What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-01-31 17:51:00 Les marchés de télégramme sont des attaques de phishing à carburant avec des kits et des logiciels malveillants faciles à utiliser
Telegram Marketplaces Fuel Phishing Attacks with Easy-to-Use Kits and Malware
(lien direct)
Les chercheurs en cybersécurité attirent l'attention sur la «démocratisation» de l'écosystème de phishing en raison de l'émergence du télégramme en tant qu'épicentre pour la cybercriminalité, permettant aux acteurs de la menace de monter une attaque de masse pour aussi peu que 230 $. "Cette application de messagerie s'est transformée en un centre animé où les cybercriminels chevronnés et les nouveaux arrivants échangent des outils et des idées illicites créant un sombre et
Cybersecurity researchers are calling attention to the "democratization" of the phishing ecosystem owing to the emergence of Telegram as an epicenter for cybercrime, enabling threat actors to mount a mass attack for as little as $230. "This messaging app has transformed into a bustling hub where seasoned cybercriminals and newcomers alike exchange illicit tools and insights creating a dark and
Malware Tool Threat ★★★
The_Hackers_News.webp 2024-01-31 16:30:00 Les entreprises italiennes frappées par des USB armées répartissant le malware du cryptojacking
Italian Businesses Hit by Weaponized USBs Spreading Cryptojacking Malware
(lien direct)
Un acteur de menace à motivation financière connue sous le nom de & NBSP; UNC4990 & NBSP; tire parti des dispositifs USB armés en tant que vecteur d'infection initial pour cibler les organisations en Italie. Mandiant appartenant à Google a déclaré que les attaques distinctent plusieurs industries, notamment la santé, le transport, la construction et la logistique. "Les opérations UNC4990 impliquent généralement une infection USB généralisée suivie du déploiement de la
A financially motivated threat actor known as UNC4990 is leveraging weaponized USB devices as an initial infection vector to target organizations in Italy. Google-owned Mandiant said the attacks single out multiple industries, including health, transportation, construction, and logistics. "UNC4990 operations generally involve widespread USB infection followed by the deployment of the
Malware Threat ★★★★
The_Hackers_News.webp 2024-01-31 16:30:00 La SEC a gagné \\ 'ne que les CISO soient: comprendre les nouvelles règles de cybersécurité SaaS
The SEC Won\\'t Let CISOs Be: Understanding New SaaS Cybersecurity Rules
(lien direct)
La sec n'est pas de donner à SaaS une passe gratuite.Les sociétés publiques applicables, appelées «inscrits», sont désormais soumises à des exigences de divulgation et de préparation à la cybersécurité des cyber Les nouveaux mandats de cybersécurité & nbsp; ne font aucune distinction entre les données exposées dans une violation qui a été stockée sur site, dans le
The SEC isn\'t giving SaaS a free pass. Applicable public companies, known as “registrants,” are now subject to cyber incident disclosure and cybersecurity readiness requirements for data stored in SaaS systems, along with the 3rd and 4th party apps connected to them.  The new cybersecurity mandates make no distinction between data exposed in a breach that was stored on-premise, in the
Cloud ★★
The_Hackers_News.webp 2024-01-31 12:53:00 Hackers chinois exploitant des défauts VPN pour déployer des logiciels malveillants Krustyloader
Chinese Hackers Exploiting VPN Flaws to Deploy KrustyLoader Malware
(lien direct)
Une paire de défauts zéro-jours récemment divulgués dans les appareils de réseau privé virtuel (VPN) Ivanti Connect Secure (ICS) a été exploité pour livrer une charge utile basée sur la rouille appelée & nbsp; krustyloader & nbsp; que \\ est utilisée pour supprimer le Sliver open-sourceoutil de simulation adversaire. La & nbsp; les vulnérabilités de sécurité, suivies sous le nom de CVE-2023-46805 (score CVSS: 8,2) et CVE-2024-21887 (score CVSS: 9.1), pourrait être abusé
A pair of recently disclosed zero-day flaws in Ivanti Connect Secure (ICS) virtual private network (VPN) devices have been exploited to deliver a Rust-based payload called KrustyLoader that\'s used to drop the open-source Sliver adversary simulation tool. The security vulnerabilities, tracked as CVE-2023-46805 (CVSS score: 8.2) and CVE-2024-21887 (CVSS score: 9.1), could be abused
Malware Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-31 11:14:00 Nouveau GLIBC Flaw accorde aux attaquants accès aux racines sur les principales distros Linux
New Glibc Flaw Grants Attackers Root Access on Major Linux Distros
(lien direct)
Les attaquants locaux malveillants peuvent obtenir un accès root complet sur les machines Linux en tirant parti d'une faille de sécurité nouvellement divulguée dans la bibliothèque GNU C (AKA GLIBC). Suivi sous forme de CVE-2023-6246, la vulnérabilité de débordement de tampon basée sur un tas est enracinée dans la fonction __VSYSLOG_INTERNAL () de Glibc \\, qui est utilisée par & nbsp; syslog () et vSysLog () & nbsp; à des fins d'exploitation du système.On dit que cela avait été accidentellement
Malicious local attackers can obtain full root access on Linux machines by taking advantage of a newly disclosed security flaw in the GNU C library (aka glibc). Tracked as CVE-2023-6246, the heap-based buffer overflow vulnerability is rooted in glibc\'s __vsyslog_internal() function, which is used by syslog() and vsyslog() for system logging purposes. It\'s said to have been accidentally
Vulnerability ★★★
The_Hackers_News.webp 2024-01-30 22:13:00 Brésilien Feds démantèle Grandoreiro Banking Trojan, arrêtant les meilleurs agents
Brazilian Feds Dismantle Grandoreiro Banking Trojan, Arresting Top Operatives
(lien direct)
Une opération brésilienne d'application de la loi a conduit à l'arrestation de plusieurs opérateurs brésiliens en charge du & nbsp; Grandoreiro & nbsp; malware. La police fédérale du Brésil & nbsp; a dit & nbsp; il a servi cinq mandats d'arrêt temporaire et 13 mandats de recherche et de crise dans les États de S & aLilde; O Paulo, Santa Catarina, Par & Aacute;, goi & aacute; s, et Mato Grosso. ESET de la société de cybersécurité slovaque, qui a fourni des
A Brazilian law enforcement operation has led to the arrest of several Brazilian operators in charge of the Grandoreiro malware. The Federal Police of Brazil said it served five temporary arrest warrants and 13 search and seizure warrants in the states of São Paulo, Santa Catarina, Pará, Goiás, and Mato Grosso. Slovak cybersecurity firm ESET, which provided additional
Malware ★★★
The_Hackers_News.webp 2024-01-30 21:48:00 Urgent: mise à niveau de GitLab - la création de la création de l'espace de travail critique permet l'écrasement du fichier
URGENT: Upgrade GitLab - Critical Workspace Creation Flaw Allows File Overwrite
(lien direct)
GitLab a de nouveau publié des correctifs pour aborder un défaut de sécurité critique dans son édition communautaire (CE) et Enterprise Edition (EE) qui pourraient être exploités pour écrire des fichiers arbitraires tout en créant A & NBSP; Workspace. Suivi en AS & NBSP; CVE-2024-0402, la vulnérabilité a un score CVSS de 9,9 sur un maximum de 10. "Un problème a été découvert dans Gitlab CE / EE affectant toutes les versions de 16,0 avant
GitLab once again released fixes to address a critical security flaw in its Community Edition (CE) and Enterprise Edition (EE) that could be exploited to write arbitrary files while creating a workspace. Tracked as CVE-2024-0402, the vulnerability has a CVSS score of 9.9 out of a maximum of 10. "An issue has been discovered in GitLab CE/EE affecting all versions from 16.0 prior to
Vulnerability ★★
The_Hackers_News.webp 2024-01-30 19:15:00 Les pirates liés à la Chine ciblent les meilleurs ministères du Myanmar \\ avec Breadoor Blitz
China-Linked Hackers Target Myanmar\\'s Top Ministries with Backdoor Blitz
(lien direct)
L'acteur de menace basé en Chine connu sous le nom de & NBSP; Mustang Panda & NBSP; est soupçonné d'avoir ciblé le ministère de la Défense et des affaires étrangères du Myanmar dans le cadre de campagnes jumelles conçues pour déployer des délais et des chevaux de Troie à distance. Les résultats proviennent de CSIRT-CTI, qui a indiqué que les activités avaient eu lieu en novembre 2023 et janvier 2024 après que les artefacts en lien avec les attaques ont été téléchargés vers le
The China-based threat actor known as Mustang Panda is suspected to have targeted Myanmar\'s Ministry of Defence and Foreign Affairs as part of twin campaigns designed to deploy backdoors and remote access trojans. The findings come from CSIRT-CTI, which said the activities took place in November 2023 and January 2024 after artifacts in connection with the attacks were uploaded to the
Threat ★★★
The_Hackers_News.webp 2024-01-30 16:19:00 Les meilleures vulnérabilités de posture de sécurité révélées
Top Security Posture Vulnerabilities Revealed
(lien direct)
Chaque nouvelle année présente un nouvel ensemble de défis et d'opportunités pour renforcer notre posture de cybersécurité.C'est la nature du champ & # 8211;La vitesse à laquelle les acteurs malveillants exercent des menaces persistantes avancées entraînent une bataille constante et évolutive pour la cyber-résilience.L'excitation dans la cybersécurité réside dans cette adaptation et l'apprentissage continues, en restant toujours une longueur d'avance sur le potentiel
Each New Year introduces a new set of challenges and opportunities for strengthening our cybersecurity posture. It\'s the nature of the field – the speed at which malicious actors carry out advanced persistent threats brings a constant, evolving battle for cyber resilience. The excitement in cybersecurity lies in this continuous adaptation and learning, always staying one step ahead of potential
Vulnerability ★★
The_Hackers_News.webp 2024-01-30 15:50:00 Italian Data Protection Watchdog accuse Chatgpt des violations de la vie privée
Italian Data Protection Watchdog Accuses ChatGPT of Privacy Violations
(lien direct)
L'Autorité de protection des données d'Italie (DPA) a informé Chatgpt-Maker Openai de violer soi-disant les lois sur la confidentialité dans la région. "Les preuves disponibles ont souligné l'existence de violations des dispositions contenues dans le RGPD de l'UE [Règlement général sur la protection des données]", le Garante Per La Protezione Dei Dati Personali (aka le Garante) & nbsp; a dit & nbsp; dans un communiqué lundi. Il l'a également dit
Italy\'s data protection authority (DPA) has notified ChatGPT-maker OpenAI of supposedly violating privacy laws in the region. "The available evidence pointed to the existence of breaches of the provisions contained in the E.U. GDPR [General Data Protection Regulation]," the Garante per la protezione dei dati personali (aka the Garante) said in a statement on Monday. It also said it
ChatGPT ★★
The_Hackers_News.webp 2024-01-30 14:13:00 Nouvelles surfaces de variantes de logiciels malveillants Zloader avec compatibilité Windows 64 bits
New ZLoader Malware Variant Surfaces with 64-bit Windows Compatibility
(lien direct)
Les chasseurs de menaces ont identifié une nouvelle campagne qui livre le & nbsp; Zloader & nbsp; malware, refait surface près de deux ans après le démonstration de l'infrastructure de Botnet \\. Une nouvelle variante des logiciels malveillants aurait été en développement depuis septembre 2023, a déclaré Zscaler Threatlabz dans une analyse publiée ce mois-ci. "La nouvelle version de Zloader a apporté des modifications significatives au chargeur
Threat hunters have identified a new campaign that delivers the ZLoader malware, resurfacing nearly two years after the botnet\'s infrastructure was dismantled in April 2022. A new variant of the malware is said to have been in development since September 2023, Zscaler ThreatLabz said in an analysis published this month. "The new version of Zloader made significant changes to the loader
Malware Threat ★★★
The_Hackers_News.webp 2024-01-30 10:31:00 Juniper Networks libère des mises à jour urgentes du système d'exploitation pour les défauts de haute sévérité
Juniper Networks Releases Urgent Junos OS Updates for High-Severity Flaws
(lien direct)
Juniper Networks a publié des mises à jour hors bande vers & nbsp; aborder des défauts de haute sévérité & nbsp; dans la série SRX et les séries EX qui pourraient être exploitées par un acteur de menace pour prendre le contrôle des systèmes sensibles. Les vulnérabilités, suivies en tant que & nbsp; CVE-2024-21619 et CVE-2024-21620, sont enracinées dans le composant J-WEB et ont un impact sur toutes les versions de Junos OS.Deux autres lacunes, CVE-2023-36846 et
Juniper Networks has released out-of-band updates to address high-severity flaws in SRX Series and EX Series that could be exploited by a threat actor to take control of susceptible systems. The vulnerabilities, tracked as CVE-2024-21619 and CVE-2024-21620, are rooted in the J-Web component and impact all versions of Junos OS. Two other shortcomings, CVE-2023-36846 and
Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-29 19:01:00 Les chercheurs découvrent comment la vulnérabilité Outlook pourrait fuir vos mots de passe NTLM
Researchers Uncover How Outlook Vulnerability Could Leak Your NTLM Passwords
(lien direct)
Une faille de sécurité maintenant paralysée dans Microsoft Outlook pourrait être exploitée par les acteurs de la menace pour accéder aux mots de passe de NT LAN Manager (NTLM) V2 lors de l'ouverture d'un fichier spécialement conçu. Le problème, suivi comme CVE-2023-35636 (score CVSS: 6,5), a été abordé par le géant de la technologie dans le cadre de son & nbsp; Patch Mardida Mises à jour & NBSP; pour décembre 2023. "Dans un scénario d'attaque par e-mail, un attaquant pourrait exploiter le
A now-patched security flaw in Microsoft Outlook could be exploited by threat actors to access NT LAN Manager (NTLM) v2 hashed passwords when opening a specially crafted file. The issue, tracked as CVE-2023-35636 (CVSS score: 6.5), was addressed by the tech giant as part of its Patch Tuesday updates for December 2023. "In an email attack scenario, an attacker could exploit the
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-29 17:03:00 493 entreprises partagent leurs batailles de sécurité SaaS & # 8211;Obtenez des informations dans ce webinaire
493 Companies Share Their SaaS Security Battles – Get Insights in this Webinar
(lien direct)
Dans le monde numérique d'aujourd'hui, les risques de sécurité sont plus répandus que jamais, en particulier en ce qui concerne les applications de logiciel en tant que service (SaaS).Saviez-vous qu'un alarmant 97% des entreprises sont confrontées à de graves risques des applications SaaS non sécurisées? En outre, environ 20% de ces organisations sont aux prises avec des menaces de données internes.Ces statistiques ne sont pas des nombres;Ils sont un réveil. Étaient
In today\'s digital world, security risks are more prevalent than ever, especially when it comes to Software as a Service (SaaS) applications. Did you know that an alarming 97% of companies face serious risks from unsecured SaaS applications?Moreover, about 20% of these organizations are struggling with internal data threats. These statistics aren\'t just numbers; they\'re a wake-up call. We\'re
Cloud ★★★
The_Hackers_News.webp 2024-01-29 16:41:00 Monter sur les vagues d'IA: la montée de l'intelligence artificielle pour lutter contre les cyber-menaces
Riding the AI Waves: The Rise of Artificial Intelligence to Combat Cyber Threats
(lien direct)
Dans presque tous les segments de nos vies, l'IA (intelligence artificielle) a maintenant un impact significatif: il peut offrir de meilleurs diagnostics et traitements de santé;détecter et réduire le risque de fraude financière;améliorer la gestion des stocks;Et servez la bonne recommandation pour un film de streaming vendredi soir.Cependant, on peut également faire valoir que certains des impacts les plus significatifs de l'IA
In nearly every segment of our lives, AI (artificial intelligence) now makes a significant impact: It can deliver better healthcare diagnoses and treatments; detect and reduce the risk of financial fraud; improve inventory management; and serve up the right recommendation for a streaming movie on Friday night. However, one can also make a strong case that some of AI\'s most significant impacts
★★
The_Hackers_News.webp 2024-01-29 16:33:00 Albabat, Kasseika, Kuiper: de nouveaux gangs de ransomware augmentent avec Rust et Golang
Albabat, Kasseika, Kuiper: New Ransomware Gangs Rise with Rust and Golang
(lien direct)
Les chercheurs en cybersécurité ont détecté dans la nature une autre variante de la famille des ransomwares Phobos appelée & nbsp; Faust. Fortinet Fortiguard Labs, qui a détaillé la dernière itération du ransomware, a déclaré qu'elle était propagée au moyen d'une infection qui offre un document Microsoft Excel (.xlam) contenant un script VBA. "Les attaquants ont utilisé le service Gitea pour stocker plusieurs fichiers
Cybersecurity researchers have detected in the wild yet another variant of the Phobos ransomware family known as Faust. Fortinet FortiGuard Labs, which detailed the latest iteration of the ransomware, said it\'s being propagated by means of an infection that delivers a Microsoft Excel document (.XLAM) containing a VBA script. "The attackers utilized the Gitea service to store several files
Ransomware ★★★
The_Hackers_News.webp 2024-01-29 12:29:00 La NSA admet d'acheter secrètement vos données de navigation sur Internet sans mandat
NSA Admits Secretly Buying Your Internet Browsing Data without Warrants
(lien direct)
L'Agence américaine de sécurité nationale (NSA) a admis avoir acheté des dossiers de navigation sur Internet auprès des courtiers de données pour identifier les sites Web et les applications que les Américains utilisaient qui auraient autrement besoin d'une ordonnance du tribunal, a déclaré le sénateur américain Ron Wyden la semaine dernière. "Le gouvernement américain ne devrait pas financer et légitimer une industrie louche dont les violations flagrantes des Américains \\ 'ne sont pas seulement contraires à l'éthique, mais illégales
The U.S. National Security Agency (NSA) has admitted to buying internet browsing records from data brokers to identify the websites and apps Americans use that would otherwise require a court order, U.S. Senator Ron Wyden said last week. "The U.S. government should not be funding and legitimizing a shady industry whose flagrant violations of Americans\' privacy are not just unethical, but illegal
★★
The_Hackers_News.webp 2024-01-29 11:02:00 Packages PYPI malveillants Slip Whitesnake InfostEaler malware sur Windows Machines
Malicious PyPI Packages Slip WhiteSnake InfoStealer Malware onto Windows Machines
(lien direct)
Les chercheurs en cybersécurité ont identifié des packages malveillants sur le référentiel index de package Python open source (PYPI) qui fournissent une information volant malware appelé Whitesnake Stealer sur Windows Systems. Les packages de logiciels malveillants sont nommés Nigpal, Figflix, Telerer, Segmm, FBDebug, SGMM, MyGens, Newgends et TestLibs111.Ils ont été téléchargés par un acteur de menace nommé "WS". "Ces
Cybersecurity researchers have identified malicious packages on the open-source Python Package Index (PyPI) repository that deliver an information stealing malware called WhiteSnake Stealer on Windows systems. The malware-laced packages are named nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends, and TestLibs111. They have been uploaded by a threat actor named "WS." "These
Malware Threat ★★★
The_Hackers_News.webp 2024-01-27 12:25:00 Des logiciels malveillants d'Allakore Rat ciblant les entreprises mexicaines avec des astuces de fraude financière
AllaKore RAT Malware Targeting Mexican Firms with Financial Fraud Tricks
(lien direct)
Les institutions financières mexicaines sont sous le radar d'une nouvelle campagne de phisces de lance qui fournit une version modifiée d'un cheval de Troie à un accès à distance open source appelé & nbsp; Allakore Rat. L'équipe Blackberry Research and Intelligence a attribué l'activité à un acteur de menace financièrement motivé par Amérique latine inconnue.La campagne est active depuis au moins 2021. "Les leurres utilisent le social mexicain
Mexican financial institutions are under the radar of a new spear-phishing campaign that delivers a modified version of an open-source remote access trojan called AllaKore RAT. The BlackBerry Research and Intelligence Team attributed the activity to an unknown Latin American-based financially motivated threat actor. The campaign has been active since at least 2021. "Lures use Mexican Social
Malware Threat ★★
The_Hackers_News.webp 2024-01-26 16:34:00 Perfectionner la stratégie de défense en profondeur avec l'automatisation
Perfecting the Defense-in-Depth Strategy with Automation
(lien direct)
Les châteaux médiévaux étaient comme des forteresses imprenables pendant des siècles, grâce à leur design méticuleux.Avance rapide à l'ère numérique, et cette sagesse médiévale fait toujours écho à la cybersécurité.Comme les châteaux avec des dispositions stratégiques pour résister aux attaques, la stratégie de défense en profondeur est le homologue moderne - une approche multicouche avec une redondance stratégique et un mélange de sécurité passive et active
Medieval castles stood as impregnable fortresses for centuries, thanks to their meticulous design. Fast forward to the digital age, and this medieval wisdom still echoes in cybersecurity. Like castles with strategic layouts to withstand attacks, the Defense-in-Depth strategy is the modern counterpart - a multi-layered approach with strategic redundancy and a blend of passive and active security
Technical ★★★
The_Hackers_News.webp 2024-01-26 15:14:00 Annonces malveillantes sur Google Target Utilisateurs chinois avec de fausses applications de messagerie
Malicious Ads on Google Target Chinese Users with Fake Messaging Apps
(lien direct)
Les utilisateurs de langue chinois ont été ciblés par des publicités Google malveillantes pour des applications de messagerie restreintes comme Telegram dans le cadre d'une campagne de malvertisation en cours. "L'acteur de menace abuse des comptes Google Advertiser pour créer des publicités malveillantes et les pointer vers des pages où les utilisateurs sans méfiance téléchargeront à la place l'administration à distance (rats)", malwarebytes \\ 'j & eacute; r & ocirc; me Segura & nbsp; a dit & nbsp; dans un
Chinese-speaking users have been targeted by malicious Google ads for restricted messaging apps like Telegram as part of an ongoing malvertising campaign. "The threat actor is abusing Google advertiser accounts to create malicious ads and pointing them to pages where unsuspecting users will download Remote Administration Trojan (RATs) instead," Malwarebytes\' Jérôme Segura said in a
Threat ★★★
The_Hackers_News.webp 2024-01-26 11:33:00 Microsoft met en garde contre l'élargissement des attaques d'espionnage APT29 ciblant les orgs mondiaux
Microsoft Warns of Widening APT29 Espionage Attacks Targeting Global Orgs
(lien direct)
Microsoft a déclaré jeudi que les acteurs de la menace parrainés par l'État russe responsables de A & NBSP; Cyber Attack contre ses systèmes et NBSP; fin novembre 2023 ont ciblé d'autres organisations et qu'elle commence actuellement à les informer. Le développement intervient un jour après que Hewlett Packard Enterprise (HPE) & NBSP; a révélé & nbsp; qu'il avait été victime d'une attaque perpétrée par un équipage de piratage
Microsoft on Thursday said the Russian state-sponsored threat actors responsible for a cyber attack on its systems in late November 2023 have been targeting other organizations and that it\'s currently beginning to notify them. The development comes a day after Hewlett Packard Enterprise (HPE) revealed that it had been the victim of an attack perpetrated by a hacking crew
Threat APT 29 ★★★
The_Hackers_News.webp 2024-01-26 11:03:00 Mastermind russe Trickbot est condamné à 5 ans de prison pour la cybercriminalité
Russian TrickBot Mastermind Gets 5-Year Prison Sentence for Cybercrime Spree
(lien direct)
Le ressortissant russe de 40 ans, Vladimir Dunaev, a été condamné à cinq ans et quatre mois de prison pour son rôle dans la création et la distribution du malware Trickbot, a déclaré le ministère américain de la Justice (DOJ). Le développement intervient près de deux mois après et NBSP; Dunaev a plaidé coupable et NBSP; à commettre une fraude informatique et un vol d'identité et un complot pour commettre une fraude filaire et une fraude bancaire. "
40-year-old Russian national Vladimir Dunaev has been sentenced to five years and four months in prison for his role in creating and distributing the TrickBot malware, the U.S. Department of Justice (DoJ) said. The development comes nearly two months after Dunaev pleaded guilty to committing computer fraud and identity theft and conspiracy to commit wire fraud and bank fraud. "
Malware Legislation ★★★
The_Hackers_News.webp 2024-01-26 10:43:00 Critical Cisco Flaw permet aux pirates de prendre à distance des systèmes de communication unifiés
Critical Cisco Flaw Lets Hackers Remotely Take Over Unified Comms Systems
(lien direct)
Cisco a publié des correctifs pour aborder un défaut de sécurité critique impactant les produits unifiés de communications et de centres de contact qui pourraient permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur un appareil affecté. Suivi comme & nbsp; CVE-2024-20253 & nbsp; (Score CVSS: 9.9), le problème découle d'un traitement inapproprié des données fournies par l'utilisateur qu'un acteur de menace pourrait abuser pour envoyer un
Cisco has released patches to address a critical security flaw impacting Unified Communications and Contact Center Solutions products that could permit an unauthenticated, remote attacker to execute arbitrary code on an affected device. Tracked as CVE-2024-20253 (CVSS score: 9.9), the issue stems from improper processing of user-provided data that a threat actor could abuse to send a
Threat ★★★
The_Hackers_News.webp 2024-01-25 19:53:00 L'analyse du serveur C2 de SystemBC Malware \\ expose les astuces de livraison de charge utile
SystemBC Malware\\'s C2 Server Analysis Exposes Payload Delivery Tricks
(lien direct)
Les chercheurs en cybersécurité ont mis en lumière le serveur de commande et de contrôle (C2) d'une famille de logiciels malveillants connue appelée & nbsp; SystemBC. "SystemBC peut être acheté sur des marchés souterrains et est fourni dans une archive contenant l'implant, un serveur de commande et de contrôle (C2) et un portail d'administration Web écrit en PHP", Kroll & Nbsp; Said & NBSP; dans une analyse publiée la semaine dernière. Le risque et
Cybersecurity researchers have shed light on the command-and-control (C2) server of a known malware family called SystemBC. "SystemBC can be purchased on underground marketplaces and is supplied in an archive containing the implant, a command-and-control (C2) server, and a web administration portal written in PHP," Kroll said in an analysis published last week. The risk and
Malware ★★★
The_Hackers_News.webp 2024-01-25 17:27:00 La vulnérabilité critique de Jenkins expose les serveurs aux attaques RCE - patch dès que possible!
Critical Jenkins Vulnerability Exposes Servers to RCE Attacks - Patch ASAP!
(lien direct)
Les responsables du logiciel d'automatisation d'automatisation continu / livraison et déploiement continu d'Open-source (CI / CD) Jenkins ont résolu neuf défauts de sécurité, y compris un bogue critique qui, s'il est exploité avec succès, pourrait entraîner une exécution de code à distance (RCE). Le problème, attribué à l'identifiant CVE & NBSP; CVE-2024-23897, a été décrit comme un fichier arbitraire de lecture de la vulnérabilité via le
The maintainers of the open-source continuous integration/continuous delivery and deployment (CI/CD) automation software Jenkins have resolved nine security flaws, including a critical bug that, if successfully exploited, could result in remote code execution (RCE). The issue, assigned the CVE identifier CVE-2024-23897, has been described as an arbitrary file read vulnerability through the
Vulnerability ★★★
The_Hackers_News.webp 2024-01-25 17:00:00 Lodeinfo MALWWare inférieur évolue avec une anti-analyse et des astuces de code distantes
LODEINFO Fileless Malware Evolves with Anti-Analysis and Remote Code Tricks
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'une porte dérobée appelée & nbsp; lodeinfo & nbsp; qui \\ est distribuée via des attaques de phisseur de lance. Les résultats proviennent de la société japonaise Itochu Cyber & amp;L'intelligence, qui & nbsp; a dit & nbsp; le malware "a été mis à jour avec de nouvelles fonctionnalités, ainsi que des modifications des techniques anti-analyse (évitement de l'analyse)". Lodeinfo (versions 0,6,6 et 0,6.7
Cybersecurity researchers have uncovered an updated version of a backdoor called LODEINFO that\'s distributed via spear-phishing attacks. The findings come from Japanese company ITOCHU Cyber & Intelligence, which said the malware "has been updated with new features, as well as changes to the anti-analysis (analysis avoidance) techniques." LODEINFO (versions 0.6.6 and 0.6.7
Malware ★★★
The_Hackers_News.webp 2024-01-25 16:47:00 Cyber Threat Landscape: 7 conclusions clés et tendances à venir pour 2024
Cyber Threat Landscape: 7 Key Findings and Upcoming Trends for 2024
(lien direct)
Le rapport sur le paysage des menaces d'axur 2023/2024 fournit une analyse complète des dernières cyber-menaces.Les informations combinent les données de la surveillance de la plate-forme de la surface, du Web en profondeur et sombre avec des idées dérivées des recherches et des enquêtes approfondies menées par l'équipe de renseignement des menaces. Découvrez l'étendue complète des menaces numériques dans le rapport Axur 2023/2024. Aperçu
The 2023/2024 Axur Threat Landscape Report provides a comprehensive analysis of the latest cyber threats. The information combines data from the platform\'s surveillance of the Surface, Deep, and Dark Web with insights derived from the in-depth research and investigations conducted by the Threat Intelligence team. Discover the full scope of digital threats in the Axur Report 2023/2024. Overview
Threat Prediction ★★★
The_Hackers_News.webp 2024-01-25 15:38:00 MISES À JOUR LOGICIELS DE TIRESSION DES HACTIONS DE LA CHINE À L'IMPLANT "NSPX30"
China-backed Hackers Hijack Software Updates to Implant "NSPX30" Spyware
(lien direct)
Un acteur de menace qui a déjà été non documenté en Chine a été lié à un ensemble d'attaques d'adversaire dans le milieu (AITM) qui détournent les demandes de logiciel légitime pour livrer un implant sophistiqué nommé NSPX30. La société de cybersécurité slovaque ESET suit le groupe avancé de menace persistante (APT) sous le nom & NBSP; Blackwood.Il est dit actif depuis au moins 2018. Le nspx30
A previously undocumented China-aligned threat actor has been linked to a set of adversary-in-the-middle (AitM) attacks that hijack update requests from legitimate software to deliver a sophisticated implant named NSPX30. Slovak cybersecurity firm ESET is tracking the advanced persistent threat (APT) group under the name Blackwood. It\'s said to be active since at least 2018. The NSPX30
Threat ★★★
The_Hackers_News.webp 2024-01-25 12:51:00 New Cherryloader Malware imite Cherrytree pour déployer des exploits PRIVESC
New CherryLoader Malware Mimics CherryTree to Deploy PrivEsc Exploits
(lien direct)
Un nouveau chargeur de logiciels malveillants basée sur GO appelée & nbsp; Cherryloader & nbsp; a été découvert par les chasseurs de menaces dans la nature pour fournir des charges utiles supplémentaires sur des hôtes compromis pour l'exploitation de suivi. L'Arctic Wolf Labs, qui a découvert le nouvel outil d'attaque dans deux intrusions récentes, a déclaré que l'icône et le nom du chargeur \\ se sont masqué
A new Go-based malware loader called CherryLoader has been discovered by threat hunters in the wild to deliver additional payloads onto compromised hosts for follow-on exploitation. Arctic Wolf Labs, which discovered the new attack tool in two recent intrusions, said the loader\'s icon and name masquerades as the legitimate CherryTree note-taking application to dupe potential victims
Malware Tool Threat ★★★
The_Hackers_News.webp 2024-01-25 11:18:00 Le géant de la technologie HP Enterprise piraté par des pirates russes liés à la violation de DNC
Tech Giant HP Enterprise Hacked by Russian Hackers Linked to DNC Breach
(lien direct)
Les pirates avec des liens vers le Kremlin sont soupçonnés d'avoir la société de technologies d'information infiltrée Hewlett Packard Enterprise \'s (HPE) Environnement de messagerie cloud pour exfiltrer les données de boîte aux lettres. "L'acteur de menace a accédé et a exfiltré des données à partir de mai 2023 à partir d'un petit pourcentage de boîtes aux lettres HPE appartenant à des individus de notre cybersécurité, de notre marché, des segments d'entreprise et d'autres fonctions", "
Hackers with links to the Kremlin are suspected to have infiltrated information technology company Hewlett Packard Enterprise\'s (HPE) cloud email environment to exfiltrate mailbox data. "The threat actor accessed and exfiltrated data beginning in May 2023 from a small percentage of HPE mailboxes belonging to individuals in our cybersecurity, go-to-market, business segments, and other functions,"
Threat Cloud ★★★
The_Hackers_News.webp 2024-01-24 19:55:00 Google Kubernetes Misconfig permet à tout compte Gmail de contrôler vos clusters
Google Kubernetes Misconfig Lets Any Gmail Account Control Your Clusters
(lien direct)
Les chercheurs en cybersécurité ont découvert une échappatoire impactant le moteur Google Kubernetes (GKE) qui pourrait être potentiellement exploité par les acteurs de la menace avec un compte Google pour prendre le contrôle d'un cluster Kubernetes. La lacune critique a été le nom de code SYS: tous par la société de sécurité cloud Orca.On estime que jusqu'à 250 000 grappes GKE actives dans la nature sont sensibles au vecteur d'attaque. Dans
Cybersecurity researchers have discovered a loophole impacting Google Kubernetes Engine (GKE) that could be potentially exploited by threat actors with a Google account to take control of a Kubernetes cluster. The critical shortcoming has been codenamed Sys:All by cloud security firm Orca. As many as 250,000 active GKE clusters in the wild are estimated to be susceptible to the attack vector. In
Threat Cloud ★★★
The_Hackers_News.webp 2024-01-24 16:54:00 Qu'est-ce que la sécurité de Nudge et comment cela fonctionne-t-il?
What is Nudge Security and How Does it Work?
(lien direct)
Dans le lieu de travail très distribué d'aujourd'hui, chaque employé a la capacité d'agir comme son propre DSI, adoptant de nouvelles technologies cloud et SaaS à tout moment et partout où ils en ont besoin.Bien que cela ait été une aubaine critique pour la productivité et l'innovation dans l'entreprise numérique, cela a bouleversé les approches traditionnelles de la sécurité informatique et de la gouvernance. Nudge Security est la première et la seule solution du monde à aborder
In today\'s highly distributed workplace, every employee has the ability to act as their own CIO, adopting new cloud and SaaS technologies whenever and wherever they need. While this has been a critical boon to productivity and innovation in the digital enterprise, it has upended traditional approaches to IT security and governance. Nudge Security is the world\'s first and only solution to address
Cloud ★★★
The_Hackers_News.webp 2024-01-24 16:50:00 Ransomware Kasseika Utilisation de l'astuce BYOVD pour désarmer la sécurité pré-incrypative
Kasseika Ransomware Using BYOVD Trick to Disarms Security Pre-Encryption
(lien direct)
Le groupe Ransomware connu sous le nom de Kasseika est devenu le dernier à tirer parti de l'attaque Bring Your Own Vulnerable Driver (BYOVD) pour désarmer les processus liés à la sécurité sur des hôtes Windows compromis, en rejoignant d'autres groupes comme Akira, Avoslocker, Blackbyte et Robbinhood. La tactique permet "aux acteurs de menace de résilier les processus et services antivirus pour le déploiement de ransomwares"
The ransomware group known as Kasseika has become the latest to leverage the Bring Your Own Vulnerable Driver (BYOVD) attack to disarm security-related processes on compromised Windows hosts, joining the likes of other groups like Akira, AvosLocker, BlackByte, and RobbinHood. The tactic allows "threat actors to terminate antivirus processes and services for the deployment of ransomware," Trend
Ransomware Prediction ★★★
The_Hackers_News.webp 2024-01-24 14:31:00 Les risques inconnus de la chaîne d'approvisionnement des logiciels: une plongée profonde
The Unknown Risks of The Software Supply Chain: A Deep-Dive
(lien direct)
Dans un monde où plus & amp;D'autres organisations adoptent des composants open-source comme blocs fondamentaux dans leur infrastructure d'application, il est difficile de considérer les SCAS traditionnels comme des mécanismes de protection complets contre les menaces open-source. L'utilisation de bibliothèques open-source permet d'économiser des tonnes de temps de codage et de débogage, et par cela - raccourcit le temps pour livrer nos applications.Mais, comme
In a world where more & more organizations are adopting open-source components as foundational blocks in their application\'s infrastructure, it\'s difficult to consider traditional SCAs as complete protection mechanisms against open-source threats. Using open-source libraries saves tons of coding and debugging time, and by that - shortens the time to deliver our applications. But, as
★★★
The_Hackers_News.webp 2024-01-24 14:25:00 États-Unis, Royaume-Uni, Australie Sanction Russian Revil Hacker derrière Medibank Breach
U.S., U.K., Australia Sanction Russian REvil Hacker Behind Medibank Breach
(lien direct)
Les gouvernements d'Australie, du Royaume-Uni et des États-Unis ont imposé des sanctions financières à un ressortissant russe pour son rôle présumé dans l'attaque des ransomwares en 2022 contre le fournisseur d'assurance maladie Medibank. Alexander Ermakov (alias Blade_runner, Gistavedore, Gustavedore ou Jimjones), 33
Governments from Australia, the U.K., and the U.S. have imposed financial sanctions on a Russian national for his alleged role in the 2022 ransomware attack against health insurance provider Medibank. Alexander Ermakov (aka blade_runner, GistaveDore, GustaveDore, or JimJones), 33, has been tied to the breach of the Medibank network as well as the theft and release of Personally Identifiable
Ransomware ★★★
The_Hackers_News.webp 2024-01-24 11:02:00 Patchez votre goanywhere mft immédiatement - une faille critique permet à quiconque soit administrateur
Patch Your GoAnywhere MFT Immediately - Critical Flaw Lets Anyone Be Admin
(lien direct)
Un défaut de sécurité critique a été divulgué dans le logiciel de transfert de fichiers géré (MFT) de Fortra \\ qui pourrait être abusé pour créer un nouvel utilisateur administrateur. Suivi comme & nbsp; CVE-2024-0204, le problème comporte un score CVSS de 9,8 sur 10. "Le contournement de l'authentification dans le goanywhere mft de Fortra \\ avant 7.4.1 permet à un utilisateur non autorisé de créer un utilisateur d'administration via le portail d'administration", Fortra &
A critical security flaw has been disclosed in Fortra\'s GoAnywhere Managed File Transfer (MFT) software that could be abused to create a new administrator user. Tracked as CVE-2024-0204, the issue carries a CVSS score of 9.8 out of 10. "Authentication bypass in Fortra\'s GoAnywhere MFT prior to 7.4.1 allows an unauthorized user to create an admin user via the administration portal," Fortra&
Vulnerability ★★
The_Hackers_News.webp 2024-01-23 20:03:00 Vextrio: The Uber of Cybercrime - Broking Malware pour plus de 60 affiliés
VexTrio: The Uber of Cybercrime - Brokering Malware for 60+ Affiliates
(lien direct)
Les acteurs de la menace derrière Clearfake, Socgholish et des dizaines d'autres acteurs ont établi des partenariats avec une autre entité connue sous le nom de & nbsp; Vextrio & nbsp; dans le cadre d'un «programme d'affiliation criminelle» massif », révèlent les nouvelles conclusions d'Infoblox. Le dernier développement démontre "l'étendue de leurs activités et la profondeur de leurs liens au sein de l'industrie de la cybercriminalité", a déclaré la société,
The threat actors behind ClearFake, SocGholish, and dozens of other actors have established partnerships with another entity known as VexTrio as part of a massive "criminal affiliate program," new findings from Infoblox reveal. The latest development demonstrates the "breadth of their activities and depth of their connections within the cybercrime industry," the company said,
Malware Threat Uber ★★★★
The_Hackers_News.webp 2024-01-23 19:49:00 Les packages NPM malveillants exfiltraient des centaines de touches SSH développeur via GitHub
Malicious NPM Packages Exfiltrate Hundreds of Developer SSH Keys via GitHub
(lien direct)
Il a été constaté que deux forfaits malveillants découverts sur le registre des packages NPM tirent parti de GitHub pour stocker les touches SSH cryptées Base64 volées à des systèmes de développeurs sur lesquels ils ont été installés. Les modules nommés & nbsp; warbeast2000 & nbsp; et & nbsp; kodiak2k & nbsp; ont été publiés au début du mois, attirant & nbsp; 412 & nbsp; et & nbsp; 1 281 téléchargements & nbsp; avant qu'ils ne soient retirés par le NPM;
Two malicious packages discovered on the npm package registry have been found to leverage GitHub to store Base64-encrypted SSH keys stolen from developer systems on which they were installed. The modules named warbeast2000 and kodiak2k were published at the start of the month, attracting 412 and 1,281 downloads before they were taken down by the npm
★★★
The_Hackers_News.webp 2024-01-23 17:57:00 Alerte "Activateur": MacOS malware se cache dans des applications fissurées, ciblant les portefeuilles crypto
"Activator" Alert: MacOS Malware Hides in Cracked Apps, Targeting Crypto Wallets
(lien direct)
Des logiciels fissurés ont été observés en infectant les utilisateurs d'Apple MacOS avec un malware de voleur auparavant sans papiers capable de récolter des informations sur le système et des données de portefeuille de crypto-monnaie. Kaspersky, qui a identifié les artefacts dans la nature, & nbsp; dit & nbsp; ils sont conçus pour cibler des machines exécutant macOS Ventura 13.6 et plus tard, indiquant la capacité du malware \\ à infecter les Mac sur Intel et
Cracked software have been observed infecting Apple macOS users with a previously undocumented stealer malware capable of harvesting system information and cryptocurrency wallet data. Kaspersky, which identified the artifacts in the wild, said they are designed to target machines running macOS Ventura 13.6 and later, indicating the malware\'s ability to infect Macs on both Intel and
Malware ★★
The_Hackers_News.webp 2024-01-23 17:03:00 Des mégabits aux térabits: le radar gcore met en garde contre une nouvelle ère d'attaques DDOS
From Megabits to Terabits: Gcore Radar Warns of a New Era of DDoS Attacks
(lien direct)
Alors que nous entrons en 2024, GCORE a publié son dernier rapport GCORE RADAR, une publication deux fois annuelle dans laquelle la société publie des analyses internes pour suivre les attaques DDOS.Le réseau large et réparti international de GCORE \\ de GCORE leur permet de suivre les tendances de l'attaque au fil du temps.Lisez la suite pour en savoir plus sur les tendances d'attaque DDOS pour le Q3 & # 8211; Q4 de 2023, et ce qu'ils signifient pour développer un robuste
As we enter 2024, Gcore has released its latest Gcore Radar report, a twice-annual publication in which the company releases internal analytics to track DDoS attacks. Gcore\'s broad, internationally distributed network of scrubbing centers allows them to follow attack trends over time. Read on to learn about DDoS attack trends for Q3–Q4 of 2023, and what they mean for developing a robust
★★★
The_Hackers_News.webp 2024-01-23 15:55:00 Le fondateur de BreachForums condamné à 20 ans de libération supervisée, pas de prison
BreachForums Founder Sentenced to 20 Years of Supervised Release, No Jail Time
(lien direct)
Conor Brian Fitzpatrick has been sentenced to time served and 20 years of supervised release for his role as the creator and administrator of BreachForums. Fitzpatrick, who went by the online alias "pompompurin," was arrested in March 2023 in New York and was subsequently charged with conspiracy to commit access device fraud and possession of child pornography. He was later released on a $
Conor Brian Fitzpatrick has been sentenced to time served and 20 years of supervised release for his role as the creator and administrator of BreachForums. Fitzpatrick, who went by the online alias "pompompurin," was arrested in March 2023 in New York and was subsequently charged with conspiracy to commit access device fraud and possession of child pornography. He was later released on a $
★★★
The_Hackers_News.webp 2024-01-23 15:04:00 ~ 40 000 attaques en 3 jours: Critical Confluence RCE sous exploitation active
~40,000 Attacks in 3 Days: Critical Confluence RCE Under Active Exploitation
(lien direct)
Les acteurs malveillants ont commencé à exploiter activement une faille de sécurité critique récemment divulguée ayant un impact sur le centre de données de Confluence Atlassian et le serveur Confluence, dans les trois jours suivant la divulgation publique. Suivi en CVE-2023-22527 (score CVSS: 10.0), la vulnérabilité a un impact
Malicious actors have begun to actively exploit a recently disclosed critical security flaw impacting Atlassian Confluence Data Center and Confluence Server, within three days of public disclosure. Tracked as CVE-2023-22527 (CVSS score: 10.0), the vulnerability impacts out-of-date versions of the software, allowing unauthenticated attackers to achieve remote code execution on susceptible
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-23 07:00:00 Apple émet un patch pour un jour zéro critique dans les iPhones, Mac - Mettez à jour maintenant
Apple Issues Patch for Critical Zero-Day in iPhones, Macs - Update Now
(lien direct)
Apple a publié lundi des mises à jour de sécurité pour iOS, iPados, macOS, TVOS et SAFARI Web Browser pour aborder une faille zéro-jour qui a subi une exploitation active dans la nature. Le problème, suivi comme CVE-2024-23222, est un bug de confusion de type qui pourrait être exploité par un acteur de menace pour obtenir une exécution de code arbitraire lors du traitement du contenu Web fabriqué avec malveillance.Le géant de la technologie a dit le problème
Apple on Monday released security updates for iOS, iPadOS, macOS, tvOS, and Safari web browser to address a zero-day flaw that has come under active exploitation in the wild. The issue, tracked as CVE-2024-23222, is a type confusion bug that could be exploited by a threat actor to achieve arbitrary code execution when processing maliciously crafted web content. The tech giant said the problem
Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-22 22:17:00 Les pirates nord-coréens ont armé de fausses recherches pour livrer la porte dérobée Rokrat
North Korean Hackers Weaponize Fake Research to Deliver RokRAT Backdoor
(lien direct)
Les organisations médiatiques et les experts de haut niveau des affaires nord-coréennes ont été à la fin d'une nouvelle campagne orchestrée par un acteur de menace connu sous le nom de & nbsp; Scarcruft & nbsp; en décembre 2023. "Scarcruft a expérimenté de nouvelles chaînes d'infection, notamment l'utilisation d'un rapport de recherche sur les menaces techniques comme leurre, ciblant probablement les consommateurs d'intelligence des menaces comme la cybersécurité
Media organizations and high-profile experts in North Korean affairs have been at the receiving end of a new campaign orchestrated by a threat actor known as ScarCruft in December 2023. "ScarCruft has been experimenting with new infection chains, including the use of a technical threat research report as a decoy, likely targeting consumers of threat intelligence like cybersecurity
Threat Technical ★★★
The_Hackers_News.webp 2024-01-22 22:05:00 Mavengate Attack pourrait permettre aux pirates de détourner Java et Android via des bibliothèques abandonnées
MavenGate Attack Could Let Hackers Hijack Java and Android via Abandoned Libraries
(lien direct)
Plusieurs bibliothèques publiques et populaires abandonnées mais toujours utilisées dans les applications Java et Android ont été trouvées sensibles à une nouvelle méthode d'attaque de la chaîne d'approvisionnement logicielle appelée Mavengate. "L'accès aux projets peut être détourné grâce aux achats de noms de domaine et comme la plupart des configurations de construction par défaut sont vulnérables, il serait difficile ou même impossible de savoir si une attaque était effectuée
Several public and popular libraries abandoned but still used in Java and Android applications have been found susceptible to a new software supply chain attack method called MavenGate. "Access to projects can be hijacked through domain name purchases and since most default build configurations are vulnerable, it would be difficult or even impossible to know whether an attack was being performed
Mobile ★★★
The_Hackers_News.webp 2024-01-22 16:52:00 NS-Stealer utilise Discord Bots pour exfiltrer vos secrets des navigateurs populaires
NS-STEALER Uses Discord Bots to Exfiltrate Your Secrets from Popular Browsers
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau voleur d'informations "sophistiqué" basé sur Java qui utilise un bot Discord pour exfiltrer les données sensibles des hôtes compromis. Le malware, nommé & nbsp; ns-voleur, se propage via des archives ZIP se faisant passer pour un logiciel craqué, le chercheur en sécurité Trellix Gurumoorthhi Ramanathan & nbsp; dit & nbsp; dans une analyse publiée la semaine dernière. Le fichier zip contient
Cybersecurity researchers have discovered a new Java-based "sophisticated" information stealer that uses a Discord bot to exfiltrate sensitive data from compromised hosts. The malware, named NS-STEALER, is propagated via ZIP archives masquerading as cracked software, Trellix security researcher Gurumoorthi Ramanathan said in an analysis published last week. The ZIP file contains
Malware ★★
The_Hackers_News.webp 2024-01-22 16:52:00 52% des vulnérabilités graves que nous trouvons sont liées à Windows 10
52% of Serious Vulnerabilities We Find are Related to Windows 10
(lien direct)
Nous avons analysé 2,5 millions de vulnérabilités que nous avons découvertes dans les actifs de nos clients.C'est ce que nous avons trouvé. Creuser dans les données L'ensemble de données que nous analysons ici est représentatif d'un sous-ensemble de clients qui souscrivent à nos services de numérisation de vulnérabilité.Les actifs numérisés incluent ceux accessibles sur Internet, ainsi que ceux présents sur les réseaux internes.Les données incluent les résultats du réseau
We analyzed 2,5 million vulnerabilities we discovered in our customer\'s assets. This is what we found. Digging into the data The dataset we analyze here is representative of a subset of clients that subscribe to our vulnerability scanning services. Assets scanned include those reachable across the Internet, as well as those present on internal networks. The data includes findings for network
Vulnerability Studies ★★★★
The_Hackers_News.webp 2024-01-22 12:32:00 La FTC interdit l'intervalle pour la vente de l'emplacement des utilisateurs précis sans consentement
FTC Bans InMarket for Selling Precise User Location Without Consent
(lien direct)
La Federal Trade Commission (FTC) des États-Unis continue de réprimer les courtiers de données en interdisant aux médias courants de vendre ou à l'octroi d'une licence de données de localisation précises. Le règlement fait partie des allégations selon lesquelles la société basée au Texas n'a pas informé ou demandé son consentement aux consommateurs avant d'utiliser leurs informations de localisation à des fins de publicité et de marketing. "Le courant sera également interdit de
The U.S. Federal Trade Commission (FTC) is continuing to clamp down on data brokers by prohibiting InMarket Media from selling or licensing precise location data. The settlement is part of allegations that the Texas-based company did not inform or seek consent from consumers before using their location information for advertising and marketing purposes. "InMarket will also be prohibited from
Legislation ★★★
The_Hackers_News.webp 2024-01-22 09:10:00 Apache ActiveMQ Flaw exploité dans les nouvelles attaques de coquille Web Godzilla
Apache ActiveMQ Flaw Exploited in New Godzilla Web Shell Attacks
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre une "augmentation notable" de l'activité des acteurs de menace exploitant activement un défaut désormais par paire dans Apache ActiveMQ pour délivrer le shell Web Godzilla sur des hôtes compromis. "Les shells Web sont cachés dans un format binaire inconnu et sont conçus pour échapper à la sécurité et aux scanners basés sur la signature", a déclaré Trustwave & NBSP;"Notamment, malgré le fichier inconnu du binaire
Cybersecurity researchers are warning of a "notable increase" in threat actor activity actively exploiting a now-patched flaw in Apache ActiveMQ to deliver the Godzilla web shell on compromised hosts. "The web shells are concealed within an unknown binary format and are designed to evade security and signature-based scanners," Trustwave said. "Notably, despite the binary\'s unknown file
Threat ★★★
Last update at: 2024-04-28 19:08:05
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter