What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-12-21 22:18:00 Les experts détaillent le modèle de licence de plusieurs millions de dollars des logiciels espions prédateurs
Experts Detail Multi-Million Dollar Licensing Model of Predator Spyware
(lien direct)
Une nouvelle analyse du logiciel espion commercial sophistiqué appelé Predator a révélé que sa capacité à persister entre les redémarrages est proposée comme une "fonctionnalité complémentaire" et qu'elle dépend des options de licence optées par un client. "En 2021, les logiciels espions prédateurs ne pouvaient pas survivre à un redémarrage sur le système Android infecté (il l'avait sur iOS)", les chercheurs de Cisco Talos Mike Gentile, Asheer Malhotra et Vitor
A new analysis of the sophisticated commercial spyware called Predator has revealed that its ability to persist between reboots is offered as an "add-on feature" and that it depends on the licensing options opted by a customer. "In 2021, Predator spyware couldn\'t survive a reboot on the infected Android system (it had it on iOS)," Cisco Talos researchers Mike Gentile, Asheer Malhotra, and Vitor
Mobile Commercial ★★
The_Hackers_News.webp 2023-12-21 21:51:00 Chameleon Android Banking Variant Variant contourne l'authentification biométrique
Chameleon Android Banking Trojan Variant Bypasses Biometric Authentication
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un logiciel malveillant bancaire Android appelé Chameleon qui a élargi son ciblage pour inclure les utilisateurs au Royaume-Uni et en Italie. "Représentant une itération restructurée et améliorée de son prédécesseur, cette variante de caméléon évoluée excelle dans l'exécution de la prise de contrôle des appareils (DTO) en utilisant le service d'accessibilité, tout en élargissant sa région ciblée,
Cybersecurity researchers have discovered an updated version of an Android banking malware called Chameleon that has expanded its targeting to include users in the U.K. and Italy. "Representing a restructured and enhanced iteration of its predecessor, this evolved Chameleon variant excels in executing Device Takeover (DTO) using the accessibility service, all while expanding its targeted region,
Malware Mobile ★★★
The_Hackers_News.webp 2023-12-21 18:08:00 Le nouveau logiciel malveillant JavaScript a ciblé plus de 50 000 utilisateurs dans des dizaines de banques dans le monde
New JavaScript Malware Targeted 50,000+ Users at Dozens of Banks Worldwide
(lien direct)
Un nouveau morceau de logiciel malveillant JavaScript a été observé pour tenter de voler des références de compte bancaire en ligne dans le cadre d'une campagne qui a ciblé plus de 40 institutions financières à travers le monde. Le cluster d'activités, qui utilise des injections Web JavaScript, aurait conduit à au moins 50 000 sessions utilisateur infectées couvrant l'Amérique du Nord, l'Amérique du Sud, l'Europe et le Japon.
A new piece of JavaScript malware has been observed attempting to steal users\' online banking account credentials as part of a campaign that has targeted more than 40 financial institutions across the world. The activity cluster, which employs JavaScript web injections, is estimated to have led to at least 50,000 infected user sessions spanning North America, South America, Europe, and Japan.
Malware ★★
The_Hackers_News.webp 2023-12-21 16:23:00 Coût d'un rapport de violation de données 2023: idées, atténuateurs et meilleures pratiques
Cost of a Data Breach Report 2023: Insights, Mitigators and Best Practices
(lien direct)
John Hanley d'IBM Security partage 4 conclusions clés du coût annuel très acclamé d'un rapport de violation de données 2023 Quel est le coût IBM d'un rapport de violation de données? L'IBM Coût d'un rapport de violation de données est un rapport annuel qui fournit aux organisations des informations quantifiables sur les impacts financiers des violations.Avec ces données, ils peuvent prendre des décisions axées sur les données sur la façon dont ils mettent en œuvre
John Hanley of IBM Security shares 4 key findings from the highly acclaimed annual Cost of a Data Breach Report 2023 What is the IBM Cost of a Data Breach Report? The IBM Cost of a Data Breach Report is an annual report that provides organizations with quantifiable information about the financial impacts of breaches. With this data, they can make data driven decisions about how they implement
Data Breach
The_Hackers_News.webp 2023-12-21 15:33:00 Les autorités allemandes démantèlent un sombre hub sombre \\ 'Kingdom Market \\' dans l'opération mondiale
German Authorities Dismantle Dark Web Hub \\'Kingdom Market\\' in Global Operation
(lien direct)
Les forces de l'ordre allemandes ont annoncé la perturbation d'une plate-forme Web sombre appelée & nbsp; Kingdom Market & nbsp; qui se spécialise dans les ventes de stupéfiants et de logiciels malveillants à "dizaines de milliers d'utilisateurs". Le & nbsp; l'exercice, qui a impliqué la collaboration des autorités des États-Unis, de la Suisse, de la Moldavie et de l'Ukraine, a commencé le 16 décembre 2023, a déclaré le bureau fédéral de la police criminelle (BKA). Royaume
German law enforcement has announced the disruption of a dark web platform called Kingdom Market that specialized in the sales of narcotics and malware to "tens of thousands of users." The exercise, which involved collaboration from authorities from the U.S., Switzerland, Moldova, and Ukraine, began on December 16, 2023, the Federal Criminal Police Office (BKA) said. Kingdom
Malware Legislation ★★
The_Hackers_News.webp 2023-12-21 12:52:00 Les pirates exploitent la vulnérabilité Old MS Excel à la propagation de l'agent Tesla malware
Hackers Exploiting Old MS Excel Vulnerability to Spread Agent Tesla Malware
(lien direct)
Les attaquants armement une vieille vulnérabilité de Microsoft Office dans le cadre de campagnes de phishing pour distribuer une souche de logiciels malveillants appelés & nbsp; agent Tesla. Les chaînes d'infection levaient les documents de leurre de lereau Excel attaché dans les messages sur le thème de la facture pour tromper des cibles potentielles pour les ouvrir et activer l'exploitation du CVE-2017-11882 (score CVSS: 7.8), une vulnérabilité de corruption de mémoire dans Office \'s
Attackers are weaponizing an old Microsoft Office vulnerability as part of phishing campaigns to distribute a strain of malware called Agent Tesla. The infection chains leverage decoy Excel documents attached in invoice-themed messages to trick potential targets into opening them and activate the exploitation of CVE-2017-11882 (CVSS score: 7.8), a memory corruption vulnerability in Office\'s
Malware Vulnerability ★★
The_Hackers_News.webp 2023-12-21 09:11:00 Urgent: nouvelle vulnérabilité chromée zéro exploitée dans la nature - mise à jour dès que possible
Urgent: New Chrome Zero-Day Vulnerability Exploited in the Wild - Update ASAP
(lien direct)
Google a déployé des mises à jour de sécurité pour le navigateur Web Chrome pour lutter contre un défaut zéro jour de haute sévérité qui, selon lui, a été exploité dans la nature. La vulnérabilité, attribuée à l'identificateur CVE & NBSP; CVE-2023-7024, a été décrite comme a & nbsp; Bug de débordement de tampon basé sur un tas & nbsp; dans le cadre WebBrTC qui pourrait être exploité pour entraîner des plantages de programme ou une exécution de code arbitraire. Cl & eacute; ment;
Google has rolled out security updates for the Chrome web browser to address a high-severity zero-day flaw that it said has been exploited in the wild. The vulnerability, assigned the CVE identifier CVE-2023-7024, has been described as a heap-based buffer overflow bug in the WebRTC framework that could be exploited to result in program crashes or arbitrary code execution. Clément
Vulnerability Threat ★★
The_Hackers_News.webp 2023-12-20 19:02:00 Le chiffrement à distance attaque la surtension: comment un appareil vulnérable peut épeler un désastre
Remote Encryption Attacks Surge: How One Vulnerable Device Can Spell Disaster
(lien direct)
Les groupes de ransomwares passent de plus en plus à un chiffrement à distance dans leurs attaques, marquant une nouvelle escalade des tactiques adoptées par des acteurs motivés financièrement pour assurer le succès de leurs campagnes. "Les entreprises peuvent avoir des milliers d'ordinateurs connectés à leur réseau, et avec des ransomwares distants, il suffit d'un appareil sous-protégé pour compromettre l'ensemble du réseau", Mark Loman, vice
Ransomware groups are increasingly switching to remote encryption in their attacks, marking a new escalation in tactics adopted by financially motivated actors to ensure the success of their campaigns. "Companies can have thousands of computers connected to their network, and with remote ransomware, all it takes is one underprotected device to compromise the entire network," Mark Loman, vice
Ransomware ★★
The_Hackers_News.webp 2023-12-20 16:35:00 Produit expliqué: Défense en temps réel de Memcyco \\ contre l'usurpation du site Web
Product Explained: Memcyco\\'s Real-Time Defense Against Website Spoofing
(lien direct)
Revue pratique: la solution d'intelligence de menace de Memcyco \\ L'usurpation d'identité du site Web, également connu sous le nom de jacking ou l'usurpation du site Web, est devenue une menace importante pour les entreprises en ligne.Les acteurs malveillants clonaient des sites Web légitimes pour tromper les clients, conduisant à des escroqueries financières et à un vol de données causant des dommages à la réputation et des pertes financières pour les organisations et les clients. La menace croissante de
Hands-On Review: Memcyco\'s Threat Intelligence Solution Website impersonation, also known as brandjacking or website spoofing, has emerged as a significant threat to online businesses. Malicious actors clone legitimate websites to trick customers, leading to financial scams and data theft causing reputation damage and financial losses for both organizations and customers. The Growing Threat of
Threat ★★
The_Hackers_News.webp 2023-12-20 15:50:00 Alerte: les pirates de langue chinois se présentent comme autorité des EAU dans la dernière vague de smiming
Alert: Chinese-Speaking Hackers Pose as UAE Authority in Latest Smishing Wave
(lien direct)
Les acteurs de la menace chinoise derrière & NBSP; Smishing Triad & NBSP; ont été observés se faisant passer pour l'autorité fédérale des Émirats arabes unis pour l'identité et la citoyenneté pour envoyer des SMS malveillants dans le but ultime de collecter des informations sensibles des résidents et des étrangers du pays. "Ces criminels envoient des liens malveillants à leurs victimes \\ 'mobiles via SMS ou
The Chinese-speaking threat actors behind Smishing Triad have been observed masquerading as the United Arab Emirates Federal Authority for Identity and Citizenship to send malicious SMS messages with the ultimate goal of gathering sensitive information from residents and foreigners in the country. "These criminals send malicious links to their victims\' mobile devices through SMS or
Threat Mobile ★★
The_Hackers_News.webp 2023-12-20 14:09:00 3 500 arrêtés dans l'opération mondiale Haechi-IV ciblant les criminels financiers
3,500 Arrested in Global Operation HAECHI-IV Targeting Financial Criminals
(lien direct)
Une opération de la police internationale de six mois CodedaMed & NBSP; Haechi-Iv & Nbsp; a entraîné des arrestations de près de 3 500 personnes et des convulsions d'une valeur de 300 millions de dollars dans 34 pays. L'exercice, qui a eu lieu de juillet à décembre 2023, a visé divers types de délits financiers tels que le phishing vocal, les escroqueries romanes, la sextorsion en ligne, la fraude d'investissement, le blanchiment d'argent
A six-month-long international police operation codenamed HAECHI-IV has resulted in the arrests of nearly 3,500 individuals and seizures worth $300 million across 34 countries. The exercise, which took place from July through December 2023, took aim at various types of financial crimes such as voice phishing, romance scams, online sextortion, investment fraud, money laundering
★★★
The_Hackers_News.webp 2023-12-20 13:40:00 Nouveaux logiciels malveillants Jaskago ciblant les systèmes Windows et MacOS
New Go-Based JaskaGO Malware Targeting Windows and macOS Systems
(lien direct)
Un nouveau voleur d'informations basé sur le GO MALWWare appelé & nbsp; jaskago & nbsp; est devenu la dernière menace multiplateforme pour infiltrer les systèmes Windows et Apple MacOS. AT & amp; t Alien Labs, qui a fait la découverte, & nbsp; dit & nbsp; le malware est "équipé d'un éventail complet de commandes de son serveur de commande et de contrôle (c & amp; c)". Des artefacts conçus pour les macOS ont été observés pour la première fois en juillet
A new Go-based information stealer malware called JaskaGO has emerged as the latest cross-platform threat to infiltrate both Windows and Apple macOS systems. AT&T Alien Labs, which made the discovery, said the malware is "equipped with an extensive array of commands from its command-and-control (C&C) server." Artifacts designed for macOS were first observed in July
Malware Threat ★★
The_Hackers_News.webp 2023-12-19 21:22:00 Le FBI élimine les ransomwares BlackCat, publie un outil de décryptage gratuit
FBI Takes Down BlackCat Ransomware, Releases Free Decryption Tool
(lien direct)
Le ministère américain de la Justice (DOJ) a officiellement & NBSP; annoncé & NBSP; la perturbation de l'opération de ransomware BlackCat et a publié un outil de décryptage que les victimes peuvent utiliser pour regagner l'accès aux fichiers verrouillés par le malware. Des documents judiciaires montrent que le Federal Bureau of Investigation (FBI) des États-Unis a fait appel à une source humaine confidentielle (CHS) pour agir en tant qu'affilié pour le BlackCat et Gain
The U.S. Justice Department (DoJ) has officially announced the disruption of the BlackCat ransomware operation and released a decryption tool that victims can use to regain access to files locked by the malware. Court documents show that the U.S. Federal Bureau of Investigation (FBI) enlisted the help of a confidential human source (CHS) to act as an affiliate for the BlackCat and gain
Ransomware Malware Tool ★★★
The_Hackers_News.webp 2023-12-19 20:46:00 Dans les coulisses de l'empire du ransomware de Matveev \\: tactique et équipe
Behind the Scenes of Matveev\\'s Ransomware Empire: Tactics and Team
(lien direct)
Les chercheurs en cybersécurité ont mis en lumière le fonctionnement intérieur de l'opération de ransomware dirigée par Mikhail Pavlovich Matveev, un ressortissant russe qui était & nbsp; inculpé par le gouvernement américain et NBSP; plus tôt cette année pour son rôle présumé dans le lancement de milliers d'attaques à travers le monde. Matveev, qui réside à Saint-Pétersbourg et est connu des alias Wazawaka, M1X, Boriselcin, Uhodiransomwar,
Cybersecurity researchers have shed light on the inner workings of the ransomware operation led by Mikhail Pavlovich Matveev, a Russian national who was indicted by the U.S. government earlier this year for his alleged role in launching thousands of attacks across the world. Matveev, who resides in Saint Petersburg and is known by the aliases Wazawaka, m1x, Boriselcin, Uhodiransomwar,
Ransomware ★★★
The_Hackers_News.webp 2023-12-19 19:00:00 Les pirates abusant de Github pour échapper à la détection et au contrôle des hôtes compromis
Hackers Abusing GitHub to Evade Detection and Control Compromised Hosts
(lien direct)
Les acteurs de la menace utilisent de plus en plus Github à des fins malveillantes grâce à de nouvelles méthodes, notamment abuser des GIST secrètes et émettre des commandes malveillantes via des messages Git Commit. "Les auteurs de logiciels malveillants placent occasionnellement leurs échantillons dans des services tels que Dropbox, Google Drive, OneDrive et Discord pour accueillir des logiciels malveillants de deuxième étape et des outils de détection de touche", inverse le chercheur Karlo Zanki & NBSP
Threat actors are increasingly making use of GitHub for malicious purposes through novel methods, including abusing secret Gists and issuing malicious commands via git commit messages. "Malware authors occasionally place their samples in services like Dropbox, Google Drive, OneDrive, and Discord to host second stage malware and sidestep detection tools," ReversingLabs researcher Karlo Zanki 
Malware Tool Threat ★★★
The_Hackers_News.webp 2023-12-19 17:23:00 Sommes-nous prêts à abandonner la formation à la sensibilisation à la sécurité?
Are We Ready to Give Up on Security Awareness Training?
(lien direct)
Certains d'entre vous ont déjà commencé à budgétiser pour 2024 et à allouer des fonds aux domaines de sécurité au sein de votre organisation.Il est sûr de dire que la formation de sensibilisation à la sécurité des employés est également l'un des articles de dépense.Cependant, son efficacité est une question ouverte avec les gens qui se livrent toujours à des comportements peu sûrs sur le lieu de travail.En outre, l'ingénierie sociale reste l'une des attaques les plus répandues
Some of you have already started budgeting for 2024 and allocating funds to security areas within your organization. It is safe to say that employee security awareness training is one of the expenditure items, too. However, its effectiveness is an open question with people still engaging in insecure behaviors at the workplace. Besides, social engineering remains one of the most prevalent attacks
★★
The_Hackers_News.webp 2023-12-19 17:11:00 Des pirates iraniens utilisant Muddyc2go dans des attaques d'espionnage de télécommunications à travers l'Afrique
Iranian Hackers Using MuddyC2Go in Telecom Espionage Attacks Across Africa
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de & nbsp; muddywater & nbsp; a exploité un cadre de commandement et de contrôle (C2) nouvellement découvert appelé Muddyc2go dans ses attaques contre le secteur des télécommunications en Égypte, au Soudan et en Tanzanie. L'équipe Symantec Threat Hunter, qui fait partie de Broadcom, est & nbsp; suivi & nbsp; l'activité sous le nom de graine, qui est également suivie sous les surnoms boggy serpens, cobalt
The Iranian nation-state actor known as MuddyWater has leveraged a newly discovered command-and-control (C2) framework called MuddyC2Go in its attacks on the telecommunications sector in Egypt, Sudan, and Tanzania. The Symantec Threat Hunter Team, part of Broadcom, is tracking the activity under the name Seedworm, which is also tracked under the monikers Boggy Serpens, Cobalt
Threat ★★★
The_Hackers_News.webp 2023-12-19 16:32:00 Nouvelle campagne de malvertising distribuant Pikabot déguisé en logiciel populaire
New Malvertising Campaign Distributing PikaBot Disguised as Popular Software
(lien direct)
Le chargeur malveillant connu sous le nom de Pikabot est distribué dans le cadre de A & NBSP; Malvertising & nbsp; Campaign & NBSP; ciblant les utilisateurs à la recherche de logiciels légitimes comme AnyDesk. "Pikabot n'était auparavant distribué que via des campagnes de Malspam de manière similaire à Qakbot et est apparue comme l'une des charges utiles préférées pour un acteur de menace connu sous le nom de TA577", a déclaré malwarebytes \\ 'j & eacute; r & ocirc; me Segura & nbsp; La famille des logiciels malveillants,
The malware loader known as PikaBot is being distributed as part of a malvertising campaign targeting users searching for legitimate software like AnyDesk. "PikaBot was previously only distributed via malspam campaigns similarly to QakBot and emerged as one of the preferred payloads for a threat actor known as TA577," Malwarebytes\' Jérôme Segura said. The malware family,
Malware Threat ★★
The_Hackers_News.webp 2023-12-19 12:28:00 8220 gang exploitant Oracle Weblogic Server Vulnérabilité à la propagation de logiciels malveillants
8220 Gang Exploiting Oracle WebLogic Server Vulnerability to Spread Malware
(lien direct)
Les acteurs de menace associés à la & nbsp; 8220 gang & nbsp; ont été observés exploitant un défaut de haute sévérité dans le serveur Oracle Weblogic pour propager leurs logiciels malveillants. La lacune de sécurité est & nbsp; CVE-2020-14883 & nbsp; (Score CVSS: 7.2), un bug d'exécution de code distant qui pourrait être exploité par des attaquants authentifiés pour prendre les serveurs sensibles. "Cette vulnérabilité permet à la distance authentifiée
The threat actors associated with the 8220 Gang have been observed exploiting a high-severity flaw in Oracle WebLogic Server to propagate their malware. The security shortcoming is CVE-2020-14883 (CVSS score: 7.2), a remote code execution bug that could be exploited by authenticated attackers to take over susceptible servers. "This vulnerability allows remote authenticated
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-12-19 11:12:00 Le ransomware de jeu à double expression frappe 300 organisations dans le monde
Double-Extortion Play Ransomware Strikes 300 Organizations Worldwide
(lien direct)
On estime que les acteurs de la menace derrière le ransomware de jeu auraient eu un impact sur environ 300 entités en octobre 2023, selon un nouvel avis de cybersécurité conjoint d'Australie et des États-Unis. "Les acteurs de ransomwares de jeu utilisent un modèle à double expression, cryptant des systèmes après exfiltration de données et ont eu un impact sur un large éventail d'entreprises et d'organisations d'infrastructure critiques dans le Nord
The threat actors behind the Play ransomware are estimated to have impacted approximately 300 entities as of October 2023, according to a new joint cybersecurity advisory from Australia and the U.S. "Play ransomware actors employ a double-extortion model, encrypting systems after exfiltrating data and have impacted a wide range of businesses and critical infrastructure organizations in North
Ransomware Threat ★★★
The_Hackers_News.webp 2023-12-18 21:13:00 Attention: les experts révèlent de nouveaux détails sur les exploits Outlook RCE sur zéro clique
Beware: Experts Reveal New Details on Zero-Click Outlook RCE Exploits
(lien direct)
Des détails techniques ont émergé environ deux défauts de sécurité désormais paralysés dans Microsoft Windows qui pourraient être enchaînés par les acteurs de la menace pour réaliser l'exécution de code distant sur le service de messagerie Email Outlook sans toute interaction utilisateur. "Un attaquant sur Internet peut enchaîner les vulnérabilités pour créer un exploit complet de code distant (RCE) à zéro cliquez sur des clients d'Outlook", akamai la sécurité
Technical details have emerged about two now-patched security flaws in Microsoft Windows that could be chained by threat actors to achieve remote code execution on the Outlook email service sans any user interaction. "An attacker on the internet can chain the vulnerabilities together to create a full, zero-click remote code execution (RCE) exploit against Outlook clients," Akamai security
Vulnerability Threat Technical ★★★
The_Hackers_News.webp 2023-12-18 20:10:00 Top 7 Tendances façonnant la sécurité SaaS en 2024
Top 7 Trends Shaping SaaS Security in 2024
(lien direct)
Au cours des dernières années, le SaaS est devenu l'épine dorsale de l'informatique de l'informatique.Les entreprises de services, telles que les pratiques médicales, les cabinets d'avocats et les cabinets de services financiers, sont presque entièrement basés sur le SaaS.Les entreprises non services, y compris les fabricants et les détaillants, ont environ 70% de leur logiciel dans le cloud. & NBSP; Ces applications contiennent une mine de données, du général peu sensible
Over the past few years, SaaS has developed into the backbone of corporate IT. Service businesses, such as medical practices, law firms, and financial services firms, are almost entirely SaaS based. Non-service businesses, including manufacturers and retailers, have about 70% of their software in the cloud.  These applications contain a wealth of data, from minimally sensitive general
Prediction Medical Cloud ★★★
The_Hackers_News.webp 2023-12-18 20:01:00 Rhadamanthys Malware: couteau suisse au couteau d'information des voleurs émerge
Rhadamanthys Malware: Swiss Army Knife of Information Stealers Emerges
(lien direct)
Les développeurs du voleur d'informations malveillants connu sous le nom de & nbsp; rhadamanthys & nbsp; itèrent activement sur ses fonctionnalités, élargissant ses capacités de collecte d'informations et incorporant également un système de plugin pour le rendre plus personnalisable. Cette approche le transforme non seulement en une menace capable de répondre aux "besoins spécifiques du distributeur", mais le rend également plus puissant, Check Point & nbsp; Said &
The developers of the information stealer malware known as Rhadamanthys are actively iterating on its features, broadening its information-gathering capabilities and also incorporating a plugin system to make it more customizable. This approach not only transforms it into a threat capable of delivering "specific distributor needs," but also makes it more potent, Check Point said&
Malware Threat ★★
The_Hackers_News.webp 2023-12-18 17:43:00 Quatre ressortissants américains sont facturés dans 80 millions de dollars d'escroquerie de cryptographie de boucherie de porc
Four U.S. Nationals Charged in $80 Million Pig Butchering Crypto Scam
(lien direct)
Quatre ressortissants américains ont été facturés pour avoir participé à un programme illicite qui leur a valu plus de 80 millions de dollars via des escroqueries d'investissement en crypto-monnaie. Les défendeurs & # 8211;Lu Zhang, 36 ans, d'Alhambra, Californie;Justin Walker, 31 ans, de Cypress, Californie;Joseph Wong, 32 ans, Rosemead, Californie;et Hailong Zhu, 40 ans, Naperville, Illinois & # 8211;ont été accusés de complot en vue de commettre un blanchiment d'argent,
Four U.S. nationals have been charged for participating in an illicit scheme that earned them more than $80 million via cryptocurrency investment scams. The defendants – Lu Zhang, 36, of Alhambra, California; Justin Walker, 31, of Cypress, California; Joseph Wong, 32, Rosemead, California; and Hailong Zhu, 40, Naperville, Illinois – have been charged with conspiracy to commit money laundering,
Legislation ★★★
The_Hackers_News.webp 2023-12-18 16:01:00 Démasquer le côté obscur des applications à faible code / sans code
Unmasking the Dark Side of Low-Code/No-Code Applications
(lien direct)
Le faible code / sans code (LCNC) et l'automatisation des processus robotiques (RPA) ont gagné en popularité, mais dans quelle mesure sont-ils sécurisés?Votre équipe de sécurité accorde-t-elle suffisamment d'attention à une époque de transformation numérique rapide, où les utilisateurs professionnels sont autorisés à créer rapidement des applications à l'aide de plates-formes comme Microsoft PowerApps, UIPATH, ServiceNow, Mendix et Outsystems? La simple vérité est souvent balayée
Low-code/no-code (LCNC) and robotic process automation (RPA) have gained immense popularity, but how secure are they? Is your security team paying enough attention in an era of rapid digital transformation, where business users are empowered to create applications swiftly using platforms like Microsoft PowerApps, UiPath, ServiceNow, Mendix, and OutSystems? The simple truth is often swept under
★★★
The_Hackers_News.webp 2023-12-18 14:59:00 Qakbot Malware revintafaces avec de nouvelles tactiques, ciblant l'industrie hôtelière
QakBot Malware Resurfaces with New Tactics, Targeting the Hospitality Industry
(lien direct)
Une nouvelle vague de messages de phishing distribuant le & nbsp; qakbot & nbsp; des logiciels malveillants ont été observés, plus de trois mois après qu'un effort d'application de la loi a vu son infrastructure démantelée en infiltrant son réseau de commandement et de contrôle (C2). Microsoft, qui a fait la découverte, l'a décrit comme une campagne à faible volume qui a commencé le 11 décembre 2023 et a ciblé l'industrie hôtelière. "Cibles
A new wave of phishing messages distributing the QakBot malware has been observed, more than three months after a law enforcement effort saw its infrastructure dismantled by infiltrating its command-and-control (C2) network. Microsoft, which made the discovery, described it as a low-volume campaign that began on December 11, 2023, and targeted the hospitality industry. "Targets
Malware ★★
The_Hackers_News.webp 2023-12-18 11:11:00 La CISA invite les fabricants éliminent les mots de passe par défaut pour contrecarrer les cyber-menaces
CISA Urges Manufacturers Eliminate Default Passwords to Thwart Cyber Threats
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) est & nbsp; exhort & nbsp; les fabricants à se débarrasser des mots de passe par défaut sur les systèmes exposés à Internet, invoquant des risques graves qui pourraient être exploités par des acteurs malveillants pour obtenir un accès initial et se déplacer latéralement à l'intérieur, les organisations, les organisations par les organisations par les organisations malveillantes pour et se déplacer latéralement à l'intérieur, les organisations, les organisations. Dans une alerte publiée la semaine dernière, l'agence a appelé les acteurs de la menace iranienne affiliés à
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) is urging manufacturers to get rid of default passwords on internet-exposed systems altogether, citing severe risks that could be exploited by malicious actors to gain initial access to, and move laterally within, organizations. In an alert published last week, the agency called out Iranian threat actors affiliated with
Threat ★★
The_Hackers_News.webp 2023-12-17 10:18:00 MongoDB souffre d'une violation de sécurité, exposant les données des clients
MongoDB Suffers Security Breach, Exposing Customer Data
(lien direct)
MongoDB a révélé samedi enquêtant activement sur un incident de sécurité qui a conduit à un accès non autorisé à "certains" systèmes d'entreprise, entraînant l'exposition des métadonnées du compte client et des coordonnées. L'American Database Software Company & NBSP; Said & NBSP; elle a d'abord détecté l'activité anormale le 13 décembre 2023 et qu'elle a immédiatement activé sa réponse aux incidents
MongoDB on Saturday disclosed it\'s actively investigating a security incident that has led to unauthorized access to "certain" corporate systems, resulting in the exposure of customer account metadata and contact information. The American database software company said it first detected anomalous activity on December 13, 2023, and that it immediately activated its incident response
★★
The_Hackers_News.webp 2023-12-16 13:02:00 Le MIIT de Chine \\ introduit un plan d'action codé par couleur pour les incidents de sécurité des données
China\\'s MIIT Introduces Color-Coded Action Plan for Data Security Incidents
(lien direct)
Le ministère de l'Industrie et des Technologies de l'information de la Chine (MIIT) de la Chine et NBSP; a dévoilé des propositions et NBSP; L'effort est conçu pour "améliorer la capacité de réponse complète pour les incidents de sécurité des données, afin d'assurer un contrôle, une atténuation et une élimination en temps opportun et des dangers et des pertes causées
China\'s Ministry of Industry and Information Technology (MIIT) on Friday unveiled draft proposals detailing its plans to tackle data security events in the country using a color-coded system. The effort is designed to "improve the comprehensive response capacity for data security incidents, to ensure timely and effective control, mitigation and elimination of hazards and losses caused
★★★
The_Hackers_News.webp 2023-12-16 10:30:00 Microsoft met en garde contre Storm-0539: la menace croissante derrière les fraudes des cartes-cadeaux de vacances
Microsoft Warns of Storm-0539: The Rising Threat Behind Holiday Gift Card Frauds
(lien direct)
Microsoft met en garde contre une augmentation de l'activité malveillante à partir d'un cluster de menaces émergentes qu'il est suivi comme & nbsp; Storm-0539 & nbsp; pour orchestrer la fraude et le vol de cartes-cadeaux via des e-mails très sophistiqués et des attaques de phishing SMS contre des entités de vente au détail pendant la saison de magasinage des vacances. L'objectif des attaques est de propager des liens piégés qui dirigent les victimes à l'adversaire dans le milieu (AITM (AITM
Microsoft is warning of an uptick in malicious activity from an emerging threat cluster it\'s tracking as Storm-0539 for orchestrating gift card fraud and theft via highly sophisticated email and SMS phishing attacks against retail entities during the holiday shopping season. The goal of the attacks is to propagate booby-trapped links that direct victims to adversary-in-the-middle (AiTM
Threat ★★★
The_Hackers_News.webp 2023-12-15 19:47:00 Nouveau KV-Botnet ciblant les appareils Cisco, Draytek et Fortinet pour des attaques furtives
New KV-Botnet Targeting Cisco, DrayTek, and Fortinet Devices for Stealthy Attacks
(lien direct)
Un nouveau botnet composé de pare-feu et de routeurs de Cisco, Draytek, Fortinet et Netgear est utilisé comme réseau de transfert de données secrètes pour les acteurs avancés de menace persistante, y compris l'acteur de menace lié à la Chine appelée & nbsp; volt typhoon. Surnommé & nbsp; kv-botnet & nbsp; par l'équipe Black Lotus Labs chez Lumen Technologies, le réseau malveillant est une fusion de deux activités complémentaires
A new botnet consisting of firewalls and routers from Cisco, DrayTek, Fortinet, and NETGEAR is being used as a covert data transfer network for advanced persistent threat actors, including the China-linked threat actor called Volt Typhoon. Dubbed KV-botnet by the Black Lotus Labs team at Lumen Technologies, the malicious network is an amalgamation of two complementary activity
Threat Guam ★★
The_Hackers_News.webp 2023-12-15 18:31:00 Crypto Hardware Wallet Ledger \\'s Supply Chain Breach entraîne un vol de 600 000 $
Crypto Hardware Wallet Ledger\\'s Supply Chain Breach Results in $600,000 Theft
(lien direct)
Crypto Hardware Wallet Maker Ledger a publié une nouvelle version de son module NPM "@ LedgerHQ / Connect-Kit" après que les acteurs de menace non identifiés aient poussé le code malveillant qui a conduit au vol de & nbsp; plus de 600 000 $ & nbsp; dans des actifs virtuels. Le & nbsp; compromis & nbsp; était le résultat d'un ancien employé victime d'une attaque de phishing, a indiqué la société dans un communiqué. Cela a permis aux assaillants de gagner
Crypto hardware wallet maker Ledger published a new version of its "@ledgerhq/connect-kit" npm module after unidentified threat actors pushed malicious code that led to the theft of more than $600,000 in virtual assets. The compromise was the result of a former employee falling victim to a phishing attack, the company said in a statement. This allowed the attackers to gain
Threat ★★★
The_Hackers_News.webp 2023-12-15 16:38:00 Bug ou fonctionnalité?Vulnérabilités d'application Web cachées découvertes
Bug or Feature? Hidden Web Application Vulnerabilities Uncovered
(lien direct)
La sécurité des applications Web se compose d'une myriade de contrôles de sécurité qui garantissent une application Web: Fonctions comme prévu. Ne peut pas être exploité pour fonctionner hors limites. Ne peut pas lancer des opérations qu'elle n'est pas censée faire. Les applications Web sont devenues omniprésentes après l'expansion de Web 2.0, que les plateformes de médias sociaux, les sites Web de commerce électronique et les clients de messagerie saturant Internet
Web Application Security consists of a myriad of security controls that ensure that a web application: Functions as expected. Cannot be exploited to operate out of bounds. Cannot initiate operations that it is not supposed to do. Web Applications have become ubiquitous after the expansion of Web 2.0, which Social Media Platforms, E-Commerce websites, and email clients saturating the internet
Vulnerability ★★★
The_Hackers_News.webp 2023-12-15 16:32:00 Nouvelles vulnérabilités de sécurité découvertes dans le logiciel de pare-feu PFSense - Patch maintenant
New Security Vulnerabilities Uncovered in pfSense Firewall Software - Patch Now
(lien direct)
Plusieurs vulnérabilités de sécurité ont été découvertes dans la solution de pare-feu PfSense open source appelée pfSense qui pourrait être enchaînée par un attaquant pour exécuter des commandes arbitraires sur des appareils susceptibles. Les problèmes concernent deux bugs de script inter-sites reflétés (XSS) et un défaut d'injection de commande, selon de nouvelles résultats de Sonar. "La sécurité à l'intérieur d'un réseau local est souvent
Multiple security vulnerabilities have been discovered in the open-source Netgate pfSense firewall solution called pfSense that could be chained by an attacker to execute arbitrary commands on susceptible appliances. The issues relate to two reflected cross-site scripting (XSS) bugs and one command injection flaw, according to new findings from Sonar. "Security inside a local network is often
Vulnerability ★★
The_Hackers_News.webp 2023-12-15 12:53:00 La nouvelle protection de suivi de Google \\ bloque les cookies tiers
Google\\'s New Tracking Protection in Chrome Blocks Third-Party Cookies
(lien direct)
Google a annoncé jeudi qu'il commencerait à tester une nouvelle fonctionnalité appelée "Tracking Protection" à partir du 4 janvier 2024, à 1% des utilisateurs de Chrome dans le cadre de ses efforts pour & nbsp; Démoucher des cookies tiers & nbsp; dans le navigateur Web. Le paramètre est conçu pour limiter le «suivi inter-sites en restreignant l'accès au site Web aux cookies tiers par défaut», Anthony Chavez, vice-président de la vie privée
Google on Thursday announced that it will start testing a new feature called "Tracking Protection" starting January 4, 2024, to 1% of Chrome users as part of its efforts to deprecate third-party cookies in the web browser. The setting is designed to limit "cross-site tracking by restricting website access to third-party cookies by default," Anthony Chavez, vice president of Privacy
★★★
The_Hackers_News.webp 2023-12-15 10:55:00 New Nkabuse Malware exploite NKN Blockchain Tech pour les attaques DDOS
New NKAbuse Malware Exploits NKN Blockchain Tech for DDoS Attacks
(lien direct)
Une nouvelle menace multi-plate-forme appelée & nbsp; nkabuse & nbsp; a été découverte en utilisant un protocole de connectivité réseau décentralisé et peer-to-peer appelé & nbsp; nkn & nbsp; (abréviation du nouveau type de réseau) comme canal de communication. "Le logiciel malveillant utilise la technologie NKN pour l'échange de données entre les pairs, le fonctionnement comme un implant puissant et équipé de capacités à la fois des inondateurs et de la porte dérobée", russe
A novel multi-platform threat called NKAbuse has been discovered using a decentralized, peer-to-peer network connectivity protocol known as NKN (short for New Kind of Network) as a communications channel. "The malware utilizes NKN technology for data exchange between peers, functioning as a potent implant, and equipped with both flooder and backdoor capabilities," Russian
Malware Threat ★★
The_Hackers_News.webp 2023-12-14 20:56:00 116 packages de logiciels malveillants trouvés sur le référentiel PYPI infectant Windows et Systems Linux
116 Malware Packages Found on PyPI Repository Infecting Windows and Linux Systems
(lien direct)
Les chercheurs en cybersécurité ont identifié un ensemble de 116 packages malveillants sur le référentiel Python Package Index (PYPI) conçu pour infecter Windows et Systems Linux avec une porte dérobée personnalisée. "Dans certains cas, la charge utile finale est une variante de l'infâme & nbsp; W4SP Stealer, ou un simple moniteur de presse-papiers pour voler la crypto-monnaie, ou les deux", chercheurs ESET Marc-Etienne M.L & Eacute; Veill & eacute;et René
Cybersecurity researchers have identified a set of 116 malicious packages on the Python Package Index (PyPI) repository that are designed to infect Windows and Linux systems with a custom backdoor. "In some cases, the final payload is a variant of the infamous W4SP Stealer, or a simple clipboard monitor to steal cryptocurrency, or both," ESET researchers Marc-Etienne M.Léveillé and Rene
Malware ★★
The_Hackers_News.webp 2023-12-14 19:31:00 NOUVEAU PEROGI ++ MALWOWIRES PAR GAZA CYBER GANG ciblant les entités palestiniennes
New Pierogi++ Malware by Gaza Cyber Gang Targeting Palestinian Entities
(lien direct)
Un acteur de menace pro-Hamas, connu sous le nom de & nbsp; Gaza Cyber Gang & nbsp; cible des entités palestiniennes en utilisant une version mise à jour d'une porte dérobée surnommée Pierogi. Les résultats proviennent de Sentinelone, qui a donné au malware le nom Pierogi ++ en raison du fait qu'il ait implémenté dans le langage de programmation C ++ contrairement à son prédécesseur basé sur Delphi- et Pascal. "Récent montrent les activités de Gaza Cybergang
A pro-Hamas threat actor known as Gaza Cyber Gang is targeting Palestinian entities using an updated version of a backdoor dubbed Pierogi. The findings come from SentinelOne, which has given the malware the name Pierogi++ owing to the fact that it\'s implemented in the C++ programming language unlike its Delphi- and Pascal-based predecessor. "Recent Gaza Cybergang activities show
Malware Threat ★★★
The_Hackers_News.webp 2023-12-14 18:00:00 Le groupe de pétrole parrainé par l'État iranien déploie 3 nouveaux téléchargeurs de logiciels malveillants
Iranian State-Sponsored OilRig Group Deploys 3 New Malware Downloaders
(lien direct)
L'acteur de menace parrainé par l'État iranien connu sous le nom de & nbsp; Oilrig & nbsp; a déployé trois logiciels malveillants de téléchargeur différents tout au long de 2022 pour maintenir un accès persistant aux organisations de victimes situées en Israël. Les trois nouveaux téléchargeurs ont été nommés Odagent, OilCheck et Oilbooster par la Slovak Cybersecurity Company ESET.Les attaques ont également impliqué l'utilisation d'une version mise à jour d'un téléchargeur de pétrole connu
The Iranian state-sponsored threat actor known as OilRig deployed three different downloader malware throughout 2022 to maintain persistent access to victim organizations located in Israel. The three new downloaders have been named ODAgent, OilCheck, and OilBooster by Slovak cybersecurity company ESET. The attacks also involved the use of an updated version of a known OilRig downloader
Malware Threat APT 34 ★★
The_Hackers_News.webp 2023-12-14 16:47:00 Reimagining Network Pentesting With Automation (lien direct) Les tests de pénétration du réseau jouent un rôle crucial dans la protection des entreprises dans le monde en constante évolution de la cybersécurité.Pourtant, les chefs d'entreprise et les professionnels informatiques ont des idées fausses sur ce processus, ce qui a un impact sur leur posture de sécurité et leur prise de décision. & NBSP; Ce blog agit comme un guide rapide sur les tests de pénétration du réseau, expliquant ce que c'est, démystifier les mythes communs et réinventer son rôle dans
Network penetration testing plays a crucial role in protecting businesses in the ever-evolving world of cybersecurity. Yet, business leaders and IT pros have misconceptions about this process, which impacts their security posture and decision-making.  This blog acts as a quick guide on network penetration testing, explaining what it is, debunking common myths and reimagining its role in
★★★
The_Hackers_News.webp 2023-12-14 16:47:00 Réinventer le réseau pentisteting avec automatisation
Reimagining Network Pentesting With Automation
(lien direct)
Les tests de pénétration du réseau jouent un rôle crucial dans la protection des entreprises dans le monde en constante évolution de la cybersécurité.Pourtant, les chefs d'entreprise et les professionnels informatiques ont des idées fausses sur ce processus, ce qui a un impact sur leur posture de sécurité et leur prise de décision. & NBSP; Ce blog agit comme un guide rapide sur les tests de pénétration du réseau, expliquant ce que c'est, démystifier les mythes communs et réinventer son rôle dans
Network penetration testing plays a crucial role in protecting businesses in the ever-evolving world of cybersecurity. Yet, business leaders and IT pros have misconceptions about this process, which impacts their security posture and decision-making.  This blog acts as a quick guide on network penetration testing, explaining what it is, debunking common myths and reimagining its role in
★★
The_Hackers_News.webp 2023-12-14 16:02:00 L'APT29 lié à la SVR russe cible les serveurs d'équipe Jetbrains dans les attaques en cours
Russian SVR-Linked APT29 Targets JetBrains TeamCity Servers in Ongoing Attacks
(lien direct)
Les acteurs de la menace affiliés au Russian Foreign Intelligence Service (SVR) ont ciblé les serveurs d'équipe Jet-Brains non corrigés dans des attaques généralisées depuis septembre 2023. L'activité a été liée à un groupe d'État-nation connu sous le nom de & nbsp; APT29, qui est également suivi sous le nom de Bluebravo, Ursa, confortable, confortable, blizzard Midnight (anciennement Nobelium) et The Dukes.Il est notable pour la chaîne d'approvisionnement
Threat actors affiliated with the Russian Foreign Intelligence Service (SVR) have targeted unpatched JetBrains TeamCity servers in widespread attacks since September 2023. The activity has been tied to a nation-state group known as APT29, which is also tracked as BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard (formerly Nobelium), and The Dukes. It\'s notable for the supply chain
Threat APT 29 ★★
The_Hackers_News.webp 2023-12-14 12:00:00 Nouveau groupe de hackers \\ 'gambleforce \\' TACKETING APAC FILCES à l'aide d'attaques d'injection SQL
New Hacker Group \\'GambleForce\\' Tageting APAC Firms Using SQL Injection Attacks
(lien direct)
Une tenue de pirates auparavant inconnue appelée & nbsp; GambleForce & nbsp; a été attribuée à une série d'attaques d'injection SQL contre les sociétés principalement dans la région d'Asie-Pacifique (APAC) depuis au moins septembre 2023. "GambleForce utilise un ensemble de techniques de base mais très efficaces, y compris les injections SQL et l'exploitation de systèmes de gestion de contenu (CMS) vulnérables pour voler sensible
A previously unknown hacker outfit called GambleForce has been attributed to a series of SQL injection attacks against companies primarily in the Asia-Pacific (APAC) region since at least September 2023. "GambleForce uses a set of basic yet very effective techniques, including SQL injections and the exploitation of vulnerable website content management systems (CMS) to steal sensitive
★★
The_Hackers_News.webp 2023-12-14 11:16:00 Microsoft prend des mesures judiciaires pour réprimer le réseau de cybercriminalité Storm-1152 \\
Microsoft Takes Legal Action to Crack Down on Storm-1152\\'s Cybercrime Network
(lien direct)
Microsoft a déclaré mercredi avoir obtenu une ordonnance du tribunal pour saisir les infrastructures mises en place par un groupe appelé Storm-1152 qui a colporté environ 750 millions de comptes et d'outils frauduleux de Microsoft via un réseau de sites Web de faux et de pages de médias sociaux à d'autres acteurs criminels, en les fixant des millions de millions de millions de millions de sites Web et de pages de médias sociaux à d'autres acteurs criminels, ce qui en fait des millions de millions de millions de sites de fauxdollars de revenus illicites. «Les comptes en ligne frauduleux agissent comme la passerelle vers une multitude de cybercriminaux,
Microsoft on Wednesday said it obtained a court order to seize infrastructure set up by a group called Storm-1152 that peddled roughly 750 million fraudulent Microsoft accounts and tools through a network of bogus websites and social media pages to other criminal actors, netting them millions of dollars in illicit revenue. "Fraudulent online accounts act as the gateway to a host of cybercrime,
Tool Legislation ★★★
The_Hackers_News.webp 2023-12-13 20:52:00 Les escrocs de phishing de Bazacall tirent désormais parti des formulaires Google pour la tromperie
BazaCall Phishing Scammers Now Leveraging Google Forms for Deception
(lien direct)
Les acteurs de la menace derrière le & nbsp; Bazacall & nbsp; rappeler des attaques de phishing ont été observés en train de tirer parti des formulaires Google pour donner au schéma un placage de crédibilité. La méthode est une "tentative d'élever l'authenticité perçue des courriels malveillants initiaux", "la société de cybersécurité ANNORMAL SECURITY & NBSP; Said & NBSP; dans un rapport publié aujourd'hui. Bazacall & nbsp; (aka bazarcall), qui était & nbsp; d'abord
The threat actors behind the BazaCall call back phishing attacks have been observed leveraging Google Forms to lend the scheme a veneer of credibility. The method is an "attempt to elevate the perceived authenticity of the initial malicious emails," cybersecurity firm Abnormal Security said in a report published today. BazaCall (aka BazarCall), which was first
Threat ★★
The_Hackers_News.webp 2023-12-13 18:45:00 Google en utilisant les désinfeursurs de Clang pour protéger Android contre les vulnérabilités de bande de base cellulaire
Google Using Clang Sanitizers to Protect Android Against Cellular Baseband Vulnerabilities
(lien direct)
Google met en évidence le rôle joué par & nbsp; Clang Sanitizers & NBSP; en durcissant la sécurité de la bande de base cellulaire dans le & nbsp; Android Operating System & NBSP; et empêchant des types de vulnérabilités spécifiques. Cela comprend un désinfectant de débordement entier (INTSAN) et BoundsSanitizer (Boundsan), qui font tous deux partie de UndefinedBehaviorsanitizer (UBSAN), un outil conçu pour attraper divers types de
Google is highlighting the role played by Clang sanitizers in hardening the security of the cellular baseband in the Android operating system and preventing specific kinds of vulnerabilities. This comprises Integer Overflow Sanitizer (IntSan) and BoundsSanitizer (BoundSan), both of which are part of UndefinedBehaviorSanitizer (UBSan), a tool designed to catch various kinds of
Tool Vulnerability Mobile ★★
The_Hackers_News.webp 2023-12-13 17:32:00 Comment analyser le trafic réseau de malware \\ dans un bac à sable
How to Analyze Malware\\'s Network Traffic in A Sandbox
(lien direct)
L'analyse des logiciels malveillants englobe un large éventail d'activités, notamment en examinant le trafic réseau des logiciels malveillants.Pour y être efficace, il est crucial de comprendre les défis communs et comment les surmonter.Voici trois problèmes courants que vous pouvez rencontrer et les outils dont vous aurez besoin pour les résoudre. Décrit le trafic HTTPS Protocole de transfert hypertexte Secure (HTTPS), le protocole pour sécuriser
Malware analysis encompasses a broad range of activities, including examining the malware\'s network traffic. To be effective at it, it\'s crucial to understand the common challenges and how to overcome them. Here are three prevalent issues you may encounter and the tools you\'ll need to address them. Decrypting HTTPS traffic Hypertext Transfer Protocol Secure (HTTPS), the protocol for secure
Malware Tool ★★★
The_Hackers_News.webp 2023-12-13 16:25:00 Microsoft met en garde contre les pirates exploitant Oauth pour l'extraction et le phishing des crypto-monnaies
Microsoft Warns of Hackers Exploiting OAuth for Cryptocurrency Mining and Phishing
(lien direct)
Microsoft a averti que les adversaires utilisent des applications OAuth comme outil d'automatisation pour déployer des machines virtuelles (VM) pour l'exploitation de crypto-monnaie et le lancement d'attaques de phishing. "Les acteurs de la menace compromettent les comptes d'utilisateurs pour créer, modifier et accorder des privilèges élevés aux applications OAuth qu'ils peuvent abuser pour cacher l'activité malveillante", l'équipe Microsoft Threat Intelligence & nbsp; a dit & nbsp; dans un
Microsoft has warned that adversaries are using OAuth applications as an automation tool to deploy virtual machines (VMs) for cryptocurrency mining and launch phishing attacks. "Threat actors compromise user accounts to create, modify, and grant high privileges to OAuth applications that they can misuse to hide malicious activity," the Microsoft Threat Intelligence team said in an
Tool Threat ★★
The_Hackers_News.webp 2023-12-13 15:48:00 Paralysies de cyberattaques majeures Kievstar - Le plus grand opérateur de télécommunications de l'Ukraine \\
Major Cyber Attack Paralyzes Kyivstar - Ukraine\\'s Largest Telecom Operator
(lien direct)
Le plus grand opérateur de télécommunications d'Ukraine \\ Kyivstar a & nbsp; devenu & nbsp; la victime de A & NBSP; Cyber Attack, perturbant l'accès des clients aux services mobiles et Internet. "L'opérateur de télécommunications #KyIvStar d'Ukraine \\ d'Ukraine a eu un impact sur toutes les régions du pays avec un impact élevé sur la capitale, les métriques montrent, avec des impacts Knock-on signalés pour Air Raid Alert Network and Banking Sector alors que les travaux se poursuivent
Ukraine\'s biggest telecom operator Kyivstar has become the victim of a cyber attack, disrupting customer access to mobile and internet services. "The cyberattack on Ukraine\'s #Kyivstar telecoms operator has impacted all regions of the country with high impact to the capital, metrics show, with knock-on impacts reported to air raid alert network and banking sector as work continues
Mobile ★★
The_Hackers_News.webp 2023-12-13 11:20:00 Patch final de Microsoft \\ 2023 mardi: 33 défauts fixes, y compris 4 critiques
Microsoft\\'s Final 2023 Patch Tuesday: 33 Flaws Fixed, Including 4 Critical
(lien direct)
Microsoft a publié son jeu final de mises à jour de patch mardi pour 2023, clôturant & nbsp; 33 Flaws & nbsp; dans son logiciel, ce qui en fait l'une des versions les plus légères de ces dernières années. Sur les 33 lacunes, quatre sont évaluées et 29 sont évaluées en fonction de la gravité.Les correctifs s'ajoutent à & nbsp; 18 défauts et nbsp; Microsoft adressé dans son navigateur de bord basé sur le chrome depuis la sortie de & nbsp; Patch;
Microsoft released its final set of Patch Tuesday updates for 2023, closing out 33 flaws in its software, making it one of the lightest releases in recent years. Of the 33 shortcomings, four are rated Critical and 29 are rated Important in severity. The fixes are in addition to 18 flaws Microsoft addressed in its Chromium-based Edge browser since the release of Patch
★★
Last update at: 2024-04-26 07:08:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter