.9), is a bypass for two of the 10 shortcomings that were originally disclosed by
Vulnerability ★★★
The_Hackers_News.webp 2025-04-03 13:04:00 Triada Malware préchargé sur des téléphones Android contrefaits infecte plus 2 600 appareils
Triada Malware Preloaded on Counterfeit Android Phones Infects 2,600+ Devices
(lien direct)
Les versions contrefaites des modèles de smartphones populaires qui sont vendues à des prix réduites se sont avérées préchargements avec une version modifiée d'un malware Android appelé Triada. "Plus de 2 600 utilisateurs dans différents pays ont rencontré la nouvelle version de Triada, la majorité en Russie", a déclaré Kaspersky dans un rapport. Les infections ont été enregistrées entre le 13 et le 27 mars 2025.  Triada est le
Counterfeit versions of popular smartphone models that are sold at reduced prices have been found to be preloaded with a modified version of an Android malware called Triada. "More than 2,600 users in different countries have encountered the new version of Triada, the majority in Russia," Kaspersky said in a report. The infections were recorded between March 13 and 27, 2025.  Triada is the
Malware Mobile ★★
The_Hackers_News.webp 2025-04-03 10:15:00 API de Stripe hérité exploitée pour valider les cartes de paiement volées dans la campagne d'écumation Web
Legacy Stripe API Exploited to Validate Stolen Payment Cards in Web Skimmer Campaign
(lien direct)
Les chasseurs de menaces mettent en garde contre une campagne sophistiquée de l'écumoire Web qui tire parti d'une interface de programmation d'application héritée (API) de la bande de processeur de paiement pour valider les informations de paiement volées avant l'exfiltration. "Cette tactique garantit que seules les données de carte valides sont envoyées aux attaquants, ce qui rend l'opération plus efficace et potentiellement plus difficile à détecter", a déclaré les chercheurs JSCrambler Pedro
Threat hunters are warning of a sophisticated web skimmer campaign that leverages a legacy application programming interface (API) from payment processor Stripe to validate stolen payment information prior to exfiltration. "This tactic ensures that only valid card data is sent to the attackers, making the operation more efficient and potentially harder to detect," Jscrambler researchers Pedro
Threat ★★★
The_Hackers_News.webp 2025-04-03 09:28:00 Europol démantèle Kidflix avec 72 000 vidéos CSAM saisies en opération majeure
Europol Dismantles Kidflix With 72,000 CSAM Videos Seized in Major Operation
(lien direct)
Dans l'une des plus grandes opérations coordonnées de l'application des lois, les autorités ont démantelé Kidflix, une plate-forme de streaming qui offrait un matériel d'abus sexuel pour enfants (CSAM). "Un total de 1,8 million d'utilisateurs dans le monde se sont connectés à la plate-forme entre avril 2022 et mars 2025", a déclaré Europol dans un communiqué. "Le 11 mars 2025, le serveur, qui contenait environ 72 000 vidéos à l'époque, a été saisi par
In one of the largest coordinated law enforcement operations, authorities have dismantled Kidflix, a streaming platform that offered child sexual abuse material (CSAM). "A total of 1.8 million users worldwide logged on to the platform between April 2022 and March 2025," Europol said in a statement. "On March 11, 2025, the server, which contained around 72,000 videos at the time, was seized by
Legislation ★★★
The_Hackers_News.webp 2025-04-02 19:18:00 Google Fixed Cloud Run Vulnérabilité permettant un accès à l'image non autorisé via IAM Utilisation abusive
Google Fixed Cloud Run Vulnerability Allowing Unauthorized Image Access via IAM Misuse
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'une vulnérabilité d'escalade de privilèges désormais réglée dans la gamme de cloud (GCP) de la plate-forme de Google Cloud (GCP) qui aurait pu permettre à un acteur malveillant d'accéder aux images de conteneurs et même d'injecter du code malveillant. "La vulnérabilité aurait pu permettre à une telle identité d'abuser de ses autorisations Google Cloud Run Revision Modifier afin de retirer le privé Google Artefact
Cybersecurity researchers have disclosed details of a now-patched privilege escalation vulnerability in Google Cloud Platform (GCP) Cloud Run that could have allowed a malicious actor to access container images and even inject malicious code. "The vulnerability could have allowed such an identity to abuse its Google Cloud Run revision edit permissions in order to pull private Google Artifact
Vulnerability Cloud ★★★
The_Hackers_News.webp 2025-04-02 16:55:00 Aider vos clients à atteindre la conformité NIST: un guide étape par étape pour les fournisseurs de services
Helping Your Clients Achieve NIST Compliance: A Step by Step Guide for Service Providers
(lien direct)
Introduction Au fur et à mesure que le paysage de la cybersécurité évolue, les prestataires de services jouent un rôle de plus en plus vital dans la sauvegarde des données sensibles et le maintien de la conformité aux réglementations de l'industrie. L'Institut national des normes et de la technologie (NIST) propose un ensemble complet de cadres qui fournissent une voie claire pour réaliser des pratiques de cybersécurité robustes. Pour les fournisseurs de services, adhérant au NIST
Introduction As the cybersecurity landscape evolves, service providers play an increasingly vital role in safeguarding sensitive data and maintaining compliance with industry regulations. The National Institute of Standards and Technology (NIST) offers a comprehensive set of frameworks that provide a clear path to achieving robust cybersecurity practices. For service providers, adhering to NIST
★★★
The_Hackers_News.webp 2025-04-02 16:13:00 Outlaw Group utilise SSH Brute-Force pour déployer des logiciels malveillants de crypto-jacgle sur les serveurs Linux
Outlaw Group Uses SSH Brute-Force to Deploy Cryptojacking Malware on Linux Servers
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un botnet minier de crypto-monnaie "auto-propagant" appelé Outlaw (aka dota) qui est connu pour cibler les serveurs SSH avec des références faibles. "Outlaw est un logiciel malveillant Linux qui repose sur les attaques à force brute SSH, l'exploitation de crypto-monnaie et la propagation de type vers pour infecter et maintenir le contrôle des systèmes", a déclaré Elastic Security Labs dans une nouvelle analyse
Cybersecurity researchers have shed light on an "auto-propagating" cryptocurrency mining botnet called Outlaw (aka Dota) that\'s known for targeting SSH servers with weak credentials. "Outlaw is a Linux malware that relies on SSH brute-force attacks, cryptocurrency mining, and worm-like propagation to infect and maintain control over systems," Elastic Security Labs said in a new analysis
Malware ★★★
The_Hackers_News.webp 2025-04-02 15:30:00 Comment les erreurs de condamnation SSL ont un impact sur votre surface d'attaque
How SSL Misconfigurations Impact Your Attack Surface
(lien direct)
Lors de l'évaluation de la surface d'attaque externe d'une organisation, les problèmes liés au cryptage (en particulier les erreurs de configuration SSL) reçoivent une attention particulière. Pourquoi? Leur utilisation généralisée, leur complexité de configuration et leur visibilité pour les attaquants ainsi que les utilisateurs les rendent plus susceptibles d'être exploités.  Cela souligne l'importance de vos configurations SSL pour maintenir la sécurité de votre application Web et
When assessing an organization\'s external attack surface, encryption-related issues (especially SSL misconfigurations) receive special attention. Why? Their widespread use, configuration complexity, and visibility to attackers as well as users make them more likely to be exploited.  This highlights how important your SSL configurations are in maintaining your web application security and
★★★
The_Hackers_News.webp 2025-04-02 12:22:00 FIN7 déploie les systèmes de porte dérobée Anubis pour détourner les systèmes Windows via des sites SharePoint compromis
FIN7 Deploys Anubis Backdoor to Hijack Windows Systems via Compromised SharePoint Sites
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de FIN7 a été lié à une porte dérobée basée à Python appelée Anubis (à ne pas confondre avec un chevalier bancaire Android du même nom) qui peut leur accorder un accès à distance à des systèmes Windows compromis. "Ce logiciel malveillant permet aux attaquants d'exécuter des commandes de shell distant et d'autres opérations système, leur donnant un contrôle total sur une machine infectée",
The financially motivated threat actor known as FIN7 has been linked to a Python-based backdoor called Anubis (not to be confused with an Android banking trojan of the same name) that can grant them remote access to compromised Windows systems. "This malware allows attackers to execute remote shell commands and other system operations, giving them full control over an infected machine," Swiss
Malware Threat Mobile ★★★
The_Hackers_News.webp 2025-04-02 11:25:00 Les nouveaux chargeurs de logiciels malveillants utilisent l'usurpation de pile d'appels, le réacteur GitHub C2 et .NET pour la furtivité
New Malware Loaders Use Call Stack Spoofing, GitHub C2, and .NET Reactor for Stealth
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un chargeur de logiciels malveillants appelée Hijack Loader qui implémente de nouvelles fonctionnalités pour échapper à la détection et établir la persistance sur les systèmes compromis. "Hijack Loader a publié un nouveau module qui implémente l'usurpation de pile d'appels pour masquer l'origine des appels de fonction (par exemple, API et appels système)", chercheur Zscaler à menace
Cybersecurity researchers have discovered an updated version of a malware loader called Hijack Loader that implements new features to evade detection and establish persistence on compromised systems. "Hijack Loader released a new module that implements call stack spoofing to hide the origin of function calls (e.g., API and system calls)," Zscaler ThreatLabz researcher Muhammed Irfan V A said in
Malware ★★★
The_Hackers_News.webp 2025-04-01 22:38:00 Plus de 1 500 serveurs postgresql compromis dans une campagne d'extraction de crypto-monnaie sans fidèle
Over 1,500 PostgreSQL Servers Compromised in Fileless Cryptocurrency Mining Campaign
(lien direct)
Les instances PostgreSQL exposées sont la cible d'une campagne en cours conçue pour obtenir un accès non autorisé et déployer des mineurs de crypto-monnaie. La société de sécurité de cloud Wiz a déclaré que l'activité est une variante d'un ensemble d'intrusion qui a d'abord été signalée par Aqua Security en août 2024 qui impliquait l'utilisation d'une souche malveillante surnommée PG_MEM. La campagne a été attribuée à un acteur de menace
Exposed PostgreSQL instances are the target of an ongoing campaign designed to gain unauthorized access and deploy cryptocurrency miners. Cloud security firm Wiz said the activity is a variant of an intrusion set that was first flagged by Aqua Security in August 2024 that involved the use of a malware strain dubbed PG_MEM. The campaign has been attributed to a threat actor Wiz tracks as
Malware Threat ★★★
The_Hackers_News.webp 2025-04-01 21:04:00 Les utilisateurs de Gmail en entreprise peuvent désormais envoyer des e-mails cryptés de bout en bout à n'importe quelle plate-forme
Enterprise Gmail Users Can Now Send End-to-End Encrypted Emails to Any Platform
(lien direct)
Le 21e anniversaire de Gmail, Google a annoncé une mise à jour majeure qui permet aux utilisateurs de l'entreprise d'envoyer un chiffre d'affaires de bout en bout (E2EE) à n'importe quel utilisateur dans n'importe quelle boîte de réception par e-mail en quelques clics. La fonctionnalité est déployée à partir d'aujourd'hui en version bêta, permettant aux utilisateurs d'envoyer des e-mails E2EE aux utilisateurs de Gmail au sein d'une organisation, avec l'intention d'envoyer des e-mails E2EE à n'importe quelle boîte de réception Gmail dans les semaines à venir et à n'importe quelle boîte de réception par e-mail
On the 21st birthday of Gmail, Google has announced a major update that allows enterprise users to send end-to-end encrypted (E2EE) to any user in any email inbox in a few clicks. The feature is rolling out starting today in beta, allowing users to send E2EE emails to Gmail users within an organization, with plans to send E2EE emails to any Gmail inbox in the coming weeks and to any email inbox
★★★
The_Hackers_News.webp 2025-04-01 19:48:00 Lucid PhaaS atteint 169 cibles dans 88 pays utilisant iMessage et RCS smithing
Lucid PhaaS Hits 169 Targets in 88 Countries Using iMessage and RCS Smishing
(lien direct)
Une nouvelle plate-forme sophistiquée de phishing en tant que service (PHAAS) appelée Lucid a ciblé 169 entités dans 88 pays à l'aide de messages de smims propagés via Apple iMessage et Rich Communication Services (RCS) pour Android. Le argument de vente unique de Lucid \\ réside dans son armement de plates-formes de communication légitimes pour contourner les mécanismes de détection traditionnels basés sur SMS. "C'est évolutif,
A new sophisticated phishing-as-a-service (PhaaS) platform called Lucid has targeted 169 entities in 88 countries using smishing messages propagated via Apple iMessage and Rich Communication Services (RCS) for Android. Lucid\'s unique selling point lies in its weaponizing of legitimate communication platforms to sidestep traditional SMS-based detection mechanisms. "Its scalable,
Mobile ★★★
The_Hackers_News.webp 2025-04-01 16:58:00 Apple Backport Critical Cireses pour 3 exploits en direct impactant les appareils iOS et MacOS Legacy
Apple Backports Critical Fixes for 3 Live Exploits Impacting iOS and macOS Legacy Devices
(lien direct)
Apple lundi, les correctifs ont été en retard pour trois vulnérabilités qui ont fait l'objet d'une exploitation active dans les modèles les plus anciens et des versions précédentes des systèmes d'exploitation. Les vulnérabilités en question sont énumérées ci-dessous - CVE-2025-24085 (score CVSS: 7.3) - Un bogue d'utilisation sans usage dans le composant médiatique de base qui pourrait permettre une application malveillante déjà installée sur un appareil pour élever
Apple on Monday backported fixes for three vulnerabilities that have come under active exploitation in the wild to older models and previous versions of the operating systems. The vulnerabilities in question are listed below - CVE-2025-24085 (CVSS score: 7.3) - A use-after-free bug in the Core Media component that could permit a malicious application already installed on a device to elevate
Vulnerability ★★★
The_Hackers_News.webp 2025-04-01 16:47:00 Près de 24 000 IPS Target Pan-OS GlobalProtect dans la campagne de numérisation de connexion coordonnée
Nearly 24,000 IPs Target PAN-OS GlobalProtect in Coordinated Login Scan Campaign
(lien direct)
Les chercheurs en cybersécurité avertissent un pic dans une activité de balayage de connexion suspecte ciblant les passerelles PALO Alto Pan-OS GlobalProtect, avec près de 24 000 adresses IP uniques tentant d'accéder à ces portails. "Ce modèle suggère un effort coordonné pour sonder les défenses du réseau et identifier les systèmes exposés ou vulnérables, potentiellement comme précurseur à l'exploitation ciblée", menace
Cybersecurity researchers are warning of a spike in suspicious login scanning activity targeting Palo Alto Networks PAN-OS GlobalProtect gateways, with nearly 24,000 unique IP addresses attempting to access these portals. "This pattern suggests a coordinated effort to probe network defenses and identify exposed or vulnerable systems, potentially as a precursor to targeted exploitation," threat
Threat ★★★
The_Hackers_News.webp 2025-04-01 16:33:00 Les Alux de Terre liés à la Chine utilisent Vargeit et Cobeacon dans les cyber-intrusions à plusieurs étapes
China-Linked Earth Alux Uses VARGEIT and COBEACON in Multi-Stage Cyber Intrusions
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un nouvel acteur de menace lié à la Chine appelée Earth Alux qui a ciblé divers secteurs clés tels que le gouvernement, la technologie, la logistique, la fabrication, les télécommunications, les services informatiques et la vente au détail dans les régions Asie-Pacifique (APAC) et latino-américaine (LATAM). "La première observation de son activité était au deuxième trimestre de 2023; à l'époque, c'était
Cybersecurity researchers have shed light on a new China-linked threat actor called Earth Alux that has targeted various key sectors such as government, technology, logistics, manufacturing, telecommunications, IT services, and retail in the Asia-Pacific (APAC) and Latin American (LATAM) regions. "The first sighting of its activity was in the second quarter of 2023; back then, it was
Threat ★★★
The_Hackers_News.webp 2025-04-01 16:33:00 Nouvelle étude de cas: le détaillant mondial dépasse les jetons CSRF avec Facebook
New Case Study: Global Retailer Overshares CSRF Tokens with Facebook
(lien direct)
Vos jetons de sécurité sont-ils vraiment sécurisés? Explorez comment Reflectiz a aidé un détaillant géant à exposer un pixel Facebook qui suivait secrètement les jetons CSRF sensibles en raison de erreurs de configuration des erreurs humaines. Découvrez le processus de détection, les stratégies de réponse et les mesures prises pour atténuer ce problème critique. Téléchargez l'étude de cas complète ici.  En mettant en œuvre les recommandations de ReflectIz \\, le
Are your security tokens truly secure? Explore how Reflectiz helped a giant retailer to expose a Facebook pixel that was covertly tracking sensitive CSRF tokens due to human error misconfigurations. Learn about the detection process, response strategies, and steps taken to mitigate this critical issue. Download the full case study here.  By implementing Reflectiz\'s recommendations, the
Studies ★★★
The_Hackers_News.webp 2025-04-01 11:17:00 Apple a condamné une amende à 150 millions d'euros par le régulateur français pour des pratiques de consentement ATT discriminatoires
Apple Fined €150 Million by French Regulator Over Discriminatory ATT Consent Practices
(lien direct)
Apple a été touché avec une amende de 150 millions d'euros (162 millions de dollars) par le chien de garde de la concurrence de France \\ sur la mise en œuvre de son cadre de confidentialité de Transparency (ATT). L'Autorité de la concurrence a déclaré qu'elle imposait une pénalité financière contre Apple pour avoir abusé de sa position dominante en tant que distributeur d'applications mobiles pour les appareils iOS et iPados entre le 26 avril 2021 et le 25 juillet,
Apple has been hit with a fine of €150 million ($162 million) by France\'s competition watchdog over the implementation of its App Tracking Transparency (ATT) privacy framework. The Autorité de la concurrence said it\'s imposing a financial penalty against Apple for abusing its dominant position as a distributor of mobile applications for iOS and iPadOS devices between April 26, 2021 and July 25,
Mobile ★★★
Last update at: 2025-05-10 12:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter