What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-01-19 18:18:00 Les experts mettent en garde contre la porte dérobée macOS cachée dans les versions piratées de logiciels populaires
Experts Warn of macOS Backdoor Hidden in Pirated Versions of Popular Software
(lien direct)
Des applications piratées ciblant les utilisateurs d'Apple MacOS ont été observées contenant une porte dérobée capable d'accorder des attaquants à distance aux machines infectées. "Ces applications sont hébergées sur des sites de piratage chinois afin de gagner des victimes", a déclaré les chercheurs de Lamf Threat Labs Ferdous Saljooki et Jaron Bradley & NBSP. "Une fois explosé, le malware téléchargea et exécutera plusieurs charges utiles
Pirated applications targeting Apple macOS users have been observed containing a backdoor capable of granting attackers remote control to infected machines. "These applications are being hosted on Chinese pirating websites in order to gain victims," Jamf Threat Labs researchers Ferdous Saljooki and Jaron Bradley said. "Once detonated, the malware will download and execute multiple payloads
Malware Threat ★★★
The_Hackers_News.webp 2024-01-19 16:54:00 Prévenir la perte de données: stratégies de sauvegarde et de récupération pour les administrateurs du serveur d'échange
Preventing Data Loss: Backup and Recovery Strategies for Exchange Server Administrators
(lien direct)
Dans le paysage numérique actuel, les données sont devenues un atout crucial pour les organisations, semblable à la monnaie.C'est la pierre angulaire de toute organisation dans le monde interconnecté et numérique d'aujourd'hui.Ainsi, la sauvegarde des données est d'une importance capitale.Son importance est amplifiée dans les environnements de serveurs d'échange sur site où la communication et les e-mails commerciaux vitaux sont stockés et gérés. & NBSP; Dans
In the current digital landscape, data has emerged as a crucial asset for organizations, akin to currency. It\'s the lifeblood of any organization in today\'s interconnected and digital world. Thus, safeguarding the data is of paramount importance. Its importance is magnified in on-premises Exchange Server environments where vital business communication and emails are stored and managed.  In
★★
The_Hackers_News.webp 2024-01-19 13:12:00 NPM Trojan contourne UAC, installe AnyDesk avec un package "oscompatible"
Npm Trojan Bypasses UAC, Installs AnyDesk with "Oscompatible" Package
(lien direct)
Un package malveillant téléchargé dans le registre NPM a été trouvé en déploiement d'un cheval de Troie à l'accès à distance sophistiqué sur des machines Windows compromises. Le package, nommé "OsCompatible", a été publié le 9 janvier 2024, attirant un total de 380 téléchargements avant d'être retiré. Oscompatible comprenait un "peu de binaires étranges", selon la société de sécurité de la chaîne d'approvisionnement des logiciels Phylum, y compris un seul
A malicious package uploaded to the npm registry has been found deploying a sophisticated remote access trojan on compromised Windows machines. The package, named "oscompatible," was published on January 9, 2024, attracting a total of 380 downloads before it was taken down. oscompatible included a "few strange binaries," according to software supply chain security firm Phylum, including a single
★★★
The_Hackers_News.webp 2024-01-19 10:25:00 L'Agence américaine de cybersécurité avertit une vulnérabilité Ivanti EPMM activement exploitée
U.S. Cybersecurity Agency Warns of Actively Exploited Ivanti EPMM Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; Additiond & NBSP; une faille critique désormais paire impactant le Catalogue Ivanti Endpoint Manager (EPMM) et MobileIron Core à son catalogue Vulnérabilités exploité (KEV) connu, indiquant qu'il est activement activement exploité (KEV)exploité dans la nature. La vulnérabilité en question est & nbsp; CVE-2023-35082 & nbsp; (Score CVSS: 9.8), un contournement d'authentification
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a now-patched critical flaw impacting Ivanti Endpoint Manager Mobile (EPMM) and MobileIron Core to its Known Exploited Vulnerabilities (KEV) catalog, stating it\'s being actively exploited in the wild. The vulnerability in question is CVE-2023-35082 (CVSS score: 9.8), an authentication bypass
Vulnerability Mobile ★★★
The_Hackers_News.webp 2024-01-18 22:01:00 Nouveau docker malware vole le processeur pour la crypto et le trafic de faux site Web
New Docker Malware Steals CPU for Crypto & Drives Fake Website Traffic
(lien direct)
Les services vulnérables Docker sont ciblés par une nouvelle campagne dans laquelle les acteurs de la menace déploient un mineur de crypto-monnaie XMRIG ainsi que le logiciel du téléspectateur 9HITS dans le cadre d'une stratégie de monétisation à plusieurs volets. "Il s'agit du premier cas documenté de logiciels malveillants déploiement de l'application 9HITS en tant que charge utile", a déclaré Cado, la société de sécurité cloud, ajoutant que le développement est un signe que les adversaires sont
Vulnerable Docker services are being targeted by a novel campaign in which the threat actors are deploying XMRig cryptocurrency miner as well as the 9Hits Viewer software as part of a multi-pronged monetization strategy. "This is the first documented case of malware deploying the 9Hits application as a payload," cloud security firm Cado said, adding the development is a sign that adversaries are
Malware Threat Cloud ★★
The_Hackers_News.webp 2024-01-18 20:19:00 Les pirates russes Coldriver se développent au-delà du phishing avec des logiciels malveillants personnalisés
Russian COLDRIVER Hackers Expand Beyond Phishing with Custom Malware
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Coldriver a été observé, a fait évoluer son métier pour aller au-delà de la récolte d'identification pour livrer ses tout premiers logiciels malveillants personnalisés écrits dans le langage de programmation de la rouille. Le groupe d'analyse des menaces de Google (TAG), qui a partagé les détails de la dernière activité, a déclaré que les chaînes d'attaque exploitent les PDF en tant que documents de leurre pour déclencher la séquence d'infection.Les leurres sont
The Russia-linked threat actor known as COLDRIVER has been observed evolving its tradecraft to go beyond credential harvesting to deliver its first-ever custom malware written in the Rust programming language. Google\'s Threat Analysis Group (TAG), which shared details of the latest activity, said the attack chains leverage PDFs as decoy documents to trigger the infection sequence. The lures are
Malware Threat ★★★
The_Hackers_News.webp 2024-01-18 18:04:00 Tensorflow CI / CD Flaw Exposed Chain Exposed Thina aux attaques d'empoisonnement
TensorFlow CI/CD Flaw Exposed Supply Chain to Poisoning Attacks
(lien direct)
Intégration continue et désactivation de la livraison continue (CI / CD) découverte dans l'Open-source & nbsp; TensorFlow & nbsp; le cadre d'apprentissage automatique aurait pu être exploité pour orchestrer & nbsp; la chaîne d'approvisionnement des attaques. Les erreurs pourraient être maltraitées par un attaquant pour "effectuer un compromis en chaîne d'approvisionnement des versions de TensorFlow sur Github et PYPI en compromettant les agents de construction de TensorFlow \\ via
Continuous integration and continuous delivery (CI/CD) misconfigurations discovered in the open-source TensorFlow machine learning framework could have been exploited to orchestrate supply chain attacks. The misconfigurations could be abused by an attacker to "conduct a supply chain compromise of TensorFlow releases on GitHub and PyPi by compromising TensorFlow\'s build agents via
★★
The_Hackers_News.webp 2024-01-18 17:32:00 Spamming et fatigue de la MFA: lorsque les mesures de sécurité tournent mal
MFA Spamming and Fatigue: When Security Measures Go Wrong
(lien direct)
Dans le paysage numérique d'aujourd'hui, les systèmes d'authentification traditionnels sur mot de passe uniquement se sont révélés vulnérables à un large éventail de cyberattaques.Pour protéger les ressources commerciales critiques, les organisations se tournent de plus en plus vers l'authentification multi-facteurs (MFA) en tant que mesure de sécurité plus robuste.MFA oblige les utilisateurs à fournir plusieurs facteurs d'authentification pour vérifier leur identité, fournissant un
In today\'s digital landscape, traditional password-only authentication systems have proven to be vulnerable to a wide range of cyberattacks. To safeguard critical business resources, organizations are increasingly turning to multi-factor authentication (MFA) as a more robust security measure. MFA requires users to provide multiple authentication factors to verify their identity, providing an
★★
The_Hackers_News.webp 2024-01-18 14:49:00 Les défauts de Pixiefail UEFI exposent des millions d'ordinateurs à RCE, DOS et Vol de données
PixieFail UEFI Flaws Expose Millions of Computers to RCE, DoS, and Data Theft
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans la pile de protocole réseau TCP / IP d'une implémentation de référence open source de la spécification Unified Extensible Firmware Interface (UEFI) utilisé largement dans les ordinateurs modernes. Collectivement doublé & nbsp; pixiefail & nbsp; par Quarkslab, le & nbsp; neuf problèmes & nbsp; résider dans le kit de développement de Tianocore EFI II (EDK II) et pourraient être exploités à
Multiple security vulnerabilities have been disclosed in the TCP/IP network protocol stack of an open-source reference implementation of the Unified Extensible Firmware Interface (UEFI) specification used widely in modern computers. Collectively dubbed PixieFail by Quarkslab, the nine issues reside in the TianoCore EFI Development Kit II (EDK II) and could be exploited to
Vulnerability ★★
The_Hackers_News.webp 2024-01-18 09:46:00 Les pirates iraniens se masquent en tant que journalistes pour espionner les experts de la guerre Israel-Hamas
Iranian Hackers Masquerade as Journalists to Spy on Israel-Hamas War Experts
(lien direct)
Des individus de haut niveau travaillant sur les affaires du Moyen-Orient dans les universités et les organisations de recherche en Belgique, en France, Gaza, Israël, au Royaume-Uni et aux États-Unis ont été ciblées par un groupe de cyber-espionnage iranien appelé & nbsp; Mind Sandstorm & nbsp; depuis novembre 2023. L'acteur de menace "a utilisé des leurres de phishing sur mesure pour tenter d'ingénierie socialement des cibles dans le téléchargement de fichiers malveillants", le
High-profile individuals working on Middle Eastern affairs at universities and research organizations in Belgium, France, Gaza, Israel, the U.K., and the U.S. have been targeted by an Iranian cyber espionage group called Mind Sandstorm since November 2023. The threat actor "used bespoke phishing lures in an attempt to socially engineer targets into downloading malicious files," the
Threat ★★
The_Hackers_News.webp 2024-01-17 19:21:00 La faille de terminal PAX POS pourrait permettre aux attaquants de falsifier les transactions
PAX PoS Terminal Flaw Could Allow Attackers to Tamper with Transactions
(lien direct)
Les terminaux de point de vente (POS) de la technologie PAX sont touchés par une collection de vulnérabilités de haute sévérité qui peuvent être armées par les acteurs de la menace pour exécuter du code arbitraire. L'équipe STM Cyber R & amp; D, qui a inversé les appareils basés sur Android fabriqués par l'entreprise chinoise en raison de leur déploiement rapide en Pologne, a déclaré qu'il avait déniché une demi-douzaine de défauts qui permettaient
The point-of-sale (PoS) terminals from PAX Technology are impacted by a collection of high-severity vulnerabilities that can be weaponized by threat actors to execute arbitrary code. The STM Cyber R&D team, which reverse engineered the Android-based devices manufactured by the Chinese firm owing to their rapid deployment in Poland, said it unearthed half a dozen flaws that allow for
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-17 19:00:00 Combiner les fuites IP dans les applications d'IA avec une automatisation gratuite de découverte et de réduction des risques
Combating IP Leaks into AI Applications with Free Discovery and Risk Reduction Automation
(lien direct)
Wing Security a annoncé aujourd'hui qu'il propose désormais & nbsp; Discovery gratuit et un niveau payant pour le contrôle automatisé et NBSP; plus de milliers d'applications SaaS IA et AI.Cela permettra aux entreprises de mieux protéger leur propriété intellectuelle (IP) et les données contre les risques croissants et en évolution de l'utilisation de l'IA. Les applications SaaS semblent se multiplier par jour, tout comme leur intégration de l'IA
Wing Security announced today that it now offers free discovery and a paid tier for automated control over thousands of AI and AI-powered SaaS applications. This will allow companies to better protect their intellectual property (IP) and data against the growing and evolving risks of AI usage. SaaS applications seem to be multiplying by the day, and so does their integration of AI
Cloud ★★★
The_Hackers_News.webp 2024-01-17 16:44:00 Feds met en garde contre AndroxGH0st Botnet ciblant les titres de compétences AWS, Azure et Office 365
Feds Warn of AndroxGh0st Botnet Targeting AWS, Azure, and Office 365 Credentials
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation (FBI) & nbsp; averti & nbsp; que les acteurs de menace déploient le & nbsp; AndroxGH0st & nbsp; malware créent un botnet pour "l'identification et l'exploitation des victimes dans les réseaux cibles". Un malware basé sur Python, & nbsp; AndroxGH0st & nbsp; a été documenté pour la première fois par Lacework en décembre 2022, avec le malware
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) warned that threat actors deploying the AndroxGh0st malware are creating a botnet for "victim identification and exploitation in target networks." A Python-based malware, AndroxGh0st was first documented by Lacework in December 2022, with the malware
Malware Threat ★★★★
The_Hackers_News.webp 2024-01-17 16:29:00 Webinaire: l'art de l'escalade des privilèges - comment les pirates deviennent des administrateurs
Webinar: The Art of Privilege Escalation - How Hackers Become Admins
(lien direct)
À l'ère numérique, le champ de bataille pour les professionnels de la sécurité évolue non seulement, il se développe à un rythme alarmant.Le prochain webinaire, "L'art de l'escalade des privilèges - comment les pirates deviennent des administrateurs", offre une occasion incontournable pour les experts en sécurité informatique de rester en tête dans cette cyber-guerre implacable. Escalade des privilèges - le terme peut sembler bénin, mais entre les mains d'un pirate qualifié,
In the digital age, the battleground for security professionals is not only evolving, it\'s expanding at an alarming rate. The upcoming webinar, "The Art of Privilege Escalation - How Hackers Become Admins," offers an unmissable opportunity for IT security experts to stay ahead in this relentless cyber war. Privilege escalation - the term might sound benign, but in the hands of a skilled hacker,
★★★
The_Hackers_News.webp 2024-01-17 15:52:00 La nouvelle méthode Ishutdown expose des logiciels espions cachés comme Pegasus sur votre iPhone
New iShutdown Method Exposes Hidden Spyware Like Pegasus on Your iPhone
(lien direct)
Les chercheurs en cybersécurité ont identifié une "méthode légère" appelée & nbsp; Ishutdown & nbsp; pour identifier de manière fiable des signes de logiciels espions sur les appareils Apple iOS, y compris des menaces notoires comme NSO Group \\ 'S & nbsp; Pegasus, Quadream \' s & nbsp; Reign, and Intellexa \\ 's & nbsp; Predator. & nbsp; Kaspersky, qui a analysé un ensemble d'iphones compromis avec Pegasus, a déclaré que les infections laissaient les traces dans un fichier
Cybersecurity researchers have identified a "lightweight method" called iShutdown for reliably identifying signs of spyware on Apple iOS devices, including notorious threats like NSO Group\'s Pegasus, QuaDream\'s Reign, and Intellexa\'s Predator.  Kaspersky, which analyzed a set of iPhones that were compromised with Pegasus, said the infections left traces in a file
Mobile Technical ★★★
The_Hackers_News.webp 2024-01-17 13:11:00 GitHub tourne les touches après une vulnérabilité à haute sévérité expose les informations d'identification
GitHub Rotates Keys After High-Severity Vulnerability Exposes Credentials
(lien direct)
GitHub a révélé qu'il avait fait tourner certaines clés en réponse à une vulnérabilité de sécurité qui pourrait être exploitée potentiellement pour accéder aux informations d'identification dans un conteneur de production. La filiale appartenant à Microsoft a déclaré qu'elle avait été informée du problème le 26 décembre 2023 et qu'elle avait abordé la question le même jour, en plus de rotation de toutes les références potentiellement exposées à partir d'un
GitHub has revealed that it has rotated some keys in response to a security vulnerability that could be potentially exploited to gain access to credentials within a production container. The Microsoft-owned subsidiary said it was made aware of the problem on December 26, 2023, and that it addressed the issue the same day, in addition to rotating all potentially exposed credentials out of an
Vulnerability ★★
The_Hackers_News.webp 2024-01-17 09:44:00 Citrix, VMware et Atlassian Hit avec des défauts critiques - patch dès que possible!
Citrix, VMware, and Atlassian Hit with Critical Flaws - Patch ASAP!
(lien direct)
Citrix avertit deux vulnérabilités de sécurité zéro-jour dans NetScaler ADC (anciennement Citrix ADC) et NetScaler Gateway (anciennement Citrix Gateway) qui sont activement exploitées dans la nature. Les défauts sont répertoriés ci-dessous - CVE-2023-6548 (score CVSS: 5.5) - Exécution de code distant authentifié (faible privilégié) sur l'interface de gestion (nécessite un accès au NSIP, au clip ou au snip avec la gestion
Citrix is warning of two zero-day security vulnerabilities in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway) that are being actively exploited in the wild. The flaws are listed below - CVE-2023-6548 (CVSS score: 5.5) - Authenticated (low privileged) remote code execution on Management Interface (requires access to NSIP, CLIP, or SNIP with management
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-17 07:50:00 Alerte zéro-jour: mettez à jour Chrome maintenant pour réparer la nouvelle vulnérabilité activement exploitée
Zero-Day Alert: Update Chrome Now to Fix New Actively Exploited Vulnerability
(lien direct)
Google a publié mardi des mises à jour pour résoudre quatre problèmes de sécurité dans son navigateur Chrome, y compris une faille zéro jour exploitée activement. Le problème, suivi comme CVE-2024-0519, concerne un accès à la mémoire hors limites dans le moteur V8 Javascript et WebAssembly, qui peut être armé par les acteurs de la menace pour déclencher un accident. "En lisant la mémoire hors limites, un attaquant pourrait être en mesure d'obtenir des valeurs secrètes,
Google on Tuesday released updates to fix four security issues in its Chrome browser, including an actively exploited zero-day flaw. The issue, tracked as CVE-2024-0519, concerns an out-of-bounds memory access in the V8 JavaScript and WebAssembly engine, which can be weaponized by threat actors to trigger a crash. "By reading out-of-bounds memory, an attacker might be able to get secret values,
Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-16 19:09:00 Alerte: plus de 178 000 pare-feu Sonicwall potentiellement vulnérables aux exploits - agissent maintenant
Alert: Over 178,000 SonicWall Firewalls Potentially Vulnerable to Exploits - Act Now
(lien direct)
Plus de 178 000 pare-feu Sonicwall exposés sur Internet sont exploitables à au moins l'un des deux défauts de sécurité qui pourraient être exploités pour provoquer une condition de déni de service (DOS) et une exécution du code distant (RCE). «Les deux problèmes sont fondamentalement les mêmes mais exploitables dans différents chemins HTTP URI en raison de la réutilisation d'un modèle de code vulnérable», a déclaré Jon Williams, une sécurité senior
Over 178,000 SonicWall firewalls exposed over the internet are exploitable to at least one of the two security flaws that could be potentially exploited to cause a denial-of-service (DoS) condition and remote code execution (RCE). “The two issues are fundamentally the same but exploitable at different HTTP URI paths due to reuse of a vulnerable code pattern,” Jon Williams, a senior security
★★★
The_Hackers_News.webp 2024-01-16 18:52:00 Remcos Rat se propage à travers les jeux pour adultes dans une nouvelle vague d'attaque
Remcos RAT Spreading Through Adult Games in New Attack Wave
(lien direct)
Le Trojan (rat) à distance connu sous le nom de Remcos Rat a été trouvé propagé via des Webhards en le déguisant en jeux sur le thème des adultes en Corée du Sud. Webhard, abréviation de & nbsp; Web Hard Drive, est un système de stockage de fichiers en ligne populaire utilisé pour télécharger, télécharger et partager des fichiers dans le pays. Alors que les webards ont été utilisés dans le passé pour livrer & nbsp; njrat, & nbsp; udp rat et ddos botnet malware, le
The remote access trojan (RAT) known as Remcos RAT has been found being propagated via webhards by disguising it as adult-themed games in South Korea. WebHard, short for web hard drive, is a popular online file storage system used to upload, download, and share files in the country. While webhards have been used in the past to deliver njRAT, UDP RAT, and DDoS botnet malware, the
Malware ★★★
The_Hackers_News.webp 2024-01-16 16:19:00 Étude de cas: le monstre de confidentialité des cookies dans le grand commerce mondial
Case Study: The Cookie Privacy Monster in Big Global Retail
(lien direct)
Explorez comment une solution avancée de gestion de l'exposition a permis à un grand client de l'industrie du commerce de détail de se terminer sur le pas coquin en raison d'une erreur de configuration dans sa politique de gestion des cookies.Ce n'était rien de malveillant, mais les environnements Web modernes étant si complexes, des erreurs peuvent se produire et les amendes de non-conformité peuvent être à une surveillance. Téléchargez l'étude de cas complète et NBSP; ici. Enfant,
Explore how an advanced exposure management solution saved a major retail industry client from ending up on the naughty step due to a misconfiguration in its cookie management policy. This wasn\'t anything malicious, but with modern web environments being so complex, mistakes can happen, and non-compliance fines can be just an oversight away.Download the full case study here. As a child,
Studies ★★★
The_Hackers_News.webp 2024-01-16 13:29:00 Inferno Malware s'est masqué comme Coinbase, a drainé 87 millions de dollars de 137 000 victimes
Inferno Malware Masqueraded as Coinbase, Drained $87 Million from 137,000 Victims
(lien direct)
Les opérateurs derrière le désormais disparu & nbsp; Inferno Drainer & nbsp; ont créé plus de 16 000 domaines malveillants uniques sur une période d'un an entre 2022 et 2023. Le schéma & ldquo; a exploité des pages de phishing de haute qualité pour attirer les utilisateurs sans méfiance à la connexion de leurs portefeuilles de crypto-monnaie avec les attaquants & rsquo;Infrastructure qui a usurpé les protocoles Web3 pour inciter les victimes à l'autorisation
The operators behind the now-defunct Inferno Drainer created more than 16,000 unique malicious domains over a span of one year between 2022 and 2023. The scheme “leveraged high-quality phishing pages to lure unsuspecting users into connecting their cryptocurrency wallets with the attackers’ infrastructure that spoofed Web3 protocols to trick victims into authorizing
Malware ★★★
The_Hackers_News.webp 2024-01-16 12:43:00 Les pirates d'armement des fenêtres pour déployer le voleur de phédrone crypto-siphonnant
Hackers Weaponize Windows Flaw to Deploy Crypto-Siphoning Phemedrone Stealer
(lien direct)
Les acteurs de la menace ont été observés en tirant parti d'une faille de sécurité maintenant paires dans Microsoft Windows pour déployer un voleur d'informations open source appelé & nbsp; Phemedrone Stealer. «Phemedrone cible les navigateurs Web et les données des portefeuilles de crypto-monnaie et des applications de messagerie telles que Telegram, Steam et Discord», a déclaré Simon Zuckerbraun & Nbsp; "Ça aussi
Threat actors have been observed leveraging a now-patched security flaw in Microsoft Windows to deploy an open-source information stealer called Phemedrone Stealer. “Phemedrone targets web browsers and data from cryptocurrency wallets and messaging apps such as Telegram, Steam, and Discord,” Trend Micro researchers Peter Girnus, Aliakbar Zahravi, and Simon Zuckerbraun said. “It also
Threat Prediction ★★★
The_Hackers_News.webp 2024-01-15 19:28:00 3 Coqueurs de groupes de ransomware à regarder en 2024
3 Ransomware Group Newcomers to Watch in 2024
(lien direct)
L'industrie du ransomware a bondi en 2023, car elle a vu une augmentation alarmante de 55,5% des victimes du monde entier, atteignant un stupéfiant 4 368 cas. & NBSP; Figure 1: victimes d'année en année par trimestre Le trajet en montagnes russes de la croissance explosive en 2021 à une baisse momentanée en 2022 n'était qu'un teaser-2023 rugissant avec la même ferveur que 2021, propulsant des groupes existants et inaugurant une vague de formidable
The ransomware industry surged in 2023 as it saw an alarming 55.5% increase in victims worldwide, reaching a staggering 4,368 cases.  Figure 1: Year over year victims per quarter The rollercoaster ride from explosive growth in 2021 to a momentary dip in 2022 was just a teaser-2023 roared back with the same fervor as 2021, propelling existing groups and ushering in a wave of formidable
Ransomware ★★
The_Hackers_News.webp 2024-01-15 19:28:00 Opera MyFlaw Bug pourrait permettre aux pirates d'exécuter n'importe quel fichier sur votre Mac ou Windows
Opera MyFlaw Bug Could Let Hackers Run ANY File on Your Mac or Windows
(lien direct)
Les chercheurs en cybersécurité ont divulgué un défaut de sécurité dans le navigateur Web Opera pour Microsoft Windows et Apple MacOS qui pourraient être exploités pour exécuter n'importe quel fichier sur le système d'exploitation sous-jacent. La vulnérabilité d'exécution du code distant a été nommée MyFlaw par l'équipe de recherche Guardio Labs en raison du fait qu'il tire parti d'une fonctionnalité appelée & nbsp; mon flux & nbsp; qui le fait
Cybersecurity researchers have disclosed a security flaw in the Opera web browser for Microsoft Windows and Apple macOS that could be exploited to execute any file on the underlying operating system. The remote code execution vulnerability has been codenamed MyFlaw by the Guardio Labs research team owing to the fact that it takes advantage of a feature called My Flow that makes it
Vulnerability Vulnerability ★★★★
The_Hackers_News.webp 2024-01-15 13:46:00 Des défauts de haute sévérité découverts dans les thermostats de Bosch et les nutrunners intelligents
High-Severity Flaws Uncovered in Bosch Thermostats and Smart Nutrunners
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans les thermostats Bosch BCC100 et les nutrunners intelligents Smart NXA015S-36V-B qui, s'ils sont exploités avec succès, pourraient permettre aux attaquants d'exécuter du code arbitraire sur les systèmes affectés. Bitdefender de la société de cybersécurité roumaine, qui & nbsp; découverte & nbsp; la faille dans les thermostats Bosch BCC100 en août dernier, a déclaré que le problème pourrait être armé par un attaquant de
Multiple security vulnerabilities have been disclosed in Bosch BCC100 thermostats and Rexroth NXA015S-36V-B smart nutrunners that, if successfully exploited, could allow attackers to execute arbitrary code on affected systems. Romanian cybersecurity firm Bitdefender, which discovered the flaw in Bosch BCC100 thermostats last August, said the issue could be weaponized by an attacker to
Vulnerability Industrial ★★★
The_Hackers_News.webp 2024-01-15 13:15:00 L'injecteur Balada infecte plus de 7 100 sites WordPress en utilisant la vulnérabilité du plugin
Balada Injector Infects Over 7,100 WordPress Sites Using Plugin Vulnerability
(lien direct)
Des milliers de sites WordPress utilisant une version vulnérable du plugin Popup Builder ont été compromis avec un malware appelé & nbsp; Balada Injecteur. First & nbsp; documenté & nbsp; par Doctor Web en janvier 2023, la campagne se déroule dans une série d'ondes d'attaque périodiques, les plugins WordPress de sécurité d'armes à l'armement pour injecter une dérobée conçue pour rediriger les visiteurs des sites infectés vers Bogus Tech
Thousands of WordPress sites using a vulnerable version of the Popup Builder plugin have been compromised with a malware called Balada Injector. First documented by Doctor Web in January 2023, the campaign takes place in a series of periodic attack waves, weaponizing security flaws WordPress plugins to inject backdoor designed to redirect visitors of infected sites to bogus tech
Malware Vulnerability ★★★
The_Hackers_News.webp 2024-01-15 11:25:00 DDOS attaque contre l'industrie des services environnementaux augmente de 61 839% en 2023
DDoS Attacks on the Environmental Services Industry Surge by 61,839% in 2023
(lien direct)
L'industrie des services environnementaux a connu une «augmentation sans précédent» dans les attaques de déni de service distribué basées sur HTTP (DDOS), représentant la moitié de tout son trafic HTTP. Cela marque une augmentation de 61 839% du trafic d'attaque DDOS d'une année à l'autre, la société d'infrastructure Web et de sécurité Cloudflare a déclaré dans son rapport de menace DDOS pour 2023 Q4 publié la semaine dernière. «Cette augmentation des cyberattaques a coïncidé
The environmental services industry witnessed an “unprecedented surge” in HTTP-based distributed denial-of-service (DDoS) attacks, accounting for half of all its HTTP traffic. This marks a 61,839% increase in DDoS attack traffic year-over-year, web infrastructure and security company Cloudflare said in its DDoS threat report for 2023 Q4 published last week. “This surge in cyber attacks coincided
Threat ★★★
The_Hackers_News.webp 2024-01-14 14:37:00 Les nouveaux résultats défient l'attribution dans les cyberattaques du secteur de l'énergie du Danemark
New Findings Challenge Attribution in Denmark\\'s Energy Sector Cyberattacks
(lien direct)
Les cyberattaques ciblant le secteur de l'énergie au Danemark l'année dernière n'ont peut-être pas eu l'implication du groupe de piratage de ver de sable lié à la Russie, & NBSP; Nouvelles conclusions et NBSP; de ForeScout Show. Les intrusions, qui & nbsp; ciblaient environ 22 organisations de l'énergie danoise et NBSP; en mai 2023, se sont produites dans deux vagues distinctes, une qui a exploité une faille de sécurité dans le pare-feu zyxel (CVE-2023-28771) et un
The cyber attacks targeting the energy sector in Denmark last year may not have had the involvement of the Russia-linked Sandworm hacking group, new findings from Forescout show. The intrusions, which targeted around 22 Danish energy organizations in May 2023, occurred in two distinct waves, one which exploited a security flaw in Zyxel firewall (CVE-2023-28771) and a
Industrial Technical ★★★★
The_Hackers_News.webp 2024-01-13 16:15:00 Vulnérabilité critique RCE découverte dans les pare-feu SRX Juniper et les commutateurs ex
Critical RCE Vulnerability Uncovered in Juniper SRX Firewalls and EX Switches
(lien direct)
Juniper Networks a publié des mises à jour pour corriger une vulnérabilité critique d'exécution de code distant (RCE) dans ses pare-feu de la série SRX et ses commutateurs de série EX. Le problème, suivi comme & nbsp; CVE-2024-21591, est évalué 9,8 sur le système de notation CVSS. «Une vulnérabilité d'écriture hors limites dans J-Web de Juniper Networks Junos OS SRX et la série EX permet à un attaquant non authentifié et basé sur le réseau de provoquer un
Juniper Networks has released updates to fix a critical remote code execution (RCE) vulnerability in its SRX Series firewalls and EX Series switches. The issue, tracked as CVE-2024-21591, is rated 9.8 on the CVSS scoring system. “An out-of-bounds write vulnerability in J-Web of Juniper Networks Junos OS SRX Series and EX Series allows an unauthenticated, network-based attacker to cause a
Vulnerability ★★
The_Hackers_News.webp 2024-01-13 15:31:00 Le cryptojacking ukrainien de 29 ans a été arrêté pour exploiter les services cloud
29-Year-Old Ukrainian Cryptojacking Kingpin Arrested for Exploiting Cloud Services
(lien direct)
Un ressortissant ukrainien de 29 ans a été arrêté dans le cadre de la gestion d'un «programme de cryptojacking sophistiqué», leur rapporte plus de 2 millions de dollars (et 1,8 million) de bénéfices illicites. La personne a été appréhendé à Mykolaiv, en Ukraine, le 9 janvier par la police nationale d'Ukraine avec le soutien d'Europol et un fournisseur de services cloud sans nom après «mois de collaboration intensive». "Un nuage
A 29-year-old Ukrainian national has been arrested in connection with running a “sophisticated cryptojacking scheme,” netting them over $2 million (€1.8 million) in illicit profits. The person was apprehended in Mykolaiv, Ukraine, on January 9 by the National Police of Ukraine with support from Europol and an unnamed cloud service provider following “months of intensive collaboration.” “A cloud
Cloud ★★
The_Hackers_News.webp 2024-01-12 19:23:00 Les acteurs de l'État-nation ont armé Ivanti VPN Zero-Days, déploiement de 5 familles de logiciels malveillants
Nation-State Actors Weaponize Ivanti VPN Zero-Days, Deploying 5 Malware Families
(lien direct)
Jusqu'à cinq familles de logiciels malveillants différentes ont été déployées par des acteurs suspects de l'État-nation dans le cadre des activités post-exploitation en tirant parti de la mise à profit et de la NBSP; deux appareils VPN Ivanti Connect Secure (ICS) depuis début décembre 2023. "Ces familles permettent aux acteurs de la menace de contourner l'authentification et de fournir un accès de porte dérobée à ces appareils", Mandiant & nbsp; dit & nbsp; dans un
As many as five different malware families were deployed by suspected nation-state actors as part of post-exploitation activities leveraging two zero-day vulnerabilities in Ivanti Connect Secure (ICS) VPN appliances since early December 2023. "These families allow the threat actors to circumvent authentication and provide backdoor access to these devices," Mandiant said in an
Malware Vulnerability Threat ★★★★
The_Hackers_News.webp 2024-01-12 18:53:00 Ransomware de Medusa à la hausse: des fuites de données à la multi-extention
Medusa Ransomware on the Rise: From Data Leaks to Multi-Extortion
(lien direct)
Les acteurs de la menace associés à la & nbsp; medusa ransomware & nbsp; ont augmenté leurs activités après les débuts d'un site de fuite de données dédié sur le Web Dark en février 2023 pour publier des données sensibles des victimes qui ne veulent pas accepter leurs demandes. «Dans le cadre de leur stratégie multi-extorsion, ce groupe offrira aux victimes plusieurs options lorsque leurs données seront publiées sur leur
The threat actors associated with the Medusa ransomware have ramped up their activities following the debut of a dedicated data leak site on the dark web in February 2023 to publish sensitive data of victims who are unwilling to agree to their demands. “As part of their multi-extortion strategy, this group will provide victims with multiple options when their data is posted on their
Ransomware Threat ★★★
The_Hackers_News.webp 2024-01-12 18:33:00 Urgent: GitLab publie le correctif pour les vulnérabilités critiques - Mise à jour dès que possible
Urgent: GitLab Releases Patch for Critical Vulnerabilities - Update ASAP
(lien direct)
Gitlab a publié des mises à jour de sécurité pour aborder deux vulnérabilités critiques, dont une qui pourrait être exploitée pour reprendre les comptes sans nécessiter d'interaction utilisateur. Suivi en tant que & nbsp; CVE-2023-7028, le défaut a obtenu la gravité maximale de 10,0 sur le système de notation CVSS et pourrait faciliter le rachat du compte en envoyant des e-mails de réinitialisation de mot de passe à une adresse e-mail non vérifiée. Le
GitLab has released security updates to address two critical vulnerabilities, including one that could be exploited to take over accounts without requiring any user interaction. Tracked as CVE-2023-7028, the flaw has been awarded the maximum severity of 10.0 on the CVSS scoring system and could facilitate account takeover by sending password reset emails to an unverified email address. The
Vulnerability ★★
The_Hackers_News.webp 2024-01-12 17:35:00 Appliquer le principe Tyson à la cybersécurité: pourquoi la simulation d'attaque est la clé pour éviter un KO
Applying the Tyson Principle to Cybersecurity: Why Attack Simulation is Key to Avoiding a KO
(lien direct)
Imaginez un paysage de cybersécurité où les défenses sont impénétrables, et les menaces ne sont rien de plus que de simples perturbations déviées par un bouclier fort.Malheureusement, cette image de force reste un rêve de pipe malgré sa nature réconfortante.Dans le monde de la sécurité, la préparation n'est pas seulement un luxe mais une nécessité.Dans ce contexte, le célèbre adage de Mike Tyson \\, "Tout le monde a un plan jusqu'à ce qu'ils soient frappés
Picture a cybersecurity landscape where defenses are impenetrable, and threats are nothing more than mere disturbances deflected by a strong shield. Sadly, this image of fortitude remains a pipe dream despite its comforting nature. In the security world, preparedness is not just a luxury but a necessity. In this context, Mike Tyson\'s famous adage, "Everyone has a plan until they get punched in
★★★
The_Hackers_News.webp 2024-01-12 13:26:00 Les cryptomineurs ciblant Apache Hadoop mal conçu et Flink avec Rootkit dans de nouvelles attaques
Cryptominers Targeting Misconfigured Apache Hadoop and Flink with Rootkit in New Attacks
(lien direct)
Les chercheurs en cybersécurité ont identifié une nouvelle attaque qui exploite les erreurs de configuration dans Apache Hadoop et Flink pour déployer des mineurs de crypto-monnaie dans des environnements ciblés. "Cette attaque est particulièrement intrigante en raison de l'utilisation de l'attaquant des packers et des rootkits pour cacher les logiciels malveillants", a déclaré les chercheurs en sécurité aqua Nitzan Yaakov et Assaf Morag & nbsp; dit & nbsp; dans une analyse publiée plus tôt
Cybersecurity researchers have identified a new attack that exploits misconfigurations in Apache Hadoop and Flink to deploy cryptocurrency miners within targeted environments. "This attack is particularly intriguing due to the attacker\'s use of packers and rootkits to conceal the malware," Aqua security researchers Nitzan Yaakov and Assaf Morag said in an analysis published earlier
Malware ★★★
The_Hackers_News.webp 2024-01-12 12:05:00 Agir maintenant: CISA Flags Exploitation active de la vulnérabilité Microsoft SharePoint
Act Now: CISA Flags Active Exploitation of Microsoft SharePoint Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a & nbsp; ajouté & nbsp; une vulnérabilité essentielle de sécurité impactant le serveur Microsoft SharePoint à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Le problème, suivi comme & nbsp; CVE-2023-29357 & nbsp; (Score CVSS: 9.8), est un défaut d'escalade de privilège qui pourrait être exploité par un attaquant pour gagner
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical security vulnerability impacting Microsoft SharePoint Server to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The issue, tracked as CVE-2023-29357 (CVSS score: 9.8), is a privilege escalation flaw that could be exploited by an attacker to gain
Vulnerability ★★★
The_Hackers_News.webp 2024-01-11 20:58:00 Les acteurs de la menace abusent de plus en plus de Github à des fins malveillantes
Threat Actors Increasingly Abusing GitHub for Malicious Purposes
(lien direct)
L'ubiquité des environnements GitHub dans les technologies de l'information (IT) en a fait un choix lucratif pour les acteurs de menace d'accueillir et de livrer des charges utiles malveillantes et d'agir comme & nbsp; Dead Drop Resolvers, Command and Control et Exfiltration Points. «L'utilisation de services GitHub pour les infrastructures malveillantes permet aux adversaires de se fondre dans le trafic réseau légitime, contournant souvent la sécurité traditionnelle
The ubiquity of GitHub in information technology (IT) environments has made it a lucrative choice for threat actors to host and deliver malicious payloads and act as dead drop resolvers, command-and-control, and data exfiltration points. “Using GitHub services for malicious infrastructure allows adversaries to blend in with legitimate network traffic, often bypassing traditional security
Threat ★★★
The_Hackers_News.webp 2024-01-11 19:46:00 Nouvel Exploit POC pour la vulnérabilité Apache Ofbiz présente un risque pour les systèmes ERP
New PoC Exploit for Apache OfBiz Vulnerability Poses Risk to ERP Systems
(lien direct)
Les chercheurs en cybersécurité ont & nbsp; développé & nbsp; un code de preuve de concept (POC) qui exploite A & NBSP; a récemment divulgué des défauts et NBSP critiques; dans le système de planification des ressources d'entreprise open-source de Biz pour exécuter une charge utile de mémoire de mémoire. La vulnérabilité en question est & nbsp; CVE-2023-51467 & nbsp; (Score CVSS: 9.8), une contournement pour une autre lacune sévère dans le même logiciel (
Cybersecurity researchers have developed a proof-of-concept (PoC) code that exploits a recently disclosed critical flaw in the Apache OfBiz open-source Enterprise Resource Planning (ERP) system to execute a memory-resident payload. The vulnerability in question is CVE-2023-51467 (CVSS score: 9.8), a bypass for another severe shortcoming in the same software (
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-11 19:30:00 La nouvelle boîte à outils FBOT de piratage FBOT basée sur Python vise les plates-formes Cloud et SaaS
New Python-based FBot Hacking Toolkit Aims at Cloud and SaaS Platforms
(lien direct)
Un nouvel outil de piratage basé sur Python appelé & nbsp; fbot & nbsp; a été découvert de ciblage des serveurs Web, des services cloud, des systèmes de gestion de contenu (CMS) et des plateformes SaaS telles que Amazon Web Services (AWS), Microsoft 365, PayPal, SendGrid et Twilio. «Les caractéristiques clés incluent la récolte des informations d'identification pour les attaques de spam, les outils de détournement de compte AWS et les fonctions pour permettre des attaques contre PayPal et divers
A new Python-based hacking tool called FBot has been uncovered targeting web servers, cloud services, content management systems (CMS), and SaaS platforms such as Amazon Web Services (AWS), Microsoft 365, PayPal, Sendgrid, and Twilio. “Key features include credential harvesting for spamming attacks, AWS account hijacking tools, and functions to enable attacks against PayPal and various
Tool Cloud ★★★
The_Hackers_News.webp 2024-01-11 17:13:00 Il y a un ransomware Armageddon qui nous arrive tous
There is a Ransomware Armageddon Coming for Us All
(lien direct)
L'IA générative permettra à quiconque de lancer des attaques de phishing sophistiquées que seuls les appareils MFA de nouvelle génération peuvent arrêter Le titre le moins surprenant de 2023 est que le ransomware a à nouveau établi de nouveaux enregistrements pour un certain nombre d'incidents et les dégâts infligés.Nous avons vu de nouveaux titres chaque semaine, qui comprenaient un who \\ 's-who d'organisations de grand nom.Si MGM, Johnson contrôle, Chlorox, Hanes Brands, Caesars
Generative AI will enable anyone to launch sophisticated phishing attacks that only Next-generation MFA devices can stop The least surprising headline from 2023 is that ransomware again set new records for a number of incidents and the damage inflicted. We saw new headlines every week, which included a who\'s-who of big-name organizations. If MGM, Johnson Controls, Chlorox, Hanes Brands, Caesars
Ransomware ★★★
The_Hackers_News.webp 2024-01-11 17:10:00 Atomic Stealer obtient une mise à niveau - ciblant les utilisateurs de Mac avec charge utile cryptée
Atomic Stealer Gets an Upgrade - Targeting Mac Users with Encrypted Payload
(lien direct)
Les chercheurs en cybersécurité ont identifié une version mise à jour d'un voleur d'informations MacOS appelé & nbsp; atomic & nbsp; (ou amos), indiquant que les acteurs de la menace derrière les logiciels malveillants améliorent activement ses capacités. "Il semble qu'Atomic Stealer a été mis à jour vers la mi-fin à la fin décembre 2023, où ses développeurs ont introduit le cryptage en charge utile dans le but de contourner les règles de détection", "
Cybersecurity researchers have identified an updated version of a macOS information stealer called Atomic (or AMOS), indicating that the threat actors behind the malware are actively enhancing its capabilities. "It looks like Atomic Stealer was updated around mid to late December 2023, where its developers introduced payload encryption in an effort to bypass detection rules,"
Malware Threat ★★
The_Hackers_News.webp 2024-01-11 11:40:00 Le compte mandiant \\ s a été piraté en utilisant une attaque de force brute
Mandiant\\'s X Account Was Hacked Using Brute-Force Attack
(lien direct)
Le compromis du compte X mandiant \\ (anciennement Twitter) la semaine dernière était probablement le résultat d'une "attaque de mot de passe brute-force", attribuant le piratage à un groupe de drainage en tant que service (DAAS). "Normalement, [l'authentification à deux facteurs] aurait atténué cela, mais en raison de certaines transitions d'équipe et d'un changement dans la politique de la 2FA de X \\, nous n'étions pas adéquatement protégés", la société de renseignement sur les menaces & nbsp; a dit & nbsp;
The compromise of Mandiant\'s X (formerly Twitter) account last week was likely the result of a "brute-force password attack," attributing the hack to a drainer-as-a-service (DaaS) group. "Normally, [two-factor authentication] would have mitigated this, but due to some team transitions and a change in X\'s 2FA policy, we were not adequately protected," the threat intelligence firm said 
Hack Threat ★★★
The_Hackers_News.webp 2024-01-11 10:59:00 Les pirates chinois exploitent les défauts de jour zéro dans Ivanti Connect Secure and Policy Secure
Chinese Hackers Exploit Zero-Day Flaws in Ivanti Connect Secure and Policy Secure
(lien direct)
Une paire de défauts zéro-jours identifiés dans Ivanti Connect Secure (ICS) et Policy Secure ont été enchaînés par des acteurs suspects de l'État-nation liés à la Chine pour violer moins de 10 clients. La société de cybersécurité volexité, qui & nbsp; a identifié & nbsp; l'activité sur le réseau de l'un de ses clients au cours de la deuxième semaine de décembre 2023, l'a attribuée à un groupe de piratage qu'il suit sous le nom & NBSP; UTA0178
A pair of zero-day flaws identified in Ivanti Connect Secure (ICS) and Policy Secure have been chained by suspected China-linked nation-state actors to breach less than 10 customers. Cybersecurity firm Volexity, which identified the activity on the network of one of its customers in the second week of December 2023, attributed it to a hacking group it tracks under the name UTA0178
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-11 10:25:00 Cisco corrige la vulnérabilité à haut risque impactant le logiciel de connexion Unity
Cisco Fixes High-Risk Vulnerability Impacting Unity Connection Software
(lien direct)
Cisco a publié des mises à jour logicielles pour aborder un défaut de sécurité critique impactant la connexion Unity qui pourrait permettre à un adversaire d'exécuter des commandes arbitraires sur le système sous-jacent. Suivi en AS & NBSP; CVE-2024-20272 & NBSP; (Score CVSS: 7.3), la vulnérabilité est un bogue de téléchargement de fichiers arbitraire résidant dans l'interface de gestion basée sur le Web et est le résultat d'un manque d'authentification dans un spécifique
Cisco has released software updates to address a critical security flaw impacting Unity Connection that could permit an adversary to execute arbitrary commands on the underlying system. Tracked as CVE-2024-20272 (CVSS score: 7.3), the vulnerability is an arbitrary file upload bug residing in the web-based management interface and is the result of a lack of authentication in a specific
Vulnerability ★★★
The_Hackers_News.webp 2024-01-10 20:45:00 Noabot: le dernier botnet basé à Mirai ciblant les serveurs SSH pour l'exploitation cryptographique
NoaBot: Latest Mirai-Based Botnet Targeting SSH Servers for Crypto Mining
(lien direct)
Un nouveau botnet basé à Mirai appelé & nbsp; noabot & nbsp; est utilisé par les acteurs de la menace dans le cadre d'une campagne minière de crypto depuis le début de 2023. "Les capacités du nouveau botnet, Noabot, incluent un auto-répartiteur verbalable et une porte dérobée clé SSH pour télécharger et exécuter des binaires supplémentaires ou se propager à de nouvelles victimes", a déclaré le chercheur en sécurité Akamai, Stiv Kupchik, dans un rapport partagé avec le
A new Mirai-based botnet called NoaBot is being used by threat actors as part of a crypto mining campaign since the beginning of 2023. “The capabilities of the new botnet, NoaBot, include a wormable self-spreader and an SSH key backdoor to download and execute additional binaries or spread itself to new victims,” Akamai security researcher Stiv Kupchik said in a report shared with The
Threat ★★★
The_Hackers_News.webp 2024-01-10 17:00:00 Se retirer de la roue du hamster de la surface d'attaque: l'identité peut aider
Getting off the Attack Surface Hamster Wheel: Identity Can Help
(lien direct)
Les professionnels de l'informatique ont développé une compréhension sophistiquée de la surface d'attaque de l'entreprise & # 8211;ce que c'est, comment le quantifier et comment le gérer. & nbsp; Le processus est simple: commencez par évaluer soigneusement la surface d'attaque, englobant l'ensemble de l'environnement informatique.Identifiez tous les points potentiels d'entrée et de sortie où un accès non autorisé pourrait se produire.Renforcer ces points vulnérables en utilisant
IT professionals have developed a sophisticated understanding of the enterprise attack surface – what it is, how to quantify it and how to manage it.  The process is simple: begin by thoroughly assessing the attack surface, encompassing the entire IT environment. Identify all potential entry and exit points where unauthorized access could occur. Strengthen these vulnerable points using
★★
The_Hackers_News.webp 2024-01-10 16:01:00 Decryptor gratuit publié pour les victimes de ransomwares de tortilla de Black Basta et Babuk \\
Free Decryptor Released for Black Basta and Babuk\\'s Tortilla Ransomware Victims
(lien direct)
Un décrypteur pour la variante Tortilla du ransomware Babuk a été & nbsp; libéré & nbsp; par Cisco Talos, permettant aux victimes ciblées par le malware de retrouver l'accès à leurs fichiers. Le cabinet de cybersécurité a déclaré que les renseignements sur les menaces qu'il partageaient avec les autorités néerlandaises de l'application des lois avaient permis d'arrêter l'acteur de menace derrière les opérations. La clé de chiffrement a également été partagée avec Avast,
A decryptor for the Tortilla variant of the Babuk ransomware has been released by Cisco Talos, allowing victims targeted by the malware to regain access to their files. The cybersecurity firm said the threat intelligence it shared with Dutch law enforcement authorities made it possible to arrest the threat actor behind the operations. The encryption key has also been shared with Avast,
Ransomware Malware Threat ★★
The_Hackers_News.webp 2024-01-10 14:17:00 La FTC est interdite Outlogic (Mode X) de la vente de données de localisation sensibles
FTC Bans Outlogic (X-Mode) From Selling Sensitive Location Data
(lien direct)
Mardi, la Federal Trade Commission (FTC) a interdit mardi le courtier de données Outlogic, qui était auparavant connu sous le nom de X-Mode Social, de partager ou de vendre des données de localisation sensibles avec des tiers. L'interdiction fait partie de A & NBSP; Settlement & NBSP; sur des allégations selon lesquelles la société "a vendu des données de localisation précises qui pourraient être utilisées pour suivre les visites de personnes dans des emplacements sensibles tels que Medical et
The U.S. Federal Trade Commission (FTC) on Tuesday prohibited data broker Outlogic, which was previously known as X-Mode Social, from sharing or selling any sensitive location data with third-parties. The ban is part of a settlement over allegations that the company "sold precise location data that could be used to track people\'s visits to sensitive locations such as medical and
Medical ★★★
The_Hackers_News.webp 2024-01-10 10:56:00 Microsoft \\'s Janvier 2024 Windows Update Patches 48 NOUVELLES Vulnérabilités
Microsoft\\'s January 2024 Windows Update Patches 48 New Vulnerabilities
(lien direct)
Microsoft a abordé un total de & nbsp; 48 Security Flaws & nbsp; couvrant son logiciel dans le cadre de ses mises à jour du patch mardi pour janvier 2024. Sur les 48 bogues, deux sont critiques et 46 sont évalués en fonction de la gravité.Il n'y a aucune preuve que l'un des problèmes est connu publiquement ou sous une attaque active au moment de la libération, ce qui en fait le deuxième patch consécutif mardi sans jour zéro. Le
Microsoft has addressed a total of 48 security flaws spanning its software as part of its Patch Tuesday updates for January 2024. Of the 48 bugs, two are rated Critical and 46 are rated Important in severity. There is no evidence that any of the issues are publicly known or under active attack at the time of release, making it the second consecutive Patch Tuesday with no zero-days. The
Vulnerability ★★★
Last update at: 2024-04-26 15:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter