What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-03-11 16:55:00 Vos scores de risque se trouvent: la validation de l'exposition contradictoire expose les menaces réelles
Your Risk Scores Are Lying: Adversarial Exposure Validation Exposes Real Threats
(lien direct)
En cybersécurité, la confiance est une épée à double tranchant. Les organisations opèrent souvent sous un faux sentiment de sécurité, estimant que les vulnérabilités corrigées, les outils à jour, les tableaux de bord poli et les scores de risque brillants garantissent la sécurité. La réalité est un peu une histoire différente. Dans le monde réel, la vérification des bonnes boîtes n'étant pas égale à être sécurisé. Comme Sun Tzu l'a prévenu, «la stratégie sans tactique est
In cybersecurity, confidence is a double-edged sword. Organizations often operate under a false sense of security, believing that patched vulnerabilities, up-to-date tools, polished dashboards, and glowing risk scores guarantee safety. The reality is a bit of a different story. In the real world, checking the right boxes doesn\'t equal being secure. As Sun Tzu warned, “Strategy without tactics is
Tool Vulnerability ★★
The_Hackers_News.webp 2025-03-11 16:00:00 Steganography a expliqué: comment Xworm se cache à l'intérieur des images
Steganography Explained: How XWorm Hides Inside Images
(lien direct)
À l'intérieur de l'image la plus innocente, un paysage à couper le souffle ou un mème drôle, quelque chose de dangereux pourrait se cacher, attendant son moment pour frapper. Pas de noms de fichiers étranges. Aucun avertissement antivirus. Juste une image inoffensive, dissimulant secrètement une charge utile qui peut voler des données, exécuter des logiciels malveillants et prendre le contrôle de votre système sans trace. C'est Steganography, une arme secrète de Cybercriminal \\ pour
Inside the most innocent-looking image, a breathtaking landscape, or a funny meme, something dangerous could be hiding, waiting for its moment to strike. No strange file names. No antivirus warnings. Just a harmless picture, secretly concealing a payload that can steal data, execute malware, and take over your system without a trace. This is steganography, a cybercriminal\'s secret weapon for
Malware ★★★
The_Hackers_News.webp 2025-03-11 12:30:00 Sidewinder APT cible les secteurs maritime, nucléaire et informatique à travers l'Asie, le Moyen-Orient et l'Afrique
SideWinder APT Targets Maritime, Nuclear, and IT Sectors Across Asia, Middle East, and Africa
(lien direct)
Les sociétés maritimes et logistiques en Asie du Sud et du Sud-Est, au Moyen-Orient et en Afrique sont devenues la cible d'un groupe avancé de menace persistante (APT) surnommée Sidewinder. Les attaques, observées par Kaspersky en 2024, se sont répandues à travers le Bangladesh, le Cambodge, Djibouti, l'Égypte, les Émirats arabes unis et le Vietnam. Les autres cibles d'intérêt comprennent les centrales nucléaires et l'énergie nucléaire
Maritime and logistics companies in South and Southeast Asia, the Middle East, and Africa have become the target of an advanced persistent threat (APT) group dubbed SideWinder. The attacks, observed by Kaspersky in 2024, spread across Bangladesh, Cambodia, Djibouti, Egypt, the United Arab Emirates, and Vietnam. Other targets of interest include nuclear power plants and nuclear energy
Threat APT-C-17 ★★★
The_Hackers_News.webp 2025-03-11 12:15:00 MOXA PROBLÈMES Correction pour la vulnérabilité de contournement de l'authentification critique dans les commutateurs PT
Moxa Issues Fix for Critical Authentication Bypass Vulnerability in PT Switches
(lien direct)
La société taïwanaise Moxa a publié une mise à jour de sécurité pour aborder un défaut de sécurité critique impactant ses commutateurs PT qui pourraient permettre à un attaquant de contourner les garanties d'authentification. La vulnérabilité, suivie en CVE-2024-12297, a reçu un score CVSS V4 de 9,2 sur un maximum de 10,0. "Plusieurs commutateurs MOXA PT sont vulnérables à un contournement d'authentification en raison de défauts dans leur
Taiwanese company Moxa has released a security update to address a critical security flaw impacting its PT switches that could permit an attacker to bypass authentication guarantees. The vulnerability, tracked as CVE-2024-12297, has been assigned a CVSS v4 score of 9.2 out of a maximum of 10.0. "Multiple Moxa PT switches are vulnerable to an authentication bypass because of flaws in their
Vulnerability ★★★
The_Hackers_News.webp 2025-03-11 09:28:00 La CISA ajoute cinq vulnérabilités activement exploitées dans la liste Advantive Veracore et Ivanti EPM à KEV
CISA Adds Five Actively Exploited Vulnerabilities in Advantive VeraCore and Ivanti EPM to KEV List
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté lundi cinq défauts de sécurité ayant un impact sur le gestionnaire de points finaux de Veracore et Ivanti (EPM) avant son catalogue exploité (KEV), basé sur des preuves d'exploitation active dans la nature. La liste des vulnérabilités est la suivante - CVE-2024-57968 - Une vulnérabilité de téléchargement de fichiers sans restriction dans Advantive Veracore
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added five security flaws impacting Advantive VeraCore and Ivanti Endpoint Manager (EPM) to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation in the wild. The list of vulnerabilities is as follows - CVE-2024-57968 - An unrestricted file upload vulnerability in Advantive VeraCore
Vulnerability ★★★
The_Hackers_News.webp 2025-03-10 20:17:00 Les chercheurs exposent une nouvelle attaque polymorphe qui clones les extensions du navigateur pour voler des informations d'identification
Researchers Expose New Polymorphic Attack That Clones Browser Extensions to Steal Credentials
(lien direct)
Les chercheurs en cybersécurité ont démontré une nouvelle technique qui permet une extension de navigateur Web malveillant pour usurper l'identité de tout module complémentaire installé. "Les extensions polymorphes créent une réplique parfaite de pixels de l'icône Target \\, de la fenêtre contextuelle HTML, des flux de travail et désactive même temporairement l'extension légitime, ce qui rend extrêmement convaincant que les victimes croient qu'ils fournissent des informations d'identification à
Cybersecurity researchers have demonstrated a novel technique that allows a malicious web browser extension to impersonate any installed add-on. "The polymorphic extensions create a pixel perfect replica of the target\'s icon, HTML popup, workflows and even temporarily disables the legitimate extension, making it extremely convincing for victims to believe that they are providing credentials to
★★★
The_Hackers_News.webp 2025-03-10 18:20:00 Desert Dexter cible 900 victimes à l'aide de publicités Facebook et de liens de logiciels malveillants télégrammes
Desert Dexter Targets 900 Victims Using Facebook Ads and Telegram Malware Links
(lien direct)
Le Moyen-Orient et l'Afrique du Nord sont devenus la cible d'une nouvelle campagne qui offre une version modifiée d'un logiciel malveillant connu appelé Asyncrat depuis septembre 2024. "La campagne, qui tire parti des médias sociaux pour distribuer des logiciels malveillants, est lié au climat géopolitique actuel de la région" de la région ", a déclaré Klimentiy Galkin et Stanislav Pyzhov, des chercheurs de technologies positifs dans une analyse publiée la semaine dernière.
The Middle East and North Africa have become the target of a new campaign that delivers a modified version of a known malware called AsyncRAT since September 2024. "The campaign, which leverages social media to distribute malware, is tied to the region\'s current geopolitical climate," Positive Technologies researchers Klimentiy Galkin and Stanislav Pyzhov said in an analysis published last week.
Malware ★★
The_Hackers_News.webp 2025-03-10 16:30:00 Pourquoi l'espace de travail Google moderne a besoin d'une sécurité unifiée
Why The Modern Google Workspace Needs Unified Security
(lien direct)
La nécessité de la sécurité unifiée Google Workspace est l'endroit où les équipes collaborent, partagent des idées et font du travail. Mais bien que cela facilite le travail, cela crée également de nouveaux défis de sécurité. Les cybercriminels évoluent constamment, trouvent des moyens d'exploiter les erreurs de condamnation, de voler des données sensibles et de détourner les comptes d'utilisateurs. De nombreuses organisations essaient de sécuriser leur environnement en rassemblant
The Need For Unified Security Google Workspace is where teams collaborate, share ideas, and get work done. But while it makes work easier, it also creates new security challenges. Cybercriminals are constantly evolving, finding ways to exploit misconfigurations, steal sensitive data, and hijack user accounts. Many organizations try to secure their environment by piecing together different
Threat ★★
The_Hackers_News.webp 2025-03-10 15:16:00 ⚡ Recaps hebdomadaire thn: nouvelles attaques, anciens astuces, plus grand impact
⚡ THN Weekly Recap: New Attacks, Old Tricks, Bigger Impact
(lien direct)
Les cyber-menaces aujourd'hui n'évoluent pas - ils mutent rapidement, testant la résilience de tout, des systèmes financiers mondiaux aux infrastructures critiques. Alors que la cybersécurité est confrontée à de nouveaux champs de bataille allant de l'espionnage et des ransomwares à l'État-nation à des chatbots d'IA manipulés - le paysage devient de plus en plus complexe, ce qui rend les questions vitales: quelle est la sécurité de nos environnements cloud? Peut notre
Cyber threats today don\'t just evolve-they mutate rapidly, testing the resilience of everything from global financial systems to critical infrastructure. As cybersecurity confronts new battlegrounds-ranging from nation-state espionage and ransomware to manipulated AI chatbots-the landscape becomes increasingly complex, prompting vital questions: How secure are our cloud environments? Can our
Ransomware Cloud ★★★
The_Hackers_News.webp 2025-03-10 09:42:00 Silentcryptominer infecte 2 000 utilisateurs russes via les faux VPN et les outils de contournement DPI
SilentCryptoMiner Infects 2,000 Russian Users via Fake VPN and DPI Bypass Tools
(lien direct)
Une nouvelle campagne de logiciels malveillants de masse infecte les utilisateurs avec un mineur de crypto-monnaie nommé Silentcryptominer en le faisant passer pour un outil conçu pour contourner les blocs Internet et les restrictions autour des services en ligne. La société russe de cybersécurité Kaspersky a déclaré que l'activité faisait partie d'une tendance plus large où les cybercriminels exploitent de plus en plus des outils Windows Packet Divert (WPD) pour distribuer des logiciels malveillants
A new mass malware campaign is infecting users with a cryptocurrency miner named SilentCryptoMiner by masquerading it as a tool designed to circumvent internet blocks and restrictions around online services. Russian cybersecurity company Kaspersky said the activity is part of a larger trend where cybercriminals are increasingly leveraging Windows Packet Divert (WPD) tools to distribute malware
Malware Tool Prediction ★★★
The_Hackers_News.webp 2025-03-07 19:45:00 Fin7, Fin8 et d'autres utilisent le chargeur Ragnar pour des opérations d'accès persistant et de ransomware
FIN7, FIN8, and Others Use Ragnar Loader for Persistent Access and Ransomware Operations
(lien direct)
Les chasseurs de menaces ont fait la lumière sur une "boîte à outils de logiciels malveillants sophistiquée et évolutive" appelée Ragnar Loader qui est utilisée par divers groupes de cybercriminalité et de ransomware comme Ragnar Locker (aka Montrous Mantis), Fin7, Fin8, et Ruthless Mantis (ex-Revil). "Le chargeur Ragnar joue un rôle clé dans le maintien de l'accès aux systèmes compromis, aidant les attaquants à rester dans des réseaux pour des opérations à long terme"
Threat hunters have shed light on a "sophisticated and evolving malware toolkit" called Ragnar Loader that\'s used by various cybercrime and ransomware groups like Ragnar Locker (aka Monstrous Mantis), FIN7, FIN8, and Ruthless Mantis (ex-REvil). "Ragnar Loader plays a key role in keeping access to compromised systems, helping attackers stay in networks for long-term operations," Swiss
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2025-03-07 18:35:00 Microsoft met en garde contre la campagne de malvertisation infectant plus d'un million d'appareils dans le monde
Microsoft Warns of Malvertising Campaign Infecting Over 1 Million Devices Worldwide
(lien direct)
Microsoft a divulgué les détails d'une campagne de malvertisation à grande échelle qui a été estimé qu'il a eu un impact sur un million d'appareils dans le monde dans le cadre de ce qu'il a dit est une attaque opportuniste conçue pour voler des informations sensibles. Le géant de la technologie, qui a détecté l'activité début décembre 2024, le suit sous l'égide plus large Storm-0408, un surnom utilisé pour un ensemble d'acteurs de menace
Microsoft has disclosed details of a large-scale malvertising campaign that\'s estimated to have impacted over one million devices globally as part of what it said is an opportunistic attack designed to steal sensitive information. The tech giant, which detected the activity in early December 2024, is tracking it under the broader umbrella Storm-0408, a moniker used for a set of threat actors
Threat ★★★
The_Hackers_News.webp 2025-03-07 17:05:00 Webinaire: découvrez comment ASPM transforme la sécurité des applications de réactif à proactif
Webinar: Learn How ASPM Transforms Application Security from Reactive to Proactive
(lien direct)
Êtes-vous fatigué de faire face à des outils de sécurité obsolètes qui ne semblent jamais vous donner l'image complète? Vous n'êtes pas seul. De nombreuses organisations ont du mal à rassembler des informations dispersées, laissant vos applications vulnérables aux menaces modernes. C'est pourquoi nous sommes ravis d'introduire une approche plus intelligente et unifiée: la gestion de la posture de sécurité des applications (ASPM). ASPM rassemble le meilleur des deux
Are you tired of dealing with outdated security tools that never seem to give you the full picture? You\'re not alone. Many organizations struggle with piecing together scattered information, leaving your apps vulnerable to modern threats. That\'s why we\'re excited to introduce a smarter, unified approach: Application Security Posture Management (ASPM). ASPM brings together the best of both
Tool ★★
The_Hackers_News.webp 2025-03-07 16:30:00 Ce que PCI DSS V4 signifie vraiment - les leçons de A&F Compliance Journey
What PCI DSS v4 Really Means – Lessons from A&F Compliance Journey
(lien direct)
Accédez au webinaire à la demande ici Évitez une catastrophe de conformité de 100 000 $ / mois 31 mars 2025: l'horloge tourne. Et si un seul script négligé pouvait coûter 100 000 $ à votre entreprise par mois en amendes sans conformité? PCI DSS V4 arrive et les entreprises qui gèrent les données de la carte de paiement doivent être préparées. Au-delà des amendes, la non-conformité expose les entreprises à l'écrémage Web, aux attaques de script tiers et
Access on-demand webinar here Avoid a $100,000/month Compliance Disaster March 31, 2025: The Clock is Ticking. What if a single overlooked script could cost your business $100,000 per month in non-compliance fines? PCI DSS v4 is coming, and businesses handling payment card data must be prepared. Beyond fines, non-compliance exposes businesses to web skimming, third-party script attacks, and
★★
The_Hackers_News.webp 2025-03-07 15:21:00 Ce package PYPI malveillant a volé des touches privées Ethereum via des transactions RPC polygonales
This Malicious PyPI Package Stole Ethereum Private Keys via Polygon RPC Transactions
(lien direct)
Les chercheurs en cybersécurité ont découvert un package de python malveillant sur le référentiel d'index de package Python (PYPI) qui a été équipé pour voler les clés privées de la victime et Ethereum en usurpant l'identité de bibliothèques populaires. Le package en question est Set-Utils, qui a reçu 1 077 téléchargements à ce jour. Il n'est plus disponible en téléchargement à partir du registre officiel. "Déguisé en un utilitaire simple pour Python
Cybersecurity researchers have discovered a malicious Python package on the Python Package Index (PyPI) repository that\'s equipped to steal a victim\'s Ethereum private keys by impersonating popular libraries. The package in question is set-utils, which has received 1,077 downloads to date. It\'s no longer available for download from the official registry. "Disguised as a simple utility for Python
★★
The_Hackers_News.webp 2025-03-07 14:53:00 Les services secrets américains saisissent le site Web de l'échange de crypto russe Garantex
U.S. Secret Service Seizes Russian Garantex Crypto Exchange Website
(lien direct)
Une coalition d'organismes internationaux chargés de l'application des lois a saisi le site Web associé à l'échange de crypto-monnaie Garantex ("Garantex [.] Org"), près de trois ans après la sanction du service par le Département du Trésor américain en avril 2022. "Le domaine de Garantex a été saisi par les services secrets des États-Unis conformément à un mandat de crise obtenu par le procureur des États-Unis \\
A coalition of international law enforcement agencies has seized the website associated with the cryptocurrency exchange Garantex ("garantex[.]org"), nearly three years after the service was sanctioned by the U.S. Treasury Department in April 2022. "The domain for Garantex has been seized by the United States Secret Service pursuant to a seizure warrant obtained by the United States Attorney\'s
Legislation ★★★
The_Hackers_News.webp 2025-03-07 11:10:00 Safe {Wallet} confirme les pirates nord-coréens de TraderTraitor
Safe{Wallet} Confirms North Korean TraderTraitor Hackers Stole $1.5 Billion in Bybit Heist
(lien direct)
Safe {Wallet} a révélé que l'incident de cybersécurité qui a conduit à l'attaque de crypto de 1,5 milliard de dollars est une "attaque très sophistiquée et parrainée par l'État", déclarant les acteurs de la menace nord-coréenne derrière le piratage ont pris des mesures pour effacer les traces de l'activité malveillante dans un effort pour entraver les efforts d'enquête. La plate-forme multi-signature (multisig), qui a encadré Google Cloud mandiant à
Safe{Wallet} has revealed that the cybersecurity incident that led to the Bybit $1.5 billion crypto heist is a "highly sophisticated, state-sponsored attack," stating the North Korean threat actors behind the hack took steps to erase traces of the malicious activity in an effort to hamper investigation efforts. The multi-signature (multisig) platform, which has roped in Google Cloud Mandiant to
Hack Threat Cloud ★★★
The_Hackers_News.webp 2025-03-07 10:12:00 PHP-CGI RCE Flaw exploité dans les attaques contre les secteurs de la technologie, des télécommunications et du commerce électronique du Japon \\
PHP-CGI RCE Flaw Exploited in Attacks on Japan\\'s Tech, Telecom, and E-Commerce Sectors
(lien direct)
Des acteurs de menace de provenance inconnue ont été attribués à une campagne malveillante ciblant principalement les organisations au Japon depuis janvier 2025. "L'attaquant a exploité la vulnérabilité CVE-2024-4577, un défaut d'exécution du code distant (RCE) dans l'implémentation PHP-CGI de PHP sur Windows, pour obtenir un premier accès aux machines victimes", a déclaré le chercheur de Cisco Talos Chetan Raghuprasad dans une technique
Threat actors of unknown provenance have been attributed to a malicious campaign predominantly targeting organizations in Japan since January 2025. "The attacker has exploited the vulnerability CVE-2024-4577, a remote code execution (RCE) flaw in the PHP-CGI implementation of PHP on Windows, to gain initial access to victim machines," Cisco Talos researcher Chetan Raghuprasad said in a technical
Vulnerability Threat Technical ★★★
The_Hackers_News.webp 2025-03-06 18:03:00 Reliminaires élastiques Correction urgente pour la vulnérabilité critique du kibana permettant l'exécution du code distant
Elastic Releases Urgent Fix for Critical Kibana Vulnerability Enabling Remote Code Execution
(lien direct)
Elastic a déployé des mises à jour de sécurité pour aborder un défaut de sécurité critique impactant le logiciel de tableau de bord de visualisation des données Kibana pour Elasticsearch qui pourrait entraîner une exécution arbitraire de code. La vulnérabilité, suivie en CVE-2025-25012, comporte un score CVSS de 9,9 sur un maximum de 10,0. Il a été décrit comme un cas de pollution prototype. "La pollution prototype en kibana conduit à
Elastic has rolled out security updates to address a critical security flaw impacting the Kibana data visualization dashboard software for Elasticsearch that could result in arbitrary code execution. The vulnerability, tracked as CVE-2025-25012, carries a CVSS score of 9.9 out of a maximum of 10.0. It has been described as a case of prototype pollution. "Prototype pollution in Kibana leads to
Vulnerability ★★★
The_Hackers_News.webp 2025-03-06 17:45:00 EncrypThub déploie des ransomwares et du voleur via des applications trojanisées, des services PPI et un phishing
EncryptHub Deploys Ransomware and Stealer via Trojanized Apps, PPI Services, and Phishing
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de Encrypthub a été observé orchestrant des campagnes de phishing sophistiquées pour déployer des voleurs d'informations et des ransomwares, tout en travaillant sur un nouveau produit appelé Encryptrat. "Encrypthub a été observé ciblant les utilisateurs d'applications populaires, en distribuant des versions trojanisées", a déclaré Uptost24 Krakenlabs dans un nouveau rapport partagé avec le
The financially motivated threat actor known as EncryptHub has been observed orchestrating sophisticated phishing campaigns to deploy information stealers and ransomware, while also working on a new product called EncryptRAT. "EncryptHub has been observed targeting users of popular applications, by distributing trojanized versions," Outpost24 KrakenLabs said in a new report shared with The
Ransomware Threat ★★★
The_Hackers_News.webp 2025-03-06 17:31:00 MEDUSA Ransomware frappe plus de 40 victimes en 2025, exige une rançon de 100 000 $ à 15 millions de dollars
Medusa Ransomware Hits 40+ Victims in 2025, Demands $100K–$15M Ransom
(lien direct)
Les acteurs de la menace derrière le Ransomware de Medusa ont réclamé près de 400 victimes depuis sa première émergence en janvier 2023, les attaques motivées financièrement témoignant d'une augmentation de 42% entre 2023 et 2024. Au cours des deux premiers mois de 2025 seulement, le groupe a réclamé plus de 40 attaques, selon les données de l'équipe Hunter de Symantec Threat Hunter dans un rapport partagé avec le Hacker News. Le
The threat actors behind the Medusa ransomware have claimed nearly 400 victims since it first emerged in January 2023, with the financially motivated attacks witnessing a 42% increase between 2023 and 2024. In the first two months of 2025 alone, the group has claimed over 40 attacks, according to data from the Symantec Threat Hunter Team said in a report shared with The Hacker News. The
Ransomware Threat ★★★
The_Hackers_News.webp 2025-03-06 16:30:00 Déjouer les cyber-menaces avec des graphiques d'attaque
Outsmarting Cyber Threats with Attack Graphs
(lien direct)
Les cyber-menaces deviennent de plus en plus sophistiquées et les approches de sécurité traditionnelles ont du mal à suivre. Les organisations ne peuvent plus s'appuyer sur des évaluations périodiques ou des listes de vulnérabilité statiques pour rester en sécurité. Au lieu de cela, ils ont besoin d'une approche dynamique qui fournit des informations en temps réel sur la façon dont les attaquants se déplacent dans leur environnement. C'est là que les graphiques d'attaque entrent. En cartographiant les chemins d'attaque potentiels
Cyber threats are growing more sophisticated, and traditional security approaches struggle to keep up. Organizations can no longer rely on periodic assessments or static vulnerability lists to stay secure. Instead, they need a dynamic approach that provides real-time insights into how attackers move through their environment. This is where attack graphs come in. By mapping potential attack paths
Vulnerability ★★
The_Hackers_News.webp 2025-03-06 15:27:00 Plus de 1 000 sites WordPress infectés par des bornes JavaScript permettant un accès à l'attaquant persistant
Over 1,000 WordPress Sites Infected with JavaScript Backdoors Enabling Persistent Attacker Access
(lien direct)
Plus de 1 000 sites Web alimentés par WordPress ont été infectés par un code JavaScript tiers qui injecte quatre déambulations distinctes. "La création de quatre raies facilite les attaquants ayant plusieurs points de rentrée devraient être détectés et supprimés", a déclaré le chercheur de C / Side Himanshu Anand dans une analyse mercredi. Le code JavaScript malveillant s'est avéré être servi via cdn.csyndication [
Over 1,000 websites powered by WordPress have been infected with a third-party JavaScript code that injects four separate backdoors. "Creating four backdoors facilitates the attackers having multiple points of re-entry should one be detected and removed," c/side researcher Himanshu Anand said in a Wednesday analysis. The malicious JavaScript code has been found to be served via cdn.csyndication[
★★
The_Hackers_News.webp 2025-03-06 12:10:00 Les États-Unis facturent 12 ressortissants chinois dans les opérations de piratage soutenues par l'État
U.S. Charges 12 Chinese Nationals in State-Backed Hacking Operations
(lien direct)
Le ministère américain de la Justice (DOJ) a annoncé des accusations contre 12 ressortissants chinois pour leur participation présumée à un vaste programme conçu pour voler des données et supprimer la liberté d'expression et la dissidence à l'échelle mondiale. Les individus comprennent deux officiers du ministère de la Sécurité publique (MPS) de la République de Chine (MPS), huit employés d'une entreprise de RPC privée, ANNUN, ANXUN
The U.S. Department of Justice (DoJ) has announced charges against 12 Chinese nationals for their alleged participation in a wide-ranging scheme designed to steal data and suppress free speech and dissent globally. The individuals include two officers of the People\'s Republic of China\'s (PRC) Ministry of Public Security (MPS), eight employees of an ostensibly private PRC company, Anxun
★★★
The_Hackers_News.webp 2025-03-05 21:14:00 Le typhon de soie lié à la Chine étend les cyberattaques des chaînes d'approvisionnement pour l'accès initial
China-Linked Silk Typhoon Expands Cyber Attacks to IT Supply Chains for Initial Access
(lien direct)
L'acteur de menaces doublé de Chine derrière l'exploitation zéro-jour des défauts de sécurité dans les serveurs de Microsoft Exchange en janvier 2021 a déplacé ses tactiques pour cibler la chaîne d'approvisionnement des technologies de l'information (TI) comme moyen d'obtenir un accès initial aux réseaux d'entreprise. Cela \\ est selon les nouvelles conclusions de l'équipe Microsoft Threat Intelligence, qui a déclaré que le typhon de soie (anciennement hafnium)
The China-lined threat actor behind the zero-day exploitation of security flaws in Microsoft Exchange servers in January 2021 has shifted its tactics to target the information technology (IT) supply chain as a means to obtain initial access to corporate networks. That\'s according to new findings from the Microsoft Threat Intelligence team, which said the Silk Typhoon (formerly Hafnium) hacking
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-05 19:38:00 Défendre contre les attaques USB Drive avec Wazuh
Defending against USB drive attacks with Wazuh
(lien direct)
Les attaques de conduite USB constituent un risque de cybersécurité important, profitant de l'utilisation quotidienne des appareils USB pour fournir des logiciels malveillants et contourner les mesures de sécurité du réseau traditionnelles. Ces attaques entraînent des violations de données, des pertes financières et des perturbations opérationnelles, avec des impacts durables sur la réputation d'une organisation. Un exemple est le ver Stuxnet découvert en 2010, un logiciel malveillant conçu pour
USB drive attacks constitute a significant cybersecurity risk, taking advantage of the everyday use of USB devices to deliver malware and circumvent traditional network security measures. These attacks lead to data breaches, financial losses, and operational disruptions, with lasting impacts on an organization\'s reputation. An example is the Stuxnet worm discovered in 2010, a malware designed to
Malware ★★★
The_Hackers_News.webp 2025-03-05 19:07:00 Dark Caracal utilise Poco Rat pour cibler les entreprises hispanophones en Amérique latine
Dark Caracal Uses Poco RAT to Target Spanish-Speaking Enterprises in Latin America
(lien direct)
L'acteur de menace connu sous le nom de Dark Caracal a été attribué à une campagne qui a déployé un cheval de Troie à distance appelé Poco Rat dans des attaques ciblant les cibles hispanophones en Amérique latine en 2024. Les résultats proviennent de la société russe de cybersécurité Positive Technologies, qui a décrit le malware comme chargé d'une "suite complète de fonctionnalités d'espionnage". "Il pourrait télécharger des fichiers, capturer des captures d'écran
The threat actor known as Dark Caracal has been attributed to a campaign that deployed a remote access trojan called Poco RAT in attacks targeting Spanish-speaking targets in Latin America in 2024. The findings come from Russian cybersecurity company Positive Technologies, which described the malware as loaded with a "full suite of espionage features." "It could upload files, capture screenshots
Malware Threat ★★★
The_Hackers_News.webp 2025-03-05 18:50:00 Google déploie la détection de l'ARC pour Android pour lutter contre la fraude conversationnelle
Google Rolls Out AI Scam Detection for Android to Combat Conversational Fraud
(lien direct)
Google a annoncé le déploiement des fonctionnalités de détection de l'escroquerie alimentées par l'intelligence artificielle (AI) pour sécuriser les utilisateurs de périphériques Android et leurs informations personnelles. "Ces fonctionnalités ciblent spécifiquement les escroqueries conversationnelles, qui peuvent souvent apparaître initialement inoffensives avant de devenir des situations nocives", a déclaré Google. "Et d'autres escrocs d'appel téléphonique utilisent des techniques d'usurpation pour cacher leur vrai
Google has announced the rollout of artificial intelligence (AI)-powered scam detection features to secure Android device users and their personal information. "These features specifically target conversational scams, which can often appear initially harmless before evolving into harmful situations," Google said. "And more phone calling scammers are using spoofing techniques to hide their real
Mobile ★★★
The_Hackers_News.webp 2025-03-05 16:33:00 Chinois Apt Lotus Panda cible les gouvernements avec de nouvelles variantes de porte dérobée Sagerunex
Chinese APT Lotus Panda Targets Governments With New Sagerunex Backdoor Variants
(lien direct)
L'acteur de menace connu sous le nom de Lotus Panda a été observé ciblant les secteurs du gouvernement, de la fabrication, des télécommunications et des médias aux Philippines, au Vietnam, à Hong Kong et à Taiwan avec des versions mises à jour d'une porte dérogeuse connue appelée Sagerunex. "Lotus Blossom utilise la porte dérobée de Sagerunex depuis au moins 2016 et utilise de plus en plus les coquilles de commande de persistance à long terme et se développe
The threat actor known as Lotus Panda has been observed targeting government, manufacturing, telecommunications, and media sectors in the Philippines, Vietnam, Hong Kong, and Taiwan with updated versions of a known backdoor called Sagerunex. "Lotus Blossom has been using the Sagerunex backdoor since at least 2016 and is increasingly employing long-term persistence command shells and developing
Threat ★★★
The_Hackers_News.webp 2025-03-05 16:30:00 Identité: le nouveau champ de bataille de cybersécurité
Identity: The New Cybersecurity Battleground
(lien direct)
L'adoption rapide des services cloud, les applications SaaS et le passage au travail à distance ont fondamentalement remodelé le fonctionnement des entreprises. Ces avancées technologiques ont créé un monde d'opportunités, mais ont également provoqué des complexités qui représentent des menaces de sécurité importantes. Au cœur de ces vulnérabilités se trouve l'identité - la passerelle vers la sécurité de l'entreprise et le vecteur d'attaque numéro un
The rapid adoption of cloud services, SaaS applications, and the shift to remote work have fundamentally reshaped how enterprises operate. These technological advances have created a world of opportunity but also brought about complexities that pose significant security threats. At the core of these vulnerabilities lies Identity-the gateway to enterprise security and the number one attack vector
Vulnerability Cloud ★★★
The_Hackers_News.webp 2025-03-05 12:37:00 Sept forfaits go malveillants trouvés en déploiement de logiciels malveillants sur les systèmes Linux et MacOS
Seven Malicious Go Packages Found Deploying Malware on Linux and macOS Systems
(lien direct)
Les chercheurs en cybersécurité lancent une campagne malveillante en cours ciblant l'écosystème GO avec des modules typosquattés conçus pour déployer des logiciels malveillants de chargeur sur les systèmes Linux et Apple MacOS. "L'acteur de menace a publié au moins sept packages imitants imitants des bibliothèques GO largement utilisées, dont une (github [.] Com / shallowmulti / hypert) qui semble cibler les développeurs des réseaux financiers
Cybersecurity researchers are alerting of an ongoing malicious campaign targeting the Go ecosystem with typosquatted modules that are designed to deploy loader malware on Linux and Apple macOS systems. "The threat actor has published at least seven packages impersonating widely used Go libraries, including one (github[.]com/shallowmulti/hypert) that appears to target financial-sector developers
Malware Threat ★★★
The_Hackers_News.webp 2025-03-04 21:51:00 Les chercheurs relient les tactiques du ransomware du cactus aux anciens affiliés de Black Basta
Researchers Link CACTUS Ransomware Tactics to Former Black Basta Affiliates
(lien direct)
Les acteurs de menace déploient les familles de ransomware Black Basta et Cactus se sont avérées compter sur le même module de backconnect (BC) pour maintenir un contrôle persistant sur les hôtes infectés, un signe que les affiliés précédemment associés à Black Basta ont peut-être transmis à un cactus. "Une fois infiltré, il accorde aux attaquants un large éventail de capacités de télécommande, leur permettant d'exécuter
Threat actors deploying the Black Basta and CACTUS ransomware families have been found to rely on the same BackConnect (BC) module for maintaining persistent control over infected hosts, a sign that affiliates previously associated with Black Basta may have transitioned to CACTUS. "Once infiltrated, it grants attackers a wide range of remote control capabilities, allowing them to execute
Ransomware Threat ★★★
The_Hackers_News.webp 2025-03-04 19:43:00 VMware Security Flaws exploite dans le Wild-BroadCom publie des patchs urgents
VMware Security Flaws Exploited in the Wild-Broadcom Releases Urgent Patches
(lien direct)
Broadcom a publié des mises à jour de sécurité pour aborder trois défauts de sécurité activement exploités dans VMware ESXi, Workstation et Fusion Products qui pourraient conduire à l'exécution du code et à la divulgation d'informations. La liste des vulnérabilités est la suivante - CVE-2025-22224 (score CVSS: 9.3) - Une vulnérabilité du temps d'utilisation du temps de contrôle (TOTOU) qui conduit à une écriture hors limites, qu'un acteur malveillant avec
Broadcom has released security updates to address three actively exploited security flaws in VMware ESXi, Workstation, and Fusion products that could lead to code execution and information disclosure. The list of vulnerabilities is as follows - CVE-2025-22224 (CVSS score: 9.3) - A Time-of-Check Time-of-Use (TOCTOU) vulnerability that leads to an out-of-bounds write, which a malicious actor with
Vulnerability ★★★
The_Hackers_News.webp 2025-03-04 16:30:00 Comment les nouveaux agents de l'IA transformeront les attaques de rembourrage des diplômes
How New AI Agents Will Transform Credential Stuffing Attacks
(lien direct)
Les attaques de rembourrage des diplômes ont eu un impact énorme en 2024, alimenté par un cercle vicieux d'infections d'infostaler et de violations de données. Mais les choses pourraient être sur le point de s'aggraver encore avec des agents d'utilisation informatique, un nouveau type d'agent d'IA qui permet une automatisation à faible coût et à faible effort des tâches Web courantes - y compris celles fréquemment effectuées par les attaquants. Préditations volées: l'arme de choix du cyber-criminel
Credential stuffing attacks had a huge impact in 2024, fueled by a vicious circle of infostealer infections and data breaches. But things could be about to get worse still with Computer-Using Agents, a new kind of AI agent that enables low-cost, low-effort automation of common web tasks - including those frequently performed by attackers. Stolen credentials: The cyber criminal\'s weapon of choice
★★
The_Hackers_News.webp 2025-03-04 15:28:00 Les pirates iraniens présumés ont utilisé le courrier électronique de la société indienne compromis à cibler U.A.E. Secteur de l'aviation
Suspected Iranian Hackers Used Compromised Indian Firm\\'s Email to Target U.A.E. Aviation Sector
(lien direct)
Les chasseurs de menaces attirent l'attention sur une nouvelle campagne de phishing hautement ciblée qui a distingué "moins de cinq" entités aux Émirats arabes unis (U.A.E.) pour livrer une porte dérobée Golang auparavant sans papiers surnommée Sosano. L'activité malveillante a été spécifiquement dirigée contre les organisations de communications de l'aviation et du satellite, selon Proofpoint, qui l'a détecté fin octobre
Threat hunters are calling attention to a new highly-targeted phishing campaign that singled out "fewer than five" entities in the United Arab Emirates (U.A.E.) to deliver a previously undocumented Golang backdoor dubbed Sosano. The malicious activity was specifically directed against aviation and satellite communications organizations, according to Proofpoint, which detected it in late October
Threat ★★★
The_Hackers_News.webp 2025-03-04 14:31:00 Plus de 4 000 IPS IPS ciblés dans des attaques brutes pour déployer des voleurs d'informations et des cryptomineurs
Over 4,000 ISP IPs Targeted in Brute-Force Attacks to Deploy Info Stealers and Cryptominers
(lien direct)
Les fournisseurs de services Internet (FAI) en Chine et la côte ouest des États-Unis sont devenus la cible d'une campagne d'exploitation de masse qui déploie des voleurs d'informations et des mineurs de crypto-monnaie sur des hôtes compromis. Les résultats proviennent de l'équipe de recherche sur les menaces de Splunk, qui a déclaré que l'activité a également conduit à la livraison de divers binaires qui facilitent l'exfiltration des données et l'offre
Internet service providers (ISPs) in China and the West Coast of the United States have become the target of a mass exploitation campaign that deploys information stealers and cryptocurrency miners on compromised hosts. The findings come from the Splunk Threat Research Team, which said the activity also led to the delivery of various binaries that facilitate data exfiltration as well as offer
Threat ★★★
The_Hackers_News.webp 2025-03-04 10:09:00 Cisco, Hitachi, Microsoft et Progress Flaws Exploited-Cisa Sonds Alarme
Cisco, Hitachi, Microsoft, and Progress Flaws Actively Exploited-CISA Sounds Alarm
(lien direct)
Lundi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté cinq défauts de sécurité impactant les logiciels de Cisco, Hitachi Vantara, Microsoft Windows et progressait Whatsup Gold vers son catalogue connu vulnérabilités exploitées (KEV), sur la base des preuves de l'exploitation active. La liste des vulnérabilités est la suivante - CVE-2023-20118 (score CVSS: 6,5) - Une injection de commande
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added five security flaws impacting software from Cisco, Hitachi Vantara, Microsoft Windows, and Progress WhatsUp Gold to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The list of vulnerabilities is as follows - CVE-2023-20118 (CVSS score: 6.5) - A command injection
Vulnerability ★★★
The_Hackers_News.webp 2025-03-04 09:37:00 La mise à jour Android Security de Google \\ est en mars 2025 Correction de deux vulnérabilités activement exploitées
Google\\'s March 2025 Android Security Update Fixes Two Actively Exploited Vulnerabilities
(lien direct)
Google a publié son Bulletin de sécurité Android mensuel pour mars 2025 pour aborder un total de 44 vulnérabilités, dont deux qui, selon lui, ont subi une exploitation active dans la nature. Les deux vulnérabilités de haute sévérité sont répertoriées ci-dessous - CVE-2024-43093 - Un défaut d'escalade de privilège dans le composant Framework qui pourrait entraîner un accès non autorisé à "Android / Data", "Android / OBB,"
Google has released its monthly Android Security Bulletin for March 2025 to address a total of 44 vulnerabilities, including two that it said have come under active exploitation in the wild. The two high-severity vulnerabilities are listed below - CVE-2024-43093 - A privilege escalation flaw in the Framework component that could result in unauthorized access to "Android/data," "Android/obb,"
Vulnerability Mobile ★★
The_Hackers_News.webp 2025-03-03 22:56:00 Les pirates exploitent AWS erronés pour lancer des attaques de phishing via SES et Workmail
Hackers Exploit AWS Misconfigurations to Launch Phishing Attacks via SES and WorkMail
(lien direct)
Les acteurs de la menace ciblent les environnements d'Amazon Web Services (AWS) pour pousser les campagnes de phishing vers des cibles sans méfiance, selon les résultats de l'unité 42 de Palo Alto Networks. La société de cybersécurité suit le cluster d'activités sous le nom de TGR-UNK-0011 (abréviation d'un groupe de menaces avec motivation inconnue), qui a déclaré chevauche un groupe connu sous le nom de Javaghost. TGR-UNK-0011 est connu pour
Threat actors are targeting Amazon Web Services (AWS) environments to push out phishing campaigns to unsuspecting targets, according to findings from Palo Alto Networks Unit 42. The cybersecurity company is tracking the activity cluster under the name TGR-UNK-0011 (short for a threat group with unknown motivation), which it said overlaps with a group known as JavaGhost. TGR-UNK-0011 is known to
Threat ★★★
The_Hackers_News.webp 2025-03-03 19:30:00 Les pirates utilisent Clickfix Trick pour déployer Havoc C2 basé sur PowerShell via des sites SharePoint
Hackers Use ClickFix Trick to Deploy PowerShell-Based Havoc C2 via SharePoint Sites
(lien direct)
Les chercheurs en cybersécurité attirent l'attention sur une nouvelle campagne de phishing qui utilise la technique ClickFix pour livrer un cadre de commande et de contrôle (C2) open-source (C2) appelé Havoc. "L'acteur de menace cache chaque étape de logiciels malveillants derrière un site SharePoint et utilise une version modifiée de Havoc Demon en collaboration avec l'API Microsoft Graph pour obscurcir les communications C2 dans des
Cybersecurity researchers are calling attention to a new phishing campaign that employs the ClickFix technique to deliver an open-source command-and-control (C2) framework called Havoc. "The threat actor hides each malware stage behind a SharePoint site and uses a modified version of Havoc Demon in conjunction with the Microsoft Graph API to obscure C2 communications within trusted, well-known
Malware Threat ★★★
The_Hackers_News.webp 2025-03-03 19:26:00 L'ICO du Royaume-Uni enquête sur Tiktok, Reddit et Imgur sur les pratiques de protection des données des enfants
U.K. ICO Investigates TikTok, Reddit, and Imgur Over Children\\'s Data Protection Practices
(lien direct)
Le Bureau du Royaume-Uni \\ du Commissaire à l'information \\ a ouvert une enquête sur les plateformes en ligne Tiktok, Reddit et Imgur pour évaluer les étapes qu'ils prennent pour protéger les enfants entre 13 et 17 ans dans le pays. À cette fin, le chien de garde a dit qu'il a sonné à sonder comment le service de partage de vidéos appartenant à ByTedance utilise les données personnelles des enfants dans la tranche d'âge pour faire surface les recommandations
The U.K.\'s Information Commissioner\'s Office (ICO) has opened an investigation into online platforms TikTok, Reddit, and Imgur to assess the steps they are taking to protect children between the ages of 13 and 17 in the country. To that end, the watchdog said it\'s probing how the ByteDance-owned video-sharing service uses the personal data of children in the age range to surface recommendations
★★★
The_Hackers_News.webp 2025-03-03 19:26:00 Les pirates exploitent la vulnérabilité du pilote du gestionnaire de partition de paragon dans les attaques de ransomwares
Hackers Exploit Paragon Partition Manager Driver Vulnerability in Ransomware Attacks
(lien direct)
Les acteurs de la menace ont exploité une vulnérabilité de sécurité dans le pilote BionTdrv.sys de Partition Manager \\ dans les attaques de ransomwares pour augmenter les privilèges et exécuter du code arbitraire. La faille zéro-jour (CVE-2025-0289) fait partie d'un ensemble de cinq vulnérabilités découvertes par Microsoft, selon le CERT COORDINATION CENTER (CERT / CC). "Il s'agit notamment de la cartographie arbitraire de la mémoire du noyau et
Threat actors have been exploiting a security vulnerability in Paragon Partition Manager\'s BioNTdrv.sys driver in ransomware attacks to escalate privileges and execute arbitrary code. The zero-day flaw (CVE-2025-0289) is part of a set of five vulnerabilities that was discovered by Microsoft, according to the CERT Coordination Center (CERT/CC). "These include arbitrary kernel memory mapping and
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-03 17:28:00 Recap hebdomadaire thn: Alertes sur les exploits zéro-jours, les violations de l'IA et les cambriolages crypto
⚡ THN Weekly Recap: Alerts on Zero-Day Exploits, AI Breaches, and Crypto Heists
(lien direct)
Cette semaine, un militant serbe de 23 ans s'est retrouvé au carrefour du danger numérique lorsqu'un exploit sournois zéro-jour a transformé leur appareil Android en cible. Pendant ce temps, Microsoft a retiré le rideau sur un schéma où les cybercriminels ont utilisé des outils d'IA pour des farces nuisibles, et un énorme trow de secrets vivants a été découvert, nous rappelant que même les outils sur lesquels nous nous sommes complétés peuvent cacher Risky
This week, a 23-year-old Serbian activist found themselves at the crossroads of digital danger when a sneaky zero-day exploit turned their Android device into a target. Meanwhile, Microsoft pulled back the curtain on a scheme where cybercriminals used AI tools for harmful pranks, and a massive trove of live secrets was discovered, reminding us that even the tools we rely on can hide risky
Tool Vulnerability Threat Mobile ★★★
The_Hackers_News.webp 2025-03-03 16:30:00 Les nouveaux groupes de ransomwares se tremblent 2025
The New Ransomware Groups Shaking Up 2025
(lien direct)
En 2024, les attaques mondiales de ransomwares ont atteint 5 414, une augmentation de 11% par rapport à 2023.  Après un démarrage lent, les attaques ont augmenté au Q2 et ont bondi au quatrième trimestre, avec 1 827 incidents (33% du total de l'année). Les actions d'application de la loi contre les grands groupes comme Lockbit ont provoqué une fragmentation, ce qui a entraîné une plus grande concurrence et une augmentation des petits gangs. Le nombre de groupes de ransomwares actifs a bondi de 40%, de 68 en 2023 à 95
In 2024, global ransomware attacks hit 5,414, an 11% increase from 2023.  After a slow start, attacks spiked in Q2 and surged in Q4, with 1,827 incidents (33% of the year\'s total). Law enforcement actions against major groups like LockBit caused fragmentation, leading to more competition and a rise in smaller gangs. The number of active ransomware groups jumped 40%, from 68 in 2023 to 95
Ransomware Legislation ★★★
The_Hackers_News.webp 2025-03-03 10:47:00 Le pic de Vo1d Botnet \\ dépasse 1,59 m Android Infected TVS, couvrant 226 pays
Vo1d Botnet\\'s Peak Surpasses 1.59M Infected Android TVs, Spanning 226 Countries
(lien direct)
Le Brésil, l'Afrique du Sud, l'Indonésie, l'Argentine et la Thaïlande sont devenus la cible d'une campagne qui a infecté des appareils TV Android avec un malware botnet surnommé VO1D. Il a été constaté que la variante améliorée de VO1D comprend 800 000 adresses IP actives quotidiennes, le botnet faisant évoluer un pic de 1 590 299 le 19 janvier 2025, couvrant 226 pays. Au 25 février 2025, l'Inde a connu un
Brazil, South Africa, Indonesia, Argentina, and Thailand have become the targets of a campaign that has infected Android TV devices with a botnet malware dubbed Vo1d. The improved variant of Vo1d has been found to encompass 800,000 daily active IP addresses, with the botnet scaling a peak of 1,590,299 on January 19, 2025, spanning 226 countries. As of February 25, 2025, India has experienced a
Malware Mobile ★★★
The_Hackers_News.webp 2025-03-01 13:30:00 Mozilla met à jour les termes de Firefox après le contrecoup sur un langage de licence de données large
Mozilla Updates Firefox Terms Again After Backlash Over Broad Data License Language
(lien direct)
Vendredi, le fabricant de navigateurs de Firefox a mis à jour ses conditions d'utilisation une deuxième fois dans une semaine suivant le langage de la critique excessive qui semblait donner à l'entreprise les droits sur toutes les informations téléchargées par les utilisateurs. Les conditions d'utilisation révisées indiquent désormais - Vous donnez à Mozilla les droits nécessaires pour faire fonctionner Firefox. Cela comprend le traitement de vos données comme nous le décrivons dans l'avis de confidentialité de Firefox. Il
Firefox browser maker Mozilla on Friday updated its Terms of Use a second time within a week following criticism overbroad language that appeared to give the company the rights to all information uploaded by users. The revised Terms of Use now states - You give Mozilla the rights necessary to operate Firefox. This includes processing your data as we describe in the Firefox Privacy Notice. It
★★
The_Hackers_News.webp 2025-02-28 22:18:00 Amnesty trouve le jour zéro de Cellebrite \\ pour déverrouiller le téléphone Android de l'activiste serbe \\
Amnesty Finds Cellebrite\\'s Zero-Day Used to Unlock Serbian Activist\\'s Android Phone
(lien direct)
Un activiste de jeunes serbes de 23 ans avait son téléphone Android ciblé par un exploit zero-day développé par Cellebrite pour déverrouiller l'appareil, selon un nouveau rapport d'Amnesty International. "Le téléphone Android d'un manifestant d'étudiant a été exploité et déverrouillé par une chaîne d'exploitation sophistiquée zéro-jour ciblant les pilotes USB Android, développés par Cellebrite", l'international non gouvernemental international
A 23-year-old Serbian youth activist had their Android phone targeted by a zero-day exploit developed by Cellebrite to unlock the device, according to a new report from Amnesty International. "The Android phone of one student protester was exploited and unlocked by a sophisticated zero-day exploit chain targeting Android USB drivers, developed by Cellebrite," the international non-governmental
Vulnerability Threat Mobile ★★★
The_Hackers_News.webp 2025-02-28 19:53:00 RDP: une épée à double tranchant pour les équipes informatiques - essentiel mais exploitable
RDP: a Double-Edged Sword for IT Teams – Essential Yet Exploitable
(lien direct)
Le protocole de bureau à distance (RDP) est une technologie incroyable développée par Microsoft qui vous permet d'accéder et de contrôler un autre ordinateur sur un réseau. C'est comme avoir votre ordinateur de bureau avec vous partout où vous allez. Pour les entreprises, cela signifie que le personnel informatique peut gérer à distance les systèmes et les employés peuvent travailler à domicile ou n'importe où, faisant du RDP un véritable changeant de jeu dans l'environnement de travail d'aujourd'hui. Mais ici \\ est le
Remote Desktop Protocol (RDP) is an amazing technology developed by Microsoft that lets you access and control another computer over a network. It\'s like having your office computer with you wherever you go. For businesses, this means IT staff can manage systems remotely, and employees can work from home or anywhere, making RDP a true game-changer in today\'s work environment. But here\'s the
★★★
The_Hackers_News.webp 2025-02-28 19:19:00 5 000 PDF de phishing sur 260 domaines distribuent le voleur de Lumma via de faux captchas
5,000 Phishing PDFs on 260 Domains Distribute Lumma Stealer via Fake CAPTCHAs
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de phishing généralisée qui utilise de fausses images CAPTCHA partagées via des documents PDF hébergés sur le réseau de livraison de contenu (CDN) de Webflow \\ pour livrer le malware Lumma Stealer. Netskope Threat Labs a déclaré avoir découvert 260 domaines uniques hébergeant 5 000 fichiers PDF de phishing qui redirigent les victimes vers des sites Web malveillants. "L'attaquant utilise le référencement pour tromper les victimes
Cybersecurity researchers have uncovered a widespread phishing campaign that uses fake CAPTCHA images shared via PDF documents hosted on Webflow\'s content delivery network (CDN) to deliver the Lumma stealer malware. Netskope Threat Labs said it discovered 260 unique domains hosting 5,000 phishing PDF files that redirect victims to malicious websites. "The attacker uses SEO to trick victims into
Malware Threat ★★★
The_Hackers_News.webp 2025-02-28 16:03:00 Microsoft expose les cybercriminels llmjacking derrière le système d'abus Azure AI
Microsoft Exposes LLMjacking Cybercriminals Behind Azure AI Abuse Scheme
(lien direct)
Microsoft a démasqué jeudi quatre des individus qui, selon eux, se trouvaient derrière un programme Azure Abuse Enterprise qui implique de tirer parti d'un accès non autorisé aux services d'intelligence artificielle générative (GENAI) afin de produire un contenu offensant et nocif. La campagne, appelée llmjacking, a ciblé diverses offres d'IA, y compris le service Azure Openai de Microsoft \\. Le géant de la technologie est
Microsoft on Thursday unmasked four of the individuals that it said were behind an Azure Abuse Enterprise scheme that involves leveraging unauthorized access to generative artificial intelligence (GenAI) services in order to produce offensive and harmful content. The campaign, called LLMjacking, has targeted various AI offerings, including Microsoft\'s Azure OpenAI Service. The tech giant is
★★
Last update at: 2025-05-10 12:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter