What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-02-09 22:02:00 Mises à niveau des logiciels malveillants de Raspberry Robin avec dispersion et nouveaux exploits
Raspberry Robin Malware Upgrades with Discord Spread and New Exploits
(lien direct)
Les opérateurs de & nbsp; Raspberry Robin & nbsp; utilisent désormais deux nouveaux exploits d'une journée pour réaliser l'escalade des privilèges locaux, même si les logiciels malveillants continuent d'être affinés et améliorés pour le rendre plus furtif qu'auparavant. Cela signifie que "Raspberry Robin a accès à un vendeur d'exploit ou ses auteurs développent les exploits eux-mêmes en peu de temps"
The operators of Raspberry Robin are now using two new one-day exploits to achieve local privilege escalation, even as the malware continues to be refined and improved to make it stealthier than before. This means that "Raspberry Robin has access to an exploit seller or its authors develop the exploits themselves in a short period of time," Check Point said in a report this
Malware Threat ★★
The_Hackers_News.webp 2024-02-09 19:04:00 Moqhao Android Malware évolue avec une capacité d'exécution automatique
MoqHao Android Malware Evolves with Auto-Execution Capability
(lien direct)
Les chasseurs de menaces ont identifié une nouvelle variante de logiciels malveillants Android appelés & nbsp; moqhao & nbsp; qui s'exécute automatiquement sur les appareils infectés sans nécessiter d'interaction utilisateur. "Moqhao typique oblige les utilisateurs à installer et à lancer l'application pour obtenir leur objectif souhaité, mais cette nouvelle variante ne nécessite aucune exécution", McAfee Labs & NBSP; Said & NBSP; dans un rapport publié cette semaine."Pendant que l'application est
Threat hunters have identified a new variant of Android malware called MoqHao that automatically executes on infected devices without requiring any user interaction. "Typical MoqHao requires users to install and launch the app to get their desired purpose, but this new variant requires no execution," McAfee Labs said in a report published this week. "While the app is
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-02-09 16:28:00 Revue pratique: Myrror Security Code-Aware et Attack-Aware SCA
Hands-on Review: Myrror Security Code-Aware and Attack-Aware SCA
(lien direct)
Introduction La chaîne d'approvisionnement des logiciels moderne représente un paysage de menace en constante évolution, chaque package ajouté au manifeste introduisant de nouveaux vecteurs d'attaque.Pour répondre aux exigences de l'industrie, les organisations doivent maintenir un processus de développement rapide tout en restant à jour avec les derniers correctifs de sécurité.Cependant, dans la pratique, les développeurs sont souvent confrontés à une grande quantité de travail de sécurité sans
Introduction The modern software supply chain represents an ever-evolving threat landscape, with each package added to the manifest introducing new attack vectors. To meet industry requirements, organizations must maintain a fast-paced development process while staying up-to-date with the latest security patches. However, in practice, developers often face a large amount of security work without
Threat ★★★
The_Hackers_News.webp 2024-02-09 15:58:00 New Coyote Trojan cible 61 banques brésiliennes avec attaque propulsée par NIM
New Coyote Trojan Targets 61 Brazilian Banks with Nim-Powered Attack
(lien direct)
Soixante et une institutions bancaires, toutes originaires du Brésil, sont la cible d'un nouveau chevalier bancaire appelé & nbsp; coyote. "Ce logiciel malveillant utilise le programme d'installation de l'écureuil pour la distribution, tirant parti de Node.js et un langage de programmation relativement nouveau multi-plateforme appelé NIM comme un chargeur pour terminer son infection", la société russe de cybersécurité Kaspersky & nbsp; a dit & nbsp; dans un rapport de jeudi. Quoi
Sixty-one banking institutions, all of them originating from Brazil, are the target of a new banking trojan called Coyote. "This malware utilizes the Squirrel installer for distribution, leveraging Node.js and a relatively new multi-platform programming language called Nim as a loader to complete its infection," Russian cybersecurity firm Kaspersky said in a Thursday report. What
Malware ★★★
The_Hackers_News.webp 2024-02-09 13:10:00 Wazuh à l'ère du cloud: naviguer dans les défis de la cybersécurité
Wazuh in the Cloud Era: Navigating the Challenges of Cybersecurity
(lien direct)
Le cloud computing a innové comment les organisations opérent et gèrent les opérations informatiques, telles que le stockage de données, le déploiement des applications, la mise en réseau et la gestion globale des ressources.Le cloud offre l'évolutivité, l'adaptabilité et l'accessibilité, permettant aux entreprises d'atteindre une croissance durable.Cependant, l'adoption des technologies cloud dans votre infrastructure présente divers risques de cybersécurité et
Cloud computing has innovated how organizations operate and manage IT operations, such as data storage, application deployment, networking, and overall resource management. The cloud offers scalability, adaptability, and accessibility, enabling businesses to achieve sustainable growth. However, adopting cloud technologies into your infrastructure presents various cybersecurity risks and
Cloud ★★
The_Hackers_News.webp 2024-02-09 12:01:00 Cible furtif zardoor cible des organisations caritatives islamiques saoudiennes
Stealthy Zardoor Backdoor Targets Saudi Islamic Charity Organizations
(lien direct)
Une organisation islamique à but non lucratif sans nom en Arabie saoudite a été ciblée dans le cadre d'une campagne de cyber-espionnage furtive conçue pour laisser tomber une porte dérobée précédemment sans papiers appelée & nbsp; Zardoor. Cisco Talos, qui a découvert l'activité en mai 2023, a déclaré que la campagne a probablement persisté depuis au moins mars 2021, ajoutant qu'il n'avait identifié qu'une seule cible compromise à ce jour, bien qu'elle ait \\ \\
An unnamed Islamic non-profit organization in Saudi Arabia has been targeted as part of a stealthy cyber espionage campaign designed to drop a previously undocumented backdoor called Zardoor. Cisco Talos, which discovered the activity in May 2023, said the campaign has likely persisted since at least March 2021, adding it has identified only one compromised target to date, although it\'s
★★
The_Hackers_News.webp 2024-02-09 11:06:00 Fortinet met en garde contre la vulnérabilité Critical Fortios SSL VPN sous exploitation active
Fortinet Warns of Critical FortiOS SSL VPN Vulnerability Under Active Exploitation
(lien direct)
Fortinet a révélé une nouvelle faille de sécurité critique dans Fortios SSL VPN qui, selon elle, est probablement exploitée dans la nature. La vulnérabilité, & nbsp; CVE-2024-21762 & nbsp; (score CVSS: 9.6), permet l'exécution de code et de commandes arbitraires. "Une vulnérabilité d'écriture hors limites [CWE-787] dans FortiO
Fortinet has disclosed a new critical security flaw in FortiOS SSL VPN that it said is likely being exploited in the wild. The vulnerability, CVE-2024-21762 (CVSS score: 9.6), allows for the execution of arbitrary code and commands. "A out-of-bounds write vulnerability [CWE-787] in FortiOS may allow a remote unauthenticated attacker to execute arbitrary code or command via specially
Vulnerability ★★
The_Hackers_News.webp 2024-02-09 09:05:00 AVERTISSEMENT: le nouveau pontage Ivanti Auth affecte Connect Secure et ZTA Gateways
Warning: New Ivanti Auth Bypass Flaw Affects Connect Secure and ZTA Gateways
(lien direct)
Ivanti a alerté les clients d'un autre défaut de sécurité de haute sévérité dans ses appareils Connect Secure, Policy Secure et ZTA qui pourraient permettre aux attaquants de contourner l'authentification. Le problème, suivi comme & nbsp; CVE-2024-22024, est évalué 8,3 sur 10 sur le système de notation CVSS. "Une entité externe XML ou une vulnérabilité XXE dans la composante SAML d'Ivanti Connect Secure (9.x, 22.x), Ivanti
Ivanti has alerted customers of yet another high-severity security flaw in its Connect Secure, Policy Secure, and ZTA gateway devices that could allow attackers to bypass authentication. The issue, tracked as CVE-2024-22024, is rated 8.3 out of 10 on the CVSS scoring system. "An XML external entity or XXE vulnerability in the SAML component of Ivanti Connect Secure (9.x, 22.x), Ivanti
Vulnerability ★★
The_Hackers_News.webp 2024-02-08 18:35:00 Les pirates chinois opèrent non détectés dans les infrastructures critiques des États-Unis pendant une demi-décennie
Chinese Hackers Operate Undetected in U.S. Critical Infrastructure for Half a Decade
(lien direct)
Mercredi, le gouvernement américain a déclaré que le groupe de piratage parrainé par l'État chinois connu sous le nom de & nbsp; Volt Typhoon & nbsp; avait été intégré à des réseaux d'infrastructure critiques dans le pays depuis au moins cinq ans. Les cibles de l'acteur de menace comprennent les secteurs des communications, de l'énergie, des transports et des systèmes d'eau et des eaux usées aux États-Unis et à Guam. "Volt Typhoon \'s Choix de cibles et de motifs
The U.S. government on Wednesday said the Chinese state-sponsored hacking group known as Volt Typhoon had been embedded into some critical infrastructure networks in the country for at least five years. Targets of the threat actor include communications, energy, transportation, and water and wastewater systems sectors in the U.S. and Guam. "Volt Typhoon\'s choice of targets and pattern
Threat Guam ★★★
The_Hackers_News.webp 2024-02-08 16:09:00 Identité unifiée & # 8211;Recherchez le sens derrière le battage médiatique!
Unified Identity – look for the meaning behind the hype!
(lien direct)
Si vous avez écouté les fournisseurs de logiciels dans l'espace d'identité ces derniers temps, vous aurez remarqué que «unifié» est rapidement devenu le mot à la mode que tout le monde adopte pour décrire son portefeuille.Et c'est super!L'identité unifiée a des avantages incroyables! & NBSP; Cependant (il y a toujours un cependant, non?) Toutes les «plates-formes« unifiées »« identités »« de sécurité »sont égales.Certains vendeurs appellent le
If you\'ve listened to software vendors in the identity space lately, you will have noticed that “unified” has quickly become the buzzword that everyone is adopting to describe their portfolio. And this is great! Unified identity has some amazing benefits!  However (there is always a however, right?) not every “unified” “identity” “security” “platform” is made equal. Some vendors call the
★★★
The_Hackers_News.webp 2024-02-08 15:58:00 Hijackloader évolue: les chercheurs décodent les dernières méthodes d'évasion
HijackLoader Evolves: Researchers Decode the Latest Evasion Methods
(lien direct)
Les acteurs de la menace derrière un logiciel malveillant de chargeur appelé & nbsp; hijackloader & nbsp; ont ajouté de nouvelles techniques pour l'évasion de la défense, car le malware continue d'être de plus en plus utilisé par d'autres acteurs de la menace pour fournir des charges utiles et des outils supplémentaires. "Le développeur de logiciels malveillants a utilisé une technique de creux de processus standard couplée à un déclencheur supplémentaire qui a été activé par le processus parent qui écrit sur un tuyau" "
The threat actors behind a loader malware called HijackLoader have added new techniques for defense evasion, as the malware continues to be increasingly used by other threat actors to deliver additional payloads and tooling. "The malware developer used a standard process hollowing technique coupled with an additional trigger that was activated by the parent process writing to a pipe,"
Malware Threat ★★★
The_Hackers_News.webp 2024-02-08 15:47:00 Google commence à bloquer l'élevage d'applications Android potentiellement dangereuses à Singapour
Google Starts Blocking Sideloading of Potentially Dangerous Android Apps in Singapore
(lien direct)
Google a dévoilé un nouveau programme pilote à Singapour qui vise à empêcher les utilisateurs de recharger certaines applications qui abusent des autorisations d'application Android pour lire des mots de passe unique et recueillir des données sensibles. "Cette protection améliorée de fraude analysera et bloquera automatiquement l'installation d'applications qui peuvent utiliser des autorisations d'exécution sensibles fréquemment abusées pour une fraude financière lorsque l'utilisateur tente
Google has unveiled a new pilot program in Singapore that aims to prevent users from sideloading certain apps that abuse Android app permissions to read one-time passwords and gather sensitive data. "This enhanced fraud protection will analyze and automatically block the installation of apps that may use sensitive runtime permissions frequently abused for financial fraud when the user attempts
Mobile ★★
The_Hackers_News.webp 2024-02-08 12:23:00 Le nouveau voleur de Golang de Kimsuky \\ a \\ 'troll \\' et \\ 'gobear \\' cible de porte dérobée de la Corée du Sud
Kimsuky\\'s New Golang Stealer \\'Troll\\' and \\'GoBear\\' Backdoor Target South Korea
(lien direct)
L'acteur de l'État-nation lié à la Corée du Nord connue sous le nom de Kimsuky est soupçonné d'utiliser un voleur d'informations basé à Golang auparavant sans papiers appelé & nbsp; troll Stealer. Le malware vole "SSH, Filezilla, C Fichiers / répertoires de lecteur, navigateurs, informations système, [et] captures d'écran" des systèmes infectés, la société sud-coréenne de cybersécurité S2W & NBSP; Said & Nbsp; dans un nouveau rapport technique. Troll
The North Korea-linked nation-state actor known as Kimsuky is suspected of using a previously undocumented Golang-based information stealer called Troll Stealer. The malware steals "SSH, FileZilla, C drive files/directories, browsers, system information, [and] screen captures" from infected systems, South Korean cybersecurity company S2W said in a new technical report. Troll
Malware Technical ★★★
The_Hackers_News.webp 2024-02-08 10:40:00 Patchs critiques publiés pour les nouveaux défauts à Cisco, Fortinet, VMware Products
Critical Patches Released for New Flaws in Cisco, Fortinet, VMware Products
(lien direct)
Cisco, Fortinet et VMware ont publié des correctifs de sécurité pour plusieurs vulnérabilités de sécurité, y compris les faiblesses critiques qui pourraient être exploitées pour effectuer des actions arbitraires sur les appareils affectés. Le premier set de Cisco se compose de trois défauts & # 8211;CVE-2024-20252 et CVE-2024-20254 (score CVSS: 9,6) et CVE-2024-20255 (score CVSS: 8,2) & # 8211;impactant la série Cisco Expressway qui pourrait permettre un
Cisco, Fortinet, and VMware have released security fixes for multiple security vulnerabilities, including critical weaknesses that could be exploited to perform arbitrary actions on affected devices. The first set from Cisco consists of three flaws – CVE-2024-20252 and CVE-2024-20254 (CVSS score: 9.6) and CVE-2024-20255 (CVSS score: 8.2) – impacting Cisco Expressway Series that could allow an
Vulnerability ★★
The_Hackers_News.webp 2024-02-07 20:41:00 Après le retrait du FBI, les opérateurs de KV-Botnet changent de tactique pour tenter de rebondir
After FBI Takedown, KV-Botnet Operators Shift Tactics in Attempt to Bounce Back
(lien direct)
Les acteurs de la menace derrière le & nbsp; kv-botnet & nbsp; ont apporté des "modifications comportementales" au réseau malveillant alors que les forces de l'ordre américaines ont commencé à émettre des commandes pour neutraliser l'activité. KV-Botnet est le nom donné à un réseau de routeurs et d'appareils de pare-feu compromis de petit bureau et de bureau à domicile (SOHO) à travers le monde, avec un cluster spécifique agissant comme un système de transfert de données secret pour d'autres chinois
The threat actors behind the KV-botnet made "behavioral changes" to the malicious network as U.S. law enforcement began issuing commands to neutralize the activity. KV-botnet is the name given to a network of compromised small office and home office (SOHO) routers and firewall devices across the world, with one specific cluster acting as a covert data transfer system for other Chinese
Threat ★★
The_Hackers_News.webp 2024-02-07 19:03:00 La vulnérabilité critique du chargeur de démarrage dans la cale impacte presque toutes les distros Linux
Critical Bootloader Vulnerability in Shim Impacts Nearly All Linux Distros
(lien direct)
Les responsables de Shim ont publié & nbsp; version 15.8 & nbsp; pour aborder six défauts de sécurité, y compris un bogue critique qui pourrait ouvrir la voie à l'exécution du code distant dans des circonstances spécifiques. Suivi en AS & NBSP; CVE-2023-40547 & NBSP; (Score CVSS: 9.8), la vulnérabilité pourrait être exploitée pour obtenir un pontage de démarrage sécurisé.Bill Demirkapi du Microsoft Security Response Center (MSRC) a été &
The maintainers of shim have released version 15.8 to address six security flaws, including a critical bug that could pave the way for remote code execution under specific circumstances. Tracked as CVE-2023-40547 (CVSS score: 9.8), the vulnerability could be exploited to achieve a Secure Boot bypass. Bill Demirkapi of the Microsoft Security Response Center (MSRC) has been&
Vulnerability ★★★
The_Hackers_News.webp 2024-02-07 16:08:00 Nouveau webinaire: 5 étapes du succès de VCISO pour MSPS et MSSPS
New Webinar: 5 Steps to vCISO Success for MSPs and MSSPs
(lien direct)
2024 sera l'année du VCISO.Un incroyable 45% des MSP et des MSSP sont & NBSP; prévoyant de commencer à offrir & NBSP; services VCISO en 2024. En tant que MSP / MSSP fournissant des services VCISO, vous possédez l'infrastructure et la stratégie de la cybersécurité de l'organisation \\.Mais vous devez également vous positionner en tant que décideur fiable, en naviguant sur les responsabilités professionnelles, les besoins commerciaux et le leadership
2024 will be the year of the vCISO. An incredible 45% of MSPs and MSSPs are planning to start offering vCISO services in 2024. As an MSP/MSSP providing vCISO services, you own the organization\'s cybersecurity infrastructure and strategy. But you also need to position yourself as a reliable decision-maker, navigating professional responsibilities, business needs and leadership
★★
The_Hackers_News.webp 2024-02-07 15:15:00 Les géants mondiaux de la coalition et de la technologie s'unissent contre la maltraitance commerciale des logiciels espions
Global Coalition and Tech Giants Unite Against Commercial Spyware Abuse
(lien direct)
Une coalition de dizaines de pays, dont la France, le Royaume-Uni, et les États-Unis, ainsi que des sociétés technologiques telles que Google, MDEC, Meta et Microsoft, ont signé un accord conjoint pour limiter l'abus de logiciels espions commerciaux pour commettre des violations des droits de l'homme. L'initiative, surnommée le processus & nbsp; Pall Mall, vise à lutter contre la prolifération et l'utilisation irresponsable d'outils de cyber-intrusion commerciaux par
A coalition of dozens of countries, including France, the U.K., and the U.S., along with tech companies such as Google, MDSec, Meta, and Microsoft, have signed a joint agreement to curb the abuse of commercial spyware to commit human rights abuses. The initiative, dubbed the Pall Mall Process, aims to tackle the proliferation and irresponsible use of commercial cyber intrusion tools by
Tool Commercial ★★
The_Hackers_News.webp 2024-02-07 11:59:00 Les pirates chinois ont exploité Fortigate Flaw pour briser le réseau militaire néerlandais
Chinese Hackers Exploited FortiGate Flaw to Breach Dutch Military Network
(lien direct)
Des pirates chinois soutenus par l'État ont fait irruption dans un réseau informatique qui est utilisé par les forces armées néerlandaises en ciblant les appareils Fortinet Fortigate. "Ce [réseau informatique] a été utilisé pour la recherche et le développement non classifiés (R & amp; D)", le service néerlandais de renseignement et de sécurité militaire (MIVD) & NBSP; Said & NBSP; dans un communiqué."Parce que ce système était autonome, il n'a entraîné aucun dommage au
Chinese state-backed hackers broke into a computer network that\'s used by the Dutch armed forces by targeting Fortinet FortiGate devices. "This [computer network] was used for unclassified research and development (R&D)," the Dutch Military Intelligence and Security Service (MIVD) said in a statement. "Because this system was self-contained, it did not lead to any damage to the
★★
The_Hackers_News.webp 2024-02-07 10:35:00 Critical JetBrains TeamCity sur site sur site expose les serveurs à la prise de contrôle - Patch maintenant
Critical JetBrains TeamCity On-Premises Flaw Exposes Servers to Takeover - Patch Now
(lien direct)
JetBrains alerte les clients d'une faille de sécurité critique dans son logiciel TeamCity sur la pré-intégration continue et le déploiement continu (CI / CD) qui pourraient être exploités par les acteurs de la menace pour reprendre des instances sensibles. La vulnérabilité, suivie comme & nbsp; CVE-2024-23917, a une note CVSS de 9,8 sur 10, indiquant sa gravité. "La vulnérabilité peut permettre un
JetBrains is alerting customers of a critical security flaw in its TeamCity On-Premises continuous integration and continuous deployment (CI/CD) software that could be exploited by threat actors to take over susceptible instances. The vulnerability, tracked as CVE-2024-23917, carries a CVSS rating of 9.8 out of 10, indicative of its severity. "The vulnerability may enable an unauthenticated
Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-06 19:39:00 Attention: fausses publicités sur Facebook Spreading \\ 'ov3r_stealer \\' pour voler la cryptographie et les informations d'identification
Beware: Fake Facebook Job Ads Spreading \\'Ov3r_Stealer\\' to Steal Crypto and Credentials
(lien direct)
Les acteurs de la menace tirent parti de faux publicités sur Facebook comme un leurre pour tromper des cibles potentielles dans l'installation d'un nouveau codécarpement malware de voleur basé sur Windows Coded & nbsp; OV3R_STELER. "Ce malware est conçu pour voler des informations d'identification et des portefeuilles cryptographiques et les envoyer dans une chaîne télégramme que l'acteur de menace surveille", a déclaré Trustwave SpiderLabs dans un rapport partagé avec The Hacker News. OV3R_STELER
Threat actors are leveraging bogus Facebook job advertisements as a lure to trick prospective targets into installing a new Windows-based stealer malware codenamed Ov3r_Stealer. "This malware is designed to steal credentials and crypto wallets and send those to a Telegram channel that the threat actor monitors," Trustwave SpiderLabs said in a report shared with The Hacker News. Ov3r_Stealer
Malware Threat ★★★
The_Hackers_News.webp 2024-02-06 19:32:00 Les experts détaillent de nouveaux défauts dans les services Azure Hdinsight Spark, Kafka et Hadoop
Experts Detail New Flaws in Azure HDInsight Spark, Kafka, and Hadoop Services
(lien direct)
Trois nouvelles vulnérabilités de sécurité ont été découvertes dans Azure Hdinsight \'s Apache & nbsp; Hadoop, & nbsp; kafka, & nbsp; spark & nbsp; services qui pourraient être exploités pour atteindre l'escalade des privilèges et une condition de déni de service (redos) d'expression régulière. "Les nouvelles vulnérabilités affectent tout utilisateur authentifié des services Azure Hdinsight tels que Apache Ambari et Apache Oozie", Orca Security
Three new security vulnerabilities have been discovered in Azure HDInsight\'s Apache Hadoop, Kafka, and Spark services that could be exploited to achieve privilege escalation and a regular expression denial-of-service (ReDoS) condition. "The new vulnerabilities affect any authenticated user of Azure HDInsight services such as Apache Ambari and Apache Oozie," Orca security
Vulnerability ★★★
The_Hackers_News.webp 2024-02-06 16:23:00 Comment un client d'entreprise de 10 milliards de dollars a considérablement augmenté sa posture de sécurité SaaS avec 201% de ROI en utilisant SSPM
How a $10B Enterprise Customer Drastically Increased their SaaS Security Posture with 201% ROI by Using SSPM
(lien direct)
Les applications SaaS sont les chéris du monde du logiciel.Ils permettent de travailler de n'importe où, facilitent la collaboration et offrent une alternative rentable à la possession du logiciel.Dans le même temps, les fonctionnalités mêmes qui font des applications SaaS ainsi adoptées & # 8211;Accès de n'importe où et de la collaboration & # 8211;Peut également être exploité par les acteurs de la menace. Récemment, Adaptive Shield a commandé une
SaaS applications are the darlings of the software world. They enable work from anywhere, facilitate collaboration, and offer a cost-effective alternative to owning the software outright. At the same time, the very features that make SaaS apps so embraced – access from anywhere and collaboration – can also be exploited by threat actors. Recently, Adaptive Shield commissioned a Total Economic
Threat Cloud ★★★
The_Hackers_News.webp 2024-02-06 15:44:00 Les pirates exploitent des sites d'emploi dans l'APAC, volent des données de millions de demandeurs d'emploi
Hackers Exploit Job Boards in APAC, Steal Data of Millions of Job Seekers
(lien direct)
Les agences d'emploi et les sociétés de vente au détail principalement situées dans la région d'Asie-Pacifique (APAC) ont été ciblées par un acteur de menace sans papiers connu sous le nom de & NBSP; Resumelololoters & NBSP; depuis le début de 2023 dans le but de voler des données sensibles. Group-Ib, dont le siège est à Singapour, a déclaré que les activités de l'équipe de piratage sont destinées aux plates-formes de recherche d'emploi et au vol de curriculum vitae, avec jusqu'à 65
Employment agencies and retail companies chiefly located in the Asia-Pacific (APAC) region have been targeted by a previously undocumented threat actor known as ResumeLooters since early 2023 with the goal of stealing sensitive data. Singapore-headquartered Group-IB said the hacking crew\'s activities are geared towards job search platforms and the theft of resumes, with as many as 65
Threat ★★
The_Hackers_News.webp 2024-02-06 12:28:00 Récent défaut SSRF dans les produits VPN Ivanti subit une exploitation de masse
Recent SSRF Flaw in Ivanti VPN Products Undergoes Mass Exploitation
(lien direct)
Une vulnérabilité de demande de demande de serveur (SSRF) récemment divulguée (SSRF) impactant Ivanti Connect Secure and Policy Secure Products est en cours d'exploitation de masse. La Fondation ShadowServer & NBSP; Said & NBSP; il a observé des tentatives d'exploitation provenant de plus de 170 adresses IP uniques qui visent à établir un shell inversé, entre autres. Les attaques exploitent & nbsp; CVE-2024-21893 & nbsp; (CVSS
A recently disclosed server-side request forgery (SSRF) vulnerability impacting Ivanti Connect Secure and Policy Secure products has come under mass exploitation. The Shadowserver Foundation said it observed exploitation attempts originating from more than 170 unique IP addresses that aim to establish a reverse shell, among others. The attacks exploit CVE-2024-21893 (CVSS
Vulnerability ★★★
The_Hackers_News.webp 2024-02-06 10:30:00 Les États-Unis impose des restrictions de visa aux personnes impliquées dans la surveillance illégale de logiciels espions
U.S. Imposes Visa Restrictions on those Involved in Illegal Spyware Surveillance
(lien direct)
Le Département d'État américain a déclaré qu'il mettant en œuvre une nouvelle politique qui impose des restrictions de visa aux personnes liées à l'utilisation illégale de logiciels espions commerciaux pour surveiller les membres de la société civile. "Le & nbsp; abus de logiciels espions commerciaux & nbsp; menace la vie privée et les libertés d'expression, de l'assemblée pacifique et de l'association", a déclaré le secrétaire d'État Antony Blinken & NBSP;"Un tel ciblage a été
The U.S. State Department said it\'s implementing a new policy that imposes visa restrictions on individuals who are linked to the illegal use of commercial spyware to surveil civil society members. "The misuse of commercial spyware threatens privacy and freedoms of expression, peaceful assembly, and association," Secretary of State Antony Blinken said. "Such targeting has been
Commercial ★★
The_Hackers_News.webp 2024-02-05 22:06:00 Le ressortissant biélorusse lié à la BTC-E fait 25 ans pour 4 milliards de dollars de blanchiment d'argent crypto
Belarusian National Linked to BTC-e Faces 25 Years for $4 Billion Crypto Money Laundering
(lien direct)
Un ressortissant biélorusse et chypriote âgé de 42 ans avec des liens présumés avec l'échange de crypto-monnaie maintenant disparu BTC-E fait face à des accusations liées au blanchiment d'argent et à l'exploitation d'une entreprise de services monétaires sans licence. Aliaksandr Klimenka, qui a été arrêté en Lettonie le 21 décembre 2023, a été extradé aux États-Unis s'il était reconnu coupable, il risque une peine maximale de 25 ans de prison. Btc-e, qui avait
A 42-year-old Belarusian and Cypriot national with alleged connections to the now-defunct cryptocurrency exchange BTC-e is facing charges related to money laundering and operating an unlicensed money services business. Aliaksandr Klimenka, who was arrested in Latvia on December 21, 2023, was extradited to the U.S. If convicted, he faces a maximum penalty of 25 years in prison. BTC-e, which had
Legislation ★★★
The_Hackers_News.webp 2024-02-05 18:48:00 Patchwork utilisant des leurres d'escroquerie romanes pour infecter les appareils Android avec des logiciels malveillants Vajraspy
Patchwork Using Romance Scam Lures to Infect Android Devices with VajraSpy Malware
(lien direct)
L'acteur de menace connu sous le nom de patchwork a probablement utilisé des leurres d'escroquerie romantique pour piéger les victimes au Pakistan et en Inde, et infecter leurs appareils Android par un cheval de Troie à distance appelé & nbsp; vajraspy. La société de cybersécurité slovaque ESET a déclaré avoir découvert 12 applications d'espionnage, dont six étaient disponibles en téléchargement sur le Google Play Store officiel et ont été téléchargés collectivement plus de 1 400 fois entre
The threat actor known as Patchwork likely used romance scam lures to trap victims in Pakistan and India, and infect their Android devices with a remote access trojan called VajraSpy. Slovak cybersecurity firm ESET said it uncovered 12 espionage apps, six of which were available for download from the official Google Play Store and were collectively downloaded more than 1,400 times between
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-02-05 16:42:00 Revue pratique: XDR basé sur Sase de Cato Networks
Hands-On Review: SASE-based XDR from Cato Networks
(lien direct)
Les entreprises sont engagées dans un jeu de chat et de souris apparemment sans fin en ce qui concerne la cybersécurité et les cyber-menaces.Alors que les organisations mettaient en place un bloc défensif après l'autre, les acteurs malveillants lancent leur jeu pour contourner ces blocs.Une partie du défi consiste à coordonner les capacités défensives des outils de sécurité disparates, même si les organisations ont des ressources limitées et une pénurie de
Companies are engaged in a seemingly endless cat-and-mouse game when it comes to cybersecurity and cyber threats. As organizations put up one defensive block after another, malicious actors kick their game up a notch to get around those blocks. Part of the challenge is to coordinate the defensive abilities of disparate security tools, even as organizations have limited resources and a dearth of
Tool ★★★
The_Hackers_News.webp 2024-02-05 16:42:00 Pratiques de sécurité combinées modifiant le jeu pour la gestion des risques
Combined Security Practices Changing the Game for Risk Management
(lien direct)
Un défi important au sein de la cybersécurité à l'heure actuelle est qu'il existe de nombreuses plateformes de gestion des risques disponibles sur le marché, mais que certains traitent des cyber-risques de très bonne manière.La majorité criera des alertes auprès du client au fur et à mesure qu'ils deviendront apparents et provoqueront un grand stress dans le processus.Le problème étant qu'en utilisant une approche réactive plutôt qu'une approche proactive, de nombreux risques
A significant challenge within cyber security at present is that there are a lot of risk management platforms available in the market, but only some deal with cyber risks in a very good way. The majority will shout alerts at the customer as and when they become apparent and cause great stress in the process. The issue being that by using a reactive, rather than proactive approach, many risks
General Information ★★
The_Hackers_News.webp 2024-02-05 13:07:00 Les logiciels espions de Pegasus ciblaient les iPhones de journalistes et de militants en Jordanie
Pegasus Spyware Targeted iPhones of Journalists and Activists in Jordan
(lien direct)
Les iPhones appartenant à près de trois douzaines de journalistes, militants, avocats des droits de l'homme et membres de la société civile en Jordanie ont été ciblés avec les logiciels espions de PEGASUS du groupe NSO \\, selon les conclusions conjointes d'Access Now et du Citizen Lab. Neuf des 35 personnes ont été & nbsp; confirmé publiquement & nbsp; comme & nbsp; ciblé, dont leurs appareils avaient compromis avec le mercenaire
The iPhones belonging to nearly three dozen journalists, activists, human rights lawyers, and civil society members in Jordan have been targeted with NSO Group\'s Pegasus spyware, according to joint findings from Access Now and the Citizen Lab. Nine of the 35 individuals have been publicly confirmed as targeted, out of whom had their devices compromised with the mercenary
Threat ★★★
The_Hackers_News.webp 2024-02-05 09:15:00 Nouveau Trojan bancaire Mispadu exploitant Windows SmartScreen Flaw
New Mispadu Banking Trojan Exploiting Windows SmartScreen Flaw
(lien direct)
Les acteurs de la menace derrière le cheval de Troie bancaire Mispadu sont devenus les derniers à exploiter un défaut de dérivation de la sécurité SmartScreen de Windows à compromis pour compromettre les utilisateurs au Mexique. Les attaques impliquent une nouvelle variante des logiciels malveillants qui ont été observés pour la première fois en 2019, a indiqué la Palo Alto Networks Unit 42 dans un rapport publié la semaine dernière. Propagée via des courriers de phishing, Mispadu est un voleur d'informations basé à Delphi
The threat actors behind the Mispadu banking Trojan have become the latest to exploit a now-patched Windows SmartScreen security bypass flaw to compromise users in Mexico. The attacks entail a new variant of the malware that was first observed in 2019, Palo Alto Networks Unit 42 said in a report published last week. Propagated via phishing mails, Mispadu is a Delphi-based information stealer
Malware Threat ★★★
The_Hackers_News.webp 2024-02-03 13:03:00 Sanctions américaines 6 responsables iraniens pour les cyberattaques d'infrastructures critiques
U.S. Sanctions 6 Iranian Officials for Critical Infrastructure Cyber Attacks
(lien direct)
Le Bureau des actifs étrangers du Trésor américain (OFAC) a annoncé des sanctions contre six responsables associés à l'Agence iranienne de renseignement pour avoir attaqué des entités d'infrastructures critiques aux États-Unis et dans d'autres pays. Les & nbsp; responsables & nbsp; incluent Hamid Reza Lashgarian, Mahdi Lashgarian, HamidHomayunal, Milad Mansuri, Mohammad Tiger Shirinkar et Reza Mohammad Amin
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) announced sanctions against six officials associated with the Iranian intelligence agency for attacking critical infrastructure entities in the U.S. and other countries. The officials include Hamid Reza Lashgarian, Mahdi Lashgarian, Hamid Homayunfal, Milad Mansuri, Mohammad Bagher Shirinkar, and Reza Mohammad Amin
★★★
The_Hackers_News.webp 2024-02-03 12:21:00 La vulnérabilité de Mastodon permet aux pirates de détourner tout compte décentralisé
Mastodon Vulnerability Allows Hackers to Hijack Any Decentralized Account
(lien direct)
Le réseau social décentralisé Mastodon a divulgué une faille de sécurité critique qui permet aux acteurs malveillants d'identiter et de reprendre tout compte. "En raison de la validation d'origine insuffisante dans tous les mastodon, les attaquants peuvent se faire passer pour un compte distant", ont déclaré les mainteneurs dans un avis laconique. La vulnérabilité, suivie comme & nbsp; CVE-2024-23832, a une cote de gravité de 9,4 sur
The decentralized social network Mastodon has disclosed a critical security flaw that enables malicious actors to impersonate and take over any account. "Due to insufficient origin validation in all Mastodon, attackers can impersonate and take over any remote account," the maintainers said in a terse advisory. The vulnerability, tracked as CVE-2024-23832, has a severity rating of 9.4 out of
Vulnerability Vulnerability ★★★
The_Hackers_News.webp 2024-02-03 09:25:00 AnyDesk piraté: les logiciels de bureau à distance populaires obligés de réinitialiser le mot de passe
AnyDesk Hacked: Popular Remote Desktop Software Mandates Password Reset
(lien direct)
Vendredi, le fabricant de logiciels de bureau à distance a révélé qu'il a subi une cyberattaque qui a conduit à un compromis de ses systèmes de production. La société allemande a déclaré que l'incident, qu'elle a découvert à la suite d'un audit de sécurité, n'est pas une attaque de ransomware et qu'elle a informé les autorités pertinentes. "Nous avons révoqué tous les certificats et les systèmes liés à la sécurité ont été corrigés ou remplacés
Remote desktop software maker AnyDesk disclosed on Friday that it suffered a cyber attack that led to a compromise of its production systems. The German company said the incident, which it discovered following a security audit, is not a ransomware attack and that it has notified relevant authorities. "We have revoked all security-related certificates and systems have been remediated or replaced
Ransomware ★★★
The_Hackers_News.webp 2024-02-02 20:19:00 Hackers russes APT28 ciblant les orgs de grande valeur avec des attaques de relais NTLM
Russian APT28 Hackers Targeting High-Value Orgs with NTLM Relay Attacks
(lien direct)
Les acteurs russes parrainés par l'État ont organisé des attaques de relais de hachage NT LAN (NTLM) V2 par le biais de diverses méthodes d'avril 2022 à novembre 2023, ciblant des objectifs de grande valeur dans le monde. Les attaques, attribuées à une équipe de piratage "agressive" appelée & nbsp; apt28, ont gardé les yeux sur les organisations traitant des affaires étrangères, de l'énergie, de la défense et des transports, ainsi que ceux impliqués avec
Russian state-sponsored actors have staged NT LAN Manager (NTLM) v2 hash relay attacks through various methods from April 2022 to November 2023, targeting high-value targets worldwide. The attacks, attributed to an "aggressive" hacking crew called APT28, have set their eyes on organizations dealing with foreign affairs, energy, defense, and transportation, as well as those involved with
APT 28 ★★★
The_Hackers_News.webp 2024-02-02 18:47:00 Dirtymoe Malware infecte plus de 2 000 ordinateurs ukrainiens pour DDOS et cryptojacking
DirtyMoe Malware Infects 2,000+ Ukrainian Computers for DDoS and Cryptojacking
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a averti que plus de 2 000 ordinateurs du pays ont été infectés par une souche de malware appelée Dirtymoe. L'agence & nbsp; attribué & nbsp; la campagne à un acteur de menace qu'il appelle & nbsp; UAC-0027. Dirtymoe, actif depuis au moins 2016, est capable de procéder à des attaques de crypto-déni de service (DDOS).En mars
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned that more than 2,000 computers in the country have been infected by a strain of malware called DirtyMoe. The agency attributed the campaign to a threat actor it calls UAC-0027. DirtyMoe, active since at least 2016, is capable of carrying out cryptojacking and distributed denial-of-service (DDoS) attacks. In March
Malware Threat ★★★
The_Hackers_News.webp 2024-02-02 16:10:00 L'ancien ingénieur de la CIA a condamné à 40 ans pour avoir divulgué des documents classifiés
Former CIA Engineer Sentenced to 40 Years for Leaking Classified Documents
(lien direct)
Un ancien ingénieur logiciel de l'US Central Intelligence Agency (CIA) a été condamné à 40 ans de prison par le district sud de New York (SDNY) pour transmettre des documents classifiés à WikiLeaks et pour possession de matériel pornographique pour enfants. Joshua Adam Schulte, 35 ans, a été initialement inculpé en juin 2018. Il était & nbsp; reconnu coupable & nbsp; en juillet 2022. Le 13 septembre 2023, il était &
A former software engineer with the U.S. Central Intelligence Agency (CIA) has been sentenced to 40 years in prison by the Southern District of New York (SDNY) for transmitting classified documents to WikiLeaks and for possessing child pornographic material. Joshua Adam Schulte, 35, was originally charged in June 2018. He was found guilty in July 2022. On September 13, 2023, he was&
Legislation ★★★
The_Hackers_News.webp 2024-02-02 16:00:00 Cloudzy élève la cybersécurité: intégrer les informations de l'avenir enregistré pour révolutionner la sécurité du cloud
Cloudzy Elevates Cybersecurity: Integrating Insights from Recorded Future to Revolutionize Cloud Security
(lien direct)
Cloudzy, un premier fournisseur d'infrastructures cloud, annonce fièrement une amélioration importante de son paysage de cybersécurité.Cette percée a été réalisée grâce à une consultation récente avec un avenir enregistré, un leader dans la fourniture de l'intelligence des menaces en temps réel et de l'analyse de la cybersécurité.Cette initiative, associée à une refonte des stratégies de cybersécurité de Cloudzy, représente un major
Cloudzy, a prominent cloud infrastructure provider, proudly announces a significant enhancement in its cybersecurity landscape. This breakthrough has been achieved through a recent consultation with Recorded Future, a leader in providing real-time threat intelligence and cybersecurity analytics. This initiative, coupled with an overhaul of Cloudzy\'s cybersecurity strategies, represents a major
Threat Cloud ★★★
The_Hackers_News.webp 2024-02-02 15:53:00 INTERPOL Arrestations 31 dans le fonctionnement mondial, identifie 1 900+ IPS liés à 1 900 ransomwares
INTERPOL Arrests 31 in Global Operation, Identifies 1,900+ Ransomware-Linked IPs
(lien direct)
Une opération collaborative dirigée par Interpol ciblant le phishing, les logiciels malveillants bancaires et les attaques de ransomwares a conduit à l'identification de 1 300 adresses IP suspectes et URL. L'effort & nbsp; les forces de l'ordre, nommé par code et NBSP; Synergie, ont eu lieu entre septembre et novembre 2023 pour tenter de désactiver «la croissance, l'escalade et la professionnalisation de la cybercriminalité transnationale». Impliquant 60 loi
An INTERPOL-led collaborative operation targeting phishing, banking malware, and ransomware attacks has led to the identification of 1,300 suspicious IP addresses and URLs. The law enforcement effort, codenamed Synergia, took place between September and November 2023 in an attempt to blunt the "growth, escalation and professionalization of transnational cybercrime." Involving 60 law
Ransomware Malware ★★
The_Hackers_News.webp 2024-02-02 11:51:00 CloudFlare Breach: les pirates d'État-nation accédent au code source et aux documents internes
Cloudflare Breach: Nation-State Hackers Access Source Code and Internal Docs
(lien direct)
CloudFlare a révélé qu'il était la cible d'une attaque probable de l'État-nation dans laquelle l'acteur de menace a exploité des informations d'identification volées pour obtenir un accès non autorisé à son serveur Atlassian et, finalement, accéder à une documentation et une quantité limitée de code source. L'intrusion, qui a eu lieu entre le 14 et le 24 et le 24 novembre 2023 et détectée le 23 novembre, a été réalisée "dans le but de
Cloudflare has revealed that it was the target of a likely nation-state attack in which the threat actor leveraged stolen credentials to gain unauthorized access to its Atlassian server and ultimately access some documentation and a limited amount of source code. The intrusion, which took place between November 14 and 24, 2023, and detected on November 23, was carried out "with the goal of
Threat ★★★★
The_Hackers_News.webp 2024-02-01 21:14:00 FritzFrog revient avec Log4Shell et Pwnkit, diffusant des logiciels malveillants à l'intérieur de votre réseau
FritzFrog Returns with Log4Shell and PwnKit, Spreading Malware Inside Your Network
(lien direct)
L'acteur de menace derrière un botnet peer-to-peer (P2P) appelé & nbsp; FritzFrog & nbsp; a fait un retour avec une nouvelle variante qui exploite le & nbsp; log4shell vulnérabilité & nbsp; pour se propager en interne dans un réseau déjà compromis. "La vulnérabilité est exploitée de manière brute-force qui tente de cibler autant d'applications Java vulnérables que possible"
The threat actor behind a peer-to-peer (P2P) botnet known as FritzFrog has made a return with a new variant that leverages the Log4Shell vulnerability to propagate internally within an already compromised network. "The vulnerability is exploited in a brute-force manner that attempts to target as many vulnerable Java applications as possible," web infrastructure and security
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-01 19:06:00 API Docker exposés sous attaque dans \\ 'Commando Cat \\' Campagne de cryptojacking
Exposed Docker APIs Under Attack in \\'Commando Cat\\' Cryptojacking Campaign
(lien direct)
Les points de terminaison API Docker exposés sur Internet sont assurés d'une campagne de cryptojacking sophistiquée appelée & nbsp; commando cat. "La campagne déploie un conteneur bénin généré à l'aide du projet & nbsp; Commando", les chercheurs de sécurité CADO Nate Bill et Matt Muir & Nbsp; a déclaré & NBSP; dans un nouveau rapport publié aujourd'hui."L'attaquant & nbsp; échappe à ce conteneur et nbsp; et exécute plusieurs charges utiles sur le
Exposed Docker API endpoints over the internet are under assault from a sophisticated cryptojacking campaign called Commando Cat. "The campaign deploys a benign container generated using the Commando project," Cado security researchers Nate Bill and Matt Muir said in a new report published today. "The attacker escapes this container and runs multiple payloads on the
★★★
The_Hackers_News.webp 2024-02-01 17:07:00 Les fédéraux américains ont fermé "KV-Botnet" lié à la Chine ciblant les routeurs SOHO
U.S. Feds Shut Down China-Linked "KV-Botnet" Targeting SOHO Routers
(lien direct)
Le gouvernement américain a déclaré mercredi qu'il avait pris des mesures pour neutraliser un botnet comprenant des centaines de routeurs de petits bureaux et du ministère de l'Intérieur basé aux États-Unis (SOHO) détournés par un acteur de menace parrainé par l'État lié à la Chine appelée Volt Typhoon et émoussé l'impact posé par le piratagecampagne. L'existence du botnet, surnommé & nbsp; kv-botnet, était & nbsp; d'abord divulgué & nbsp; par l'équipe Black Lotus Labs à
The U.S. government on Wednesday said it took steps to neutralize a botnet comprising hundreds of U.S.-based small office and home office (SOHO) routers hijacked by a China-linked state-sponsored threat actor called Volt Typhoon and blunt the impact posed by the hacking campaign. The existence of the botnet, dubbed KV-botnet, was first disclosed by the Black Lotus Labs team at
Threat Legislation Guam ★★★
The_Hackers_News.webp 2024-02-01 16:52:00 Headcrab 2.0 devient sans fil, ciblant les serveurs Redis pour l'exploitation cryptographique
HeadCrab 2.0 Goes Fileless, Targeting Redis Servers for Crypto Mining
(lien direct)
Les chercheurs en cybersécurité ont détaillé une version mise à jour du malware & nbsp; headcrab & nbsp; qui est connu pour cibler les serveurs de base de données Redis à travers le monde depuis début septembre 2021. Le développement, qui survient exactement un an après la première fois que le malware a été le premier et NBSP; divulgué publiquement & nbsp; par aqua, est un signe que l'acteur de menace motivé financièrement derrière la campagne s'adapte activement et
Cybersecurity researchers have detailed an updated version of the malware HeadCrab that\'s known to target Redis database servers across the world since early September 2021. The development, which comes exactly a year after the malware was first publicly disclosed by Aqua, is a sign that the financially-motivated threat actor behind the campaign is actively adapting and
Malware Threat ★★★
The_Hackers_News.webp 2024-02-01 16:52:00 Pourquoi les bonnes mesures sont importantes en matière de gestion de la vulnérabilité
Why the Right Metrics Matter When it Comes to Vulnerability Management
(lien direct)
Comment font votre programme de gestion de la vulnérabilité?Est-ce efficace?Un succès?Soyez honnête, sans les bonnes mesures ou les bonnes analyses, comment pouvez-vous savoir à quel point vous faites, progressez, ou si vous obtenez un ROI?Si vous ne mesurez pas, comment savez-vous que cela fonctionne? Et même si vous mesurez, des rapports défectueux ou de vous concentrer sur les mauvaises mesures peuvent créer
How\'s your vulnerability management program doing? Is it effective? A success? Let\'s be honest, without the right metrics or analytics, how can you tell how well you\'re doing, progressing, or if you\'re getting ROI? If you\'re not measuring, how do you know it\'s working? And even if you are measuring, faulty reporting or focusing on the wrong metrics can create blind spots and make it harder to
Vulnerability ★★★
The_Hackers_News.webp 2024-02-01 13:13:00 AVERTISSEMENT: de nouveaux logiciels malveillants émergent dans les attaques exploitant les vulnérabilités Ivanti VPN
Warning: New Malware Emerges in Attacks Exploiting Ivanti VPN Vulnerabilities
(lien direct)
Mandiant appartenant à Google a déclaré avoir identifié de nouveaux logiciels malveillants employés par un acteur de menace d'espionnage China-Nexus connu sous le nom de UNC5221 et d'autres groupes de menaces pendant l'activité post-exploitation ciblant Ivanti Connect Secure VPN et les appareils sécurisés politiques. Cela comprend des coquilles Web personnalisées telles que Bushwalk, Chainline, Framesting et une variante de & nbsp; Lightwire. "Chainline est une porte dérobée Python Web Shell qui est
Google-owned Mandiant said it identified new malware employed by a China-nexus espionage threat actor known as UNC5221 and other threat groups during post-exploitation activity targeting Ivanti Connect Secure VPN and Policy Secure devices. This includes custom web shells such as BUSHWALK, CHAINLINE, FRAMESTING, and a variant of LIGHTWIRE. "CHAINLINE is a Python web shell backdoor that is
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-01 10:32:00 CISA met en garde contre l'exploitation active de la vulnérabilité critique dans iOS, iPados et macOS
CISA Warns of Active Exploitation of Critical Vulnerability in iOS, iPadOS, and macOS
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) mercredi et NBSP; ajout & nbsp; une faille de haute sévérité ayant un impact sur iOS, iPados, macOS, TVOS et Watchos à son catalogue connu vulnérabilités exploitées (KEV), sur la base de preuves d'exploitation active. La vulnérabilité, suivie comme & nbsp; CVE-2022-48618 & nbsp; (Score CVSS: 7.8), concerne un bug dans le composant du noyau. "Un attaquant avec
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a high-severity flaw impacting iOS, iPadOS, macOS, tvOS, and watchOS to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability, tracked as CVE-2022-48618 (CVSS score: 7.8), concerns a bug in the kernel component. "An attacker with
Vulnerability ★★★
The_Hackers_News.webp 2024-02-01 01:30:00 RunC Flaws Enable Container Escapes, Granting Attackers Host Access (lien direct) Multiple security vulnerabilities have been disclosed in the runC command line tool that could be exploited by threat actors to escape the bounds of the container and stage follow-on attacks. The vulnerabilities, tracked as CVE-2024-21626, CVE-2024-23651, CVE-2024-23652, and CVE-2024-23653, have been collectively dubbed Leaky Vessels by cybersecurity vendor Snyk. "These container
Multiple security vulnerabilities have been disclosed in the runC command line tool that could be exploited by threat actors to escape the bounds of the container and stage follow-on attacks. The vulnerabilities, tracked as CVE-2024-21626, CVE-2024-23651, CVE-2024-23652, and CVE-2024-23653, have been collectively dubbed Leaky Vessels by cybersecurity vendor Snyk. "These container
Tool Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-31 19:08:00 Alerte: Ivanti révèle 2 nouveaux défauts zéro-jours, un sous exploitation active
Alert: Ivanti Discloses 2 New Zero-Day Flaws, One Under Active Exploitation
(lien direct)
Ivanti alerte de deux nouveaux défauts de haute sévérité dans ses produits Secure et Policy Secure Connect, dont l'un est dit en cours d'exploitation ciblée dans la nature. La liste des vulnérabilités est la suivante - CVE-2024-21888 & NBSP; (Score CVSS: 8.8) - Une vulnérabilité d'escalade de privilège dans le composant Web d'Ivanti Connect Secure (9.x, 22.x) et la politique Ivanti Secure (9.x, 22.x)
Ivanti is alerting of two new high-severity flaws in its Connect Secure and Policy Secure products, one of which is said to have come under targeted exploitation in the wild. The list of vulnerabilities is as follows - CVE-2024-21888 (CVSS score: 8.8) - A privilege escalation vulnerability in the web component of Ivanti Connect Secure (9.x, 22.x) and Ivanti Policy Secure (9.x, 22.x) allows
Vulnerability Threat ★★
Last update at: 2024-04-29 04:07:38
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter