What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-12-11 11:28:00 Nouvelles techniques d'injection de processus de poolsty
New PoolParty Process Injection Techniques Outsmart Top EDR Solutions
(lien direct)
Une nouvelle collection de huit techniques d'injection de processus, collectivement surnommée & NBSP; PoolParty, pourrait être exploitée pour réaliser l'exécution du code dans les systèmes Windows tout en éludant des systèmes de détection et de réponse (EDR). Le chercheur de SafeBreach, Alon Leviev & NBSP,;
A new collection of eight process injection techniques, collectively dubbed PoolParty, could be exploited to achieve code execution in Windows systems while evading endpoint detection and response (EDR) systems. SafeBreach researcher Alon Leviev said the methods are "capable of working across all processes without any limitations, making them more flexible than existing process
Threat ★★
The_Hackers_News.webp 2023-12-09 17:22:00 SLAM ATTACH: La vulnérabilité basée sur le nouveau Spectre a un impact sur les processeurs Intel, AMD et ARM
SLAM Attack: New Spectre-based Vulnerability Impacts Intel, AMD, and Arm CPUs
(lien direct)
Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque du canal latéral appelé & nbsp; slam & nbsp; qui pourrait être exploité pour divulguer des informations sensibles de la mémoire du noyau sur les processeurs actuels et à venir d'Intel, AMD et ARM. L'attaque est un exploit de bout en bout pour Spectre basé sur une nouvelle fonctionnalité dans les processeurs Intel appelés & nbsp; Masking d'adresse linéaire & nbsp; (LAM) ainsi que son analogue
Researchers from the Vrije Universiteit Amsterdam have disclosed a new side-channel attack called SLAM that could be exploited to leak sensitive information from kernel memory on current and upcoming CPUs from Intel, AMD, and Arm. The attack is an end-to-end exploit for Spectre based on a new feature in Intel CPUs called Linear Address Masking (LAM) as well as its analogous
Vulnerability Vulnerability Threat ★★★★
The_Hackers_News.webp 2023-12-09 12:46:00 Les chercheurs déverrouillent les dernières techniques anti-analyse de Guloader.
Researchers Unveal GuLoader Malware\\'s Latest Anti-Analysis Techniques
(lien direct)
Les chasseurs de menaces ont démasqué les dernières astuces adoptées par une souche malveillante appelée & nbsp; Guloder & nbsp; dans le but de rendre l'analyse plus difficile. "Alors que la fonctionnalité principale de Guloader \\ n'a pas changé radicalement au cours des dernières années, ces mises à jour constantes dans leurs techniques d'obscurcissement font de l'analyse de Guloder un processus long et à forte intensité de ressources", Elastic Security Labs
Threat hunters have unmasked the latest tricks adopted by a malware strain called GuLoader in an effort to make analysis more challenging. "While GuLoader\'s core functionality hasn\'t changed drastically over the past few years, these constant updates in their obfuscation techniques make analyzing GuLoader a time-consuming and resource-intensive process," Elastic Security Labs
Malware Threat Technical ★★★★
The_Hackers_News.webp 2023-12-08 22:52:00 Les nouveaux modems 5G affectent les appareils iOS et les modèles Android de grandes marques
New 5G Modems Flaws Affect iOS Devices and Android Models from Major Brands
(lien direct)
Une collection de défauts de sécurité dans la mise en œuvre du micrologiciel des modems de réseau mobile 5G de principaux fournisseurs de chipset tels que MediaTek et Qualcomm impactent des modems USB et IoT ainsi que des centaines de modèles de smartphones exécutant Android et iOS. Des 14 défauts & # 8211;Collectivement appelé & nbsp; 5Ghoul & nbsp; (une combinaison de "5G" et "Ghoul") & # 8211;10 affectent les modems 5G des deux sociétés, dont trois
A collection of security flaws in the firmware implementation of 5G mobile network modems from major chipset vendors such as MediaTek and Qualcomm impact USB and IoT modems as well as hundreds of smartphone models running Android and iOS. Of the 14 flaws – collectively called 5Ghoul (a combination of "5G" and "Ghoul") – 10 affect 5G modems from the two companies, out of which three
Mobile ★★★
The_Hackers_News.webp 2023-12-08 19:03:00 N. Corée Kimsuky ciblant les instituts de recherche sud-coréens avec des attaques de porte dérobée
N. Korean Kimsuky Targeting South Korean Research Institutes with Backdoor Attacks
(lien direct)
L'acteur de menace nord-coréenne connue sous le nom de & nbsp; Kimsuky & nbsp; a été observé ciblant les instituts de recherche en Corée du Sud dans le cadre d'une campagne de phisces de lance dans l'objectif ultime de distribuer des déambulations sur des systèmes compromis. "L'acteur de menace utilise finalement une porte dérobée pour voler des informations et exécuter des commandes", le centre d'intervention d'urgence de sécurité AHNLAB (ASEC) & NBSP; dit & nbsp; dans un
The North Korean threat actor known as Kimsuky has been observed targeting research institutes in South Korea as part of a spear-phishing campaign with the ultimate goal of distributing backdoors on compromised systems. "The threat actor ultimately uses a backdoor to steal information and execute commands," the AhnLab Security Emergency Response Center (ASEC) said in an
Threat APT 43 ★★★
The_Hackers_News.webp 2023-12-08 16:38:00 Ransomware-as-a-Service: la menace croissante que vous ne pouvez pas ignorer
Ransomware-as-a-Service: The Growing Threat You Can\\'t Ignore
(lien direct)
Les attaques de ransomwares et NBSP; sont devenues une menace importante et omniprésente dans le domaine en constante évolution de la cybersécurité.Parmi les différentes itérations des ransomwares, une tendance qui a pris de l'importance est le ransomware en tant que service (RAAS).Ce développement alarmant a transformé le paysage de la cybercriminalité, permettant aux personnes ayant une expertise technique limitée de mener des attaques dévastatrices.
Ransomware attacks have become a significant and pervasive threat in the ever-evolving realm of cybersecurity. Among the various iterations of ransomware, one trend that has gained prominence is Ransomware-as-a-Service (RaaS). This alarming development has transformed the cybercrime landscape, enabling individuals with limited technical expertise to carry out devastating attacks.
Ransomware Threat Prediction Technical ★★
The_Hackers_News.webp 2023-12-08 15:22:00 Les utilisateurs de Mac se méfient: la nouvelle propagation de logiciels malveillants Trojan-Proxy via un logiciel piraté
Mac Users Beware: New Trojan-Proxy Malware Spreading via Pirated Software
(lien direct)
Des sites Web non autorisés distribuant des versions trojanisées de logiciel Cracked ont été trouvés pour infecter les utilisateurs d'Apple MacOS avec un nouveau & nbsp; trojan-proxy & nbsp; malware. "Les attaquants peuvent utiliser ce type de logiciels malveillants pour gagner de l'argent en construisant un réseau de serveurs proxy ou pour effectuer des actes criminels au nom de la victime: pour lancer des attaques sur des sites Web, des entreprises et des particuliers, acheter des armes à feu, des drogues et d'autres illicites
Unauthorized websites distributing trojanized versions of cracked software have been found to infect Apple macOS users with a new Trojan-Proxy malware. "Attackers can use this type of malware to gain money by building a proxy server network or to perform criminal acts on behalf of the victim: to launch attacks on websites, companies and individuals, buy guns, drugs, and other illicit
Malware ★★★
The_Hackers_News.webp 2023-12-08 14:53:00 WordPress releve la mise à jour 6.4.2 pour aborder la vulnérabilité critique d'attaque à distance
WordPress Releases Update 6.4.2 to Address Critical Remote Attack Vulnerability
(lien direct)
WordPress a publié la version 6.4.2 avec un correctif pour un défaut de sécurité critique qui pourrait être exploité par les acteurs de la menace en le combinant avec un autre bogue pour exécuter un code PHP arbitraire sur des sites vulnérables. "Une vulnérabilité d'exécution du code distant qui n'est pas directement exploitable dans Core; cependant, l'équipe de sécurité estime qu'il existe un potentiel de gravité élevée lorsqu'il est combiné avec certains plugins,
WordPress has released version 6.4.2 with a patch for a critical security flaw that could be exploited by threat actors by combining it with another bug to execute arbitrary PHP code on vulnerable sites. "A remote code execution vulnerability that is not directly exploitable in core; however, the security team feels that there is a potential for high severity when combined with some plugins,
Vulnerability Threat ★★
The_Hackers_News.webp 2023-12-08 11:11:00 Fondateur de Bitzlato Cryptocurrency Exchange plaide coupable dans un programme de blanchiment d'argent
Founder of Bitzlato Cryptocurrency Exchange Pleads Guilty in Money-Laundering Scheme
(lien direct)
Le fondateur russe de l'échange de crypto-monnaie Bitzlato, aujourd'hui disparu, a plaidé coupable, près de 11 mois après avoir été arrêté à Miami & Nbsp; plus tôt cette année. Anatoly Legkodymov (alias Anatolii Legkodymov, Gandalf et Tolik), selon le ministère américain de la Justice, a admis avoir opéré une entreprise de transmission d'argent sans licence qui a permis à d'autres acteurs criminels de blanchir leur blanchi
The Russian founder of the now-defunct Bitzlato cryptocurrency exchange has pleaded guilty, nearly 11 months after he was arrested in Miami earlier this year. Anatoly Legkodymov (aka Anatolii Legkodymov, Gandalf, and Tolik), according to the U.S. Justice Department, admitted to operating an unlicensed money-transmitting business that enabled other criminal actors to launder their
★★
The_Hackers_News.webp 2023-12-07 20:06:00 Microsoft met en garde contre les tactiques d'évasion et de vol d'identification de Coldriver \\
Microsoft Warns of COLDRIVER\\'s Evolving Evading and Credential-Stealing Tactics
(lien direct)
L'acteur de menace connu sous le nom de Coldriver a continué de se livrer à des activités de vol d'identification contre des entités qui sont des intérêts stratégiques pour la Russie tout en améliorant simultanément ses capacités d'évasion de détection. L'équipe de Microsoft Threat Intelligence suit sous le cluster comme & nbsp; Star Blizzard & nbsp; (anciennement Selorgium).Il est également appelé Blue Callisto, Bluecharlie (ou TAG-53),
The threat actor known as COLDRIVER has continued to engage in credential theft activities against entities that are of strategic interests to Russia while simultaneously improving its detection evasion capabilities. The Microsoft Threat Intelligence team is tracking under the cluster as Star Blizzard (formerly SEABORGIUM). It\'s also called Blue Callisto, BlueCharlie (or TAG-53),
Threat ★★★
The_Hackers_News.webp 2023-12-07 17:16:00 Nouveau défaut Bluetooth, laissez les pirates prendre le contrôle des appareils Android, Linux, MacOS et iOS
New Bluetooth Flaw Let Hackers Take Over Android, Linux, macOS, and iOS Devices
(lien direct)
Une faille de sécurité Bluetooth critique pourrait être exploitée par les acteurs de la menace pour prendre le contrôle des appareils Android, Linux, MacOS et iOS. Suivi en tant que & nbsp; CVE-2023-45866, le problème se rapporte à un cas de contournement d'authentification qui permet aux attaquants de se connecter à des appareils sensibles et d'injecter des frappes pour atteindre l'exécution du code en tant que victime. "Plusieurs piles Bluetooth ont un contournement d'authentification
A critical Bluetooth security flaw could be exploited by threat actors to take control of Android, Linux, macOS and iOS devices. Tracked as CVE-2023-45866, the issue relates to a case of authentication bypass that enables attackers to connect to susceptible devices and inject keystrokes to achieve code execution as the victim. "Multiple Bluetooth stacks have authentication bypass
Threat Mobile ★★
The_Hackers_News.webp 2023-12-07 17:14:00 Pirater l'esprit humain: exploiter les vulnérabilités dans la première ligne de cyber-défense \\ '
Hacking the Human Mind: Exploiting Vulnerabilities in the \\'First Line of Cyber Defense\\'
(lien direct)
Les humains sont des êtres complexes avec la conscience, les émotions et la capacité d'agir en fonction des pensées.Dans le domaine en constante évolution de la cybersécurité, les humains restent constamment des cibles principales pour les attaquants.Au fil des ans, ces attaquants ont développé leur expertise dans l'exploitation de diverses qualités humaines, affaiblissant leurs compétences pour manipuler les biais et les déclencheurs émotionnels avec l'objectif de
Humans are complex beings with consciousness, emotions, and the capacity to act based on thoughts. In the ever-evolving realm of cybersecurity, humans consistently remain primary targets for attackers. Over the years, these attackers have developed their expertise in exploiting various human qualities, sharpening their skills to manipulate biases and emotional triggers with the objective of
Vulnerability ★★★
The_Hackers_News.webp 2023-12-07 16:21:00 Construire une renseignement de menaces robuste avec Wazuh
Building a Robust Threat Intelligence with Wazuh
(lien direct)
Le renseignement des menaces fait référence à la collecte, au traitement et à l'analyse des cybermenaces, ainsi que des mesures défensives proactives visant à renforcer la sécurité.Il permet aux organisations d'acquérir un aperçu complet des menaces historiques, présentes et anticipées, fournissant un contexte sur le paysage des menaces en constante évolution. Importance de l'intelligence des menaces dans l'écosystème de cybersécurité
Threat intelligence refers to gathering, processing, and analyzing cyber threats, along with proactive defensive measures aimed at strengthening security. It enables organizations to gain a comprehensive insight into historical, present, and anticipated threats, providing context about the constantly evolving threat landscape. Importance of threat intelligence in the cybersecurity ecosystem
Threat ★★
The_Hackers_News.webp 2023-12-07 15:54:00 Les gouvernements peuvent vous espionner en demandant des notifications push à Apple et Google
Governments May Spy on You by Requesting Push Notifications from Apple and Google
(lien direct)
Les gouvernements non spécifiés ont exigé les enregistrements de notification de push mobile des utilisateurs d'Apple et de Google pour poursuivre des personnes d'intérêt, selon le sénateur américain Ron Wyden. "Les notifications push sont des alertes envoyées par les applications téléphoniques aux smartphones des utilisateurs", a déclaré Wyden & NBSP; "Ces alertes passent par un bureau de poste numérique géré par le fournisseur de systèmes d'exploitation téléphonique - à une Apple ou à Google.
Unspecified governments have demanded mobile push notification records from Apple and Google users to pursue people of interest, according to U.S. Senator Ron Wyden. "Push notifications are alerts sent by phone apps to users\' smartphones," Wyden said. "These alerts pass through a digital post office run by the phone operating system provider -- overwhelmingly Apple or Google. Because of
Threat Mobile ★★★★
The_Hackers_News.webp 2023-12-07 11:45:00 Nouveau furtif \\ 'Krasue \\' Linux Trojan ciblant les entreprises de télécommunications en Thaïlande
New Stealthy \\'Krasue\\' Linux Trojan Targeting Telecom Firms in Thailand
(lien direct)
Un cheval de Troie à distance à distance auparavant inconnu appelé Krasue a été observé ciblant les sociétés de télécommunications en Thaïlande par des acteurs de menace de l'accès secret principal aux réseaux de victimes au bail depuis 2021. Nommé d'après A & NBSP; Esprit féminin nocturne & NBSP; du folklore d'Asie du Sud-Est, le malware est "capable de cacher sa propre présence pendant la phase d'initialisation", groupe-ib & nbsp; dit & nbsp; dans un rapport
A previously unknown Linux remote access trojan called Krasue has been observed targeting telecom companies in Thailand by threat actors to main covert access to victim networks at lease since 2021. Named after a nocturnal female spirit of Southeast Asian folklore, the malware is "able to conceal its own presence during the initialization phase," Group-IB said in a report
Malware Threat ★★
The_Hackers_News.webp 2023-12-07 11:22:00 Meta lance le cryptage de bout en bout par défaut pour les chats et les appels sur Messenger
Meta Launches Default End-to-End Encryption for Chats and Calls on Messenger
(lien direct)
Meta a officiellement commencé à & nbsp; déploiement & nbsp; support pour le cryptage de bout en bout (E2EE) dans Messenger pour les appels personnels et les messages personnels un à un par défaut dans ce qu'il a appelé la "jalon la plus importante à ce jour". "Ce n'est pas une mise à jour de la sécurité de routine: nous avons reconstruit l'application à partir de zéro, en étroite consultation avec des experts en matière de confidentialité et de sécurité", Loredana Crisan, vice-présidente de
Meta has officially begun to roll out support for end-to-end encryption (E2EE) in Messenger for personal calls and one-to-one personal messages by default in what it called the "most significant milestone yet." "This isn\'t a routine security update: we rebuilt the app from the ground up, in close consultation with privacy and safety experts," Loredana Crisan, vice president of
★★★
The_Hackers_News.webp 2023-12-06 19:08:00 Alerte: les acteurs de la menace peuvent tirer parti des AWS ST pour infiltrer les comptes de cloud
Alert: Threat Actors Can Leverage AWS STS to Infiltrate Cloud Accounts
(lien direct)
Les acteurs de la menace peuvent profiter du service de token de sécurité des services Web d'Amazon (AWS STS) afin d'infiltrer les comptes cloud et d'effectuer des attaques de suivi. Le service permet aux acteurs de la menace d'identifier les identités et les rôles des utilisateurs dans les environnements cloud, les chercheurs de canaries rouges Thomas Gardner et Cody Betsworth & NBSP; Said & NBSP; dans une analyse mardi. AWS STS est a & nbsp; Web Service & nbsp; qui permet
Threat actors can take advantage of Amazon Web Services Security Token Service (AWS STS) as a way to infiltrate cloud accounts and conduct follow-on attacks. The service enables threat actors to impersonate user identities and roles in cloud environments, Red Canary researchers Thomas Gardner and Cody Betsworth said in a Tuesday analysis. AWS STS is a web service that enables
Threat Cloud ★★★
The_Hackers_News.webp 2023-12-06 17:14:00 Nouveau rapport: dévoiler la menace des extensions de navigateur malveillant
New Report: Unveiling the Threat of Malicious Browser Extensions
(lien direct)
Compromettre le navigateur est une cible à rendement élevé pour les adversaires.Les extensions du navigateur, qui sont de petits modules logiciels qui sont ajoutés au navigateur et peuvent améliorer les expériences de navigation, sont devenus un vecteur d'attaque de navigateur populaire.En effet, ils sont largement adoptés parmi les utilisateurs et peuvent facilement devenir malveillants grâce à des actions de développeur ou à des attaques contre des extensions légitimes. Incidents récents comme
Compromising the browser is a high-return target for adversaries. Browser extensions, which are small software modules that are added to the browser and can enhance browsing experiences, have become a popular browser attack vector. This is because they are widely adopted among users and can easily turn malicious through developer actions or attacks on legitimate extensions. Recent incidents like
Threat ★★★
The_Hackers_News.webp 2023-12-06 16:48:00 Sierra: 21 - Les défauts des routeurs sans fil de Sierra exposent les secteurs critiques aux cyberattaques
Sierra:21 - Flaws in Sierra Wireless Routers Expose Critical Sectors to Cyber Attacks
(lien direct)
Une collection de 21 défauts de sécurité a été découverte dans les routeurs cellulaires Sierra Wireless Airlink et les composants logiciels open source comme & nbsp; tinyxml & nbsp; et & nbsp; opennds. Collectivement suivi en tant que & nbsp; Sierra: 21, les problèmes exposent plus de 86 000 appareils dans des secteurs critiques comme l'énergie, les soins de santé, la gestion des déchets, la vente au détail, les services d'urgence et le suivi des véhicules aux cyber-menaces, selon
A collection of 21 security flaws have been discovered in Sierra Wireless AirLink cellular routers and open-source software components like TinyXML and OpenNDS. Collectively tracked as Sierra:21, the issues expose over 86,000 devices across critical sectors like energy, healthcare, waste management, retail, emergency services, and vehicle tracking to cyber threats, according
Industrial ★★★
The_Hackers_News.webp 2023-12-06 15:44:00 Échelle des opérations de sécurité avec l'automatisation
Scaling Security Operations with Automation
(lien direct)
Dans un paysage numérique de plus en plus complexe et rapide, les organisations s'efforcent de se protéger contre diverses menaces de sécurité.Cependant, les ressources limitées entravent souvent les équipes de sécurité lors de la lutte contre ces menaces, ce qui rend difficile le rythme du nombre croissant d'incidents et d'alertes de sécurité.La mise en œuvre de l'automatisation tout au long des opérations de sécurité aide les équipes de sécurité à atténuer
In an increasingly complex and fast-paced digital landscape, organizations strive to protect themselves from various security threats. However, limited resources often hinder security teams when combatting these threats, making it difficult to keep up with the growing number of security incidents and alerts. Implementing automation throughout security operations helps security teams alleviate
★★★
The_Hackers_News.webp 2023-12-06 15:40:00 Les pirates ont exploité la vulnérabilité de Coldfusion à la violation des serveurs d'agence fédéraux
Hackers Exploited ColdFusion Vulnerability to Breach Federal Agency Servers
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a mis en garde contre l'exploitation active de A & NBSP; vulnérabilité à haute sévérité d'Adobe Coldfusion et NBSP; par des acteurs de menace non identifiés pour accéder initial aux serveurs gouvernementaux. "La vulnérabilité dans Coldfusion (CVE-2023-26360) se présente comme un problème de contrôle d'accès inapproprié et l'exploitation de ce CVE peut entraîner une exécution de code arbitraire" "
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) warned of active exploitation of a high-severity Adobe ColdFusion vulnerability by unidentified threat actors to gain initial access to government servers. "The vulnerability in ColdFusion (CVE-2023-26360) presents as an improper access control issue and exploitation of this CVE can result in arbitrary code execution,"
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-06 14:48:00 Atlassian publie des correctifs de logiciels critiques pour empêcher l'exécution du code distant
Atlassian Releases Critical Software Fixes to Prevent Remote Code Execution
(lien direct)
Atlassian a publié des correctifs de logiciels à l'adresse & nbsp; quatre défauts critiques & nbsp; dans son logiciel qui, s'il est exploité avec succès, pourrait entraîner une exécution de code distante. La liste des vulnérabilités est ci-dessous - CVE-2022-1471 & NBSP; (Score CVSS: 9.8) - Vulnérabilité de désérialisation dans & nbsp; Snakeyaml Library & NBSP; qui peut conduire à une exécution de code à distance dans plusieurs produits CVE-2023-22522 & NBSP; (score CVSS
Atlassian has released software fixes to address four critical flaws in its software that, if successfully exploited, could result in remote code execution. The list of vulnerabilities is below - CVE-2022-1471 (CVSS score: 9.8) - Deserialization vulnerability in SnakeYAML library that can lead to remote code execution in multiple products CVE-2023-22522 (CVSS score
Vulnerability ★★★
The_Hackers_News.webp 2023-12-06 10:53:00 Qualcomm verse des détails sur les vulnérabilités des puces exploitées dans des attaques ciblées
Qualcomm Releases Details on Chip Vulnerabilities Exploited in Targeted Attacks
(lien direct)
Chipmaker Qualcomm a publié plus d'informations sur trois défauts de sécurité à haute sévérité qui, selon lui, ont été "limités et d'exploitation ciblés" en octobre 2023. Les & nbsp; vulnérabilités & nbsp; sont les suivants - CVE-2023-33063 & NBSP; (Score CVSS: 7.8) - Corruption de la mémoire dans les services DSP lors d'un appel distant de HLOS à DSP. CVE-2023-33106 & NBSP; (Score CVSS: 8.4) - Corruption de la mémoire en
Chipmaker Qualcomm has released more information about three high-severity security flaws that it said came under "limited, targeted exploitation" back in October 2023. The vulnerabilities are as follows - CVE-2023-33063 (CVSS score: 7.8) - Memory corruption in DSP Services during a remote call from HLOS to DSP. CVE-2023-33106 (CVSS score: 8.4) - Memory corruption in
Vulnerability ★★★
The_Hackers_News.webp 2023-12-05 20:28:00 Opération de désinformation propulsée par la Russie, ciblant l'Ukraine, les États-Unis et l'Allemagne
Russia\\'s AI-Powered Disinformation Operation Targeting Ukraine, US, and Germany
(lien direct)
L'opération d'influence liée à la Russie appelée Doppelganger a ciblé le public ukrainien, américain et allemand grâce à une combinaison de sites d'information inauthentiques et de comptes de médias sociaux. Ces campagnes sont conçues pour amplifier le contenu conçu pour saper le sentiment ukrainien et propager le sentiment anti-LGBTQ +, la compétence militaire américaine et les problèmes économiques et sociaux de l'Allemagne, selon un nouveau
The Russia-linked influence operation called Doppelganger has targeted Ukrainian, U.S., and German audiences through a combination of inauthentic news sites and social media accounts. These campaigns are designed to amplify content designed to undermine Ukraine as well as propagate anti-LGBTQ+ sentiment, U.S. military competence, and Germany\'s economic and social issues, according to a new
★★★
The_Hackers_News.webp 2023-12-05 20:28:00 AVERTISSEMENT pour les utilisateurs d'iPhone: les experts mettent en garde contre l'attaque de mode de verrouillage sournois
Warning for iPhone Users: Experts Warn of Sneaky Fake Lockdown Mode Attack
(lien direct)
Une nouvelle "technique de falsification post-exploitation" peut être maltraitée par des acteurs malveillants pour tromper visuellement une cible en croyant que leur iPhone Apple fonctionne en mode verrouillage quand il n'est pas en fait et effectue des attaques secrètes. Le roman, détaillé par Jamf Threat Labs dans A & NBSP; Report & NBSP; partagé avec les actualités du piratage, "montre que si un pirate a déjà infiltré votre appareil, il peut provoquer
A new "post-exploitation tampering technique" can be abused by malicious actors to visually deceive a target into believing that their Apple iPhone is running in Lockdown Mode when it\'s actually not and carry out covert attacks. The novel, detailed by Jamf Threat Labs in a report shared with The Hacker News, "shows that if a hacker has already infiltrated your device, they can cause
Threat Mobile ★★★
The_Hackers_News.webp 2023-12-05 16:59:00 Sécurité générative de l'IA: prévention de l'exposition aux données de Microsoft Copilot
Generative AI Security: Preventing Microsoft Copilot Data Exposure
(lien direct)
Microsoft Copilot a été appelé l'un des outils de productivité les plus puissants de la planète. Copilot est un assistant AI qui vit à l'intérieur de chacune de vos applications Microsoft 365 - Word, Excel, PowerPoint, Teams, Outlook, etc.Le rêve de Microsoft est de retirer la corvée du travail quotidien et de laisser les humains se concentrer sur le fait d'être des résolveurs de problèmes créatifs. Ce qui fait de Copilot une bête différente de celle du chatte et
Microsoft Copilot has been called one of the most powerful productivity tools on the planet. Copilot is an AI assistant that lives inside each of your Microsoft 365 apps - Word, Excel, PowerPoint, Teams, Outlook, and so on. Microsoft\'s dream is to take the drudgery out of daily work and let humans focus on being creative problem-solvers. What makes Copilot a different beast than ChatGPT and
Tool ChatGPT ★★★
The_Hackers_News.webp 2023-12-05 15:44:00 15 000 référentiels de modules GO sur GitHub Vulnérable à l'attaque de relèvement
15,000 Go Module Repositories on GitHub Vulnerable to Repojacking Attack
(lien direct)
De nouvelles recherches ont révélé que plus de 15 000 référentiels de modules GO sur GitHub sont vulnérables à une attaque appelée Repojacking. "Plus de 9 000 référentiels sont vulnérables au relèvement en raison des changements de nom d'utilisateur GitHub", a déclaré Jacob Baines, directeur de la technologie chez Vulncheck, & nbsp; a déclaré & nbsp; dans un rapport partagé avec le Hacker News."Plus de 6 000 référentiels étaient vulnérables au repojacking en raison du compte
New research has found that over 15,000 Go module repositories on GitHub are vulnerable to an attack called repojacking. "More than 9,000 repositories are vulnerable to repojacking due to GitHub username changes," Jacob Baines, chief technology officer at VulnCheck, said in a report shared with The Hacker News. "More than 6,000 repositories were vulnerable to repojacking due to account
★★
The_Hackers_News.webp 2023-12-05 13:25:00 Nouvel acteur de menace \\ 'Aeroblade \\' émerge dans l'attaque d'espionnage contre U.S. Aerospace
New Threat Actor \\'AeroBlade\\' Emerges in Espionage Attack on U.S. Aerospace
(lien direct)
Un acteur de menace sans papiers auparavant a été lié à une cyberattaque ciblant une organisation aérospatiale aux États-Unis dans le cadre de ce qui est soupçonné d'être une mission de cyber-espionnage. L'équipe de recherche et de renseignement BlackBerry Threat suit le cluster d'activités comme & nbsp; aeroblade.Son origine est actuellement inconnue et il n'est pas clair si l'attaque a réussi. "L'acteur a utilisé la lance
A previously undocumented threat actor has been linked to a cyber attack targeting an aerospace organization in the U.S. as part of what\'s suspected to be a cyber espionage mission. The BlackBerry Threat Research and Intelligence team is tracking the activity cluster as AeroBlade. Its origin is currently unknown and it\'s not clear if the attack was successful. "The actor used spear-phishing
Threat ★★★
The_Hackers_News.webp 2023-12-05 12:29:00 Microsoft met en garde contre APT28 soutenu par le Kremlin exploitabilité de la vulnérabilité des perspectives critiques
Microsoft Warns of Kremlin-Backed APT28 Exploiting Critical Outlook Vulnerability
(lien direct)
Microsoft a déclaré lundi avoir détecté des activités d'État-nation soutenues par Kremlin exploitant un défaut de sécurité critique dans son service de messagerie Outlook pour obtenir un accès non autorisé aux comptes des victimes dans les serveurs d'échange. Le géant de la technologie & nbsp; attribué & nbsp; les intrusions à un acteur de menace qu'il a appelé & nbsp; Forest Blizzard & nbsp; (anciennement Strontium), qui est également largement suivi sous les surnoms APT28,
Microsoft on Monday said it detected Kremlin-backed nation-state activity exploiting a critical security flaw in its Outlook email service to gain unauthorized access to victims\' accounts within Exchange servers. The tech giant attributed the intrusions to a threat actor it called Forest Blizzard (formerly Strontium), which is also widely tracked under the monikers APT28,
Vulnerability Threat APT 28 ★★★★
The_Hackers_News.webp 2023-12-04 18:46:00 Les nouveaux bluffs Bluetooth Attack Expose des appareils aux attaques adverses dans les moyennes
New BLUFFS Bluetooth Attack Expose Devices to Adversary-in-the-Middle Attacks
(lien direct)
De nouvelles recherches ont découvert de multiples attaques nouvelles qui brisent le secret avant et les futures garanties du secret avant-plan, ce qui entraîne des scénarios adversaires dans le milieu (AITM) entre deux pairs déjà connectés. Les problèmes, collectivement nommés & nbsp; bluffs, ont un impact sur la spécification du noyau Bluetooth 4.2 à 5.4.Ils sont suivis sous l'identifiant & nbsp; CVE-2023-24023 & nbsp; (Score CVSS: 6,8)
New research has unearthed multiple novel attacks that break Bluetooth Classic\'s forward secrecy and future secrecy guarantees, resulting in adversary-in-the-middle (AitM) scenarios between two already connected peers. The issues, collectively named BLUFFS, impact Bluetooth Core Specification 4.2 through 5.4. They are tracked under the identifier CVE-2023-24023 (CVSS score: 6.8)
★★
The_Hackers_News.webp 2023-12-04 17:08:00 Faites un nouveau départ pour 2024: Nettoyez votre inventaire d'utilisateurs pour réduire le risque SaaS
Make a Fresh Start for 2024: Clean Out Your User Inventory to Reduce SaaS Risk
(lien direct)
Au fur et à mesure que le travail reflue le ralentissement typique de fin d'année, c'est le bon moment pour revoir les rôles et privilèges des utilisateurs et supprimer quiconque ne devrait pas avoir accès ainsi que de couper les autorisations inutiles.En plus d'économiser des frais de licence inutiles, un inventaire des utilisateurs propre améliore considérablement la sécurité de vos applications SaaS.De la réduction des risques à la protection contre les fuites de données, voici comment
As work ebbs with the typical end-of-year slowdown, now is a good time to review user roles and privileges and remove anyone who shouldn\'t have access as well as trim unnecessary permissions. In addition to saving some unnecessary license fees, a clean user inventory significantly enhances the security of your SaaS applications. From reducing risk to protecting against data leakage, here is how
Cloud ★★
The_Hackers_News.webp 2023-12-04 16:33:00 NOUVEAU P2PINFECT BOTNET MIPS Variants de ciblage des routeurs et des appareils IoT
New P2PInfect Botnet MIPS Variant Targeting Routers and IoT Devices
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle variante d'un botnet émergent appelé & nbsp; p2pinfect & nbsp; qui est capable de cibler des routeurs et des appareils IoT. La dernière version, Per Cado Security Labs, est compilée pour le microprocesseur sans architecture de stades pipelins (MIPS), élargissant ses capacités et sa portée. "Il est très probable qu'en ciblant les MIP, les développeurs P2Pinfect
Cybersecurity researchers have discovered a new variant of an emerging botnet called P2PInfect that\'s capable of targeting routers and IoT devices. The latest version, per Cado Security Labs, is compiled for Microprocessor without Interlocked Pipelined Stages (MIPS) architecture, broadening its capabilities and reach. "It\'s highly likely that by targeting MIPS, the P2PInfect developers
★★
The_Hackers_News.webp 2023-12-04 12:23:00 Logofail: les vulnérabilités UEFI exposent des appareils aux attaques de logiciels malveillants furtifs
LogoFAIL: UEFI Vulnerabilities Expose Devices to Stealth Malware Attacks
(lien direct)
Le code d'interface de firmware extensible unifié (UEFI) de divers fournisseurs de micrologiciels / bios indépendants (IBV) s'est révélé vulnérable aux attaques potentielles par des défauts à fort impact dans les bibliothèques d'analyse d'image intégrées dans le firmware. Les lacunes, collectivement étiquetées & nbsp; Logofail & nbsp; par binarly, «peuvent être utilisées par les acteurs de la menace pour livrer une charge utile malveillante et contourner le coffre sécurisé, Intel
The Unified Extensible Firmware Interface (UEFI) code from various independent firmware/BIOS vendors (IBVs) has been found vulnerable to potential attacks through high-impact flaws in image parsing libraries embedded into the firmware. The shortcomings, collectively labeled LogoFAIL by Binarly, "can be used by threat actors to deliver a malicious payload and bypass Secure Boot, Intel
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-04 09:50:00 Microsoft met en garde contre le schéma de malvertisation répartir les ransomwares du cactus
Microsoft Warns of Malvertising Scheme Spreading CACTUS Ransomware
(lien direct)
Microsoft a mis en garde contre une nouvelle vague d'attaques de ransomwares de cactus qui tirent parti des leurres malvertising pour déployer Danabot en tant que vecteur d'accès initial. Les infections à Danabot ont conduit à "l'activité pratique du clavier par l'opérateur de ransomware Storm-0216 (Twisted Spider, UNC2198), culminant dans le déploiement de Cactus Ransomware", l'équipe Microsoft Threat Intelligence & NBSP; Said & Nbsp; dans une série de messages sur x (
Microsoft has warned of a new wave of CACTUS ransomware attacks that leverage malvertising lures to deploy DanaBot as an initial access vector. The DanaBot infections led to "hands-on-keyboard activity by ransomware operator Storm-0216 (Twisted Spider, UNC2198), culminating in the deployment of CACTUS ransomware," the Microsoft Threat Intelligence team said in a series of posts on X (
Ransomware Threat ★★
The_Hackers_News.webp 2023-12-02 13:59:00 Agent Racoon Backdoor cible les organisations au Moyen-Orient, en Afrique et aux États-Unis
Agent Racoon Backdoor Targets Organizations in Middle East, Africa, and U.S.
(lien direct)
Les organisations au Moyen-Orient, en Afrique et aux États-Unis ont été ciblées par un acteur de menace inconnu pour distribuer une nouvelle porte dérobée appelée & nbsp; agent Raconon. "Cette famille de logiciels malveillants est écrite à l'aide du .NET Framework et exploite le protocole de service de noms de domaine (DNS) pour créer un canal secret et fournir différentes fonctionnalités de porte dérobée", Palo Alto Networks Unit 42 Researcher Chema Garcia & Nbsp;
Organizations in the Middle East, Africa, and the U.S. have been targeted by an unknown threat actor to distribute a new backdoor called Agent Racoon. "This malware family is written using the .NET framework and leverages the domain name service (DNS) protocol to create a covert channel and provide different backdoor functionalities," Palo Alto Networks Unit 42 researcher Chema Garcia 
Malware Threat ★★★
The_Hackers_News.webp 2023-12-02 13:22:00 Hacker russe Vladimir Dunaev condamné pour avoir créé un malware Trickbot
Russian Hacker Vladimir Dunaev Convicted for Creating TrickBot Malware
(lien direct)
Un ressortissant russe a été reconnu coupable dans le cadre de son rôle dans le développement et le déploiement d'un logiciel malveillant connu sous le nom de Trickbot, a annoncé le ministère américain de la Justice (DOJ). Vladimir Dunaev, 40 ans, a été & nbsp; arrêté & nbsp; en Corée du Sud en septembre 2021 et extradé aux États-Unis un mois plus tard. "Dunaev a développé des modifications du navigateur et des outils malveillants qui ont aidé à la récolte et aux données des informations d'identification
A Russian national has been found guilty in connection with his role in developing and deploying a malware known as TrickBot, the U.S. Department of Justice (DoJ) announced. Vladimir Dunaev, 40, was arrested in South Korea in September 2021 and extradited to the U.S. a month later. "Dunaev developed browser modifications and malicious tools that aided in credential harvesting and data
Malware Tool ★★★
The_Hackers_News.webp 2023-12-01 18:10:00 Nouveau Fjordphantom Android Malware cible les applications bancaires en Asie du Sud-Est
New FjordPhantom Android Malware Targets Banking Apps in Southeast Asia
(lien direct)
Les chercheurs en cybersécurité ont révélé un nouveau logiciel malveillant Android sophistiqué appelé & nbsp; fjordphantom & nbsp; qui a été observé ciblant les utilisateurs dans des pays d'Asie du Sud-Est comme l'Indonésie, la Thaïlande et le Vietnam depuis début septembre 2023. "Spreading principalement via des services de messagerie, il combine des logiciels malveillants basés sur des applications avec l'ingénierie sociale pour frauder les clients bancaires", application mobile basée à Oslo
Cybersecurity researchers have disclosed a new sophisticated Android malware called FjordPhantom that has been observed targeting users in Southeast Asian countries like Indonesia, Thailand, and Vietnam since early September 2023. "Spreading primarily through messaging services, it combines app-based malware with social engineering to defraud banking customers," Oslo-based mobile app
Malware Mobile ★★
The_Hackers_News.webp 2023-12-01 16:20:00 Aftermath de Qakbot Takedown: atténuations et protection contre les menaces futures
Qakbot Takedown Aftermath: Mitigations and Protecting Against Future Threats
(lien direct)
Le département américain de la Justice (DOJ) et le FBI ont récemment collaboré dans une opération multinationale pour démanteler le malware et le botnet de Qakbot notoires.Alors que l'opération a réussi à perturber cette menace de longue date, des préoccupations se sont produites car il semble que Qakbot puisse encore poser un danger sous une forme réduite.Cet article traite des conséquences du retrait, fournit une atténuation
The U.S. Department of Justice (DOJ) and the FBI recently collaborated in a multinational operation to dismantle the notorious Qakbot malware and botnet. While the operation was successful in disrupting this long-running threat, concerns have arisen as it appears that Qakbot may still pose a danger in a reduced form. This article discusses the aftermath of the takedown, provides mitigation
Malware Threat ★★★
The_Hackers_News.webp 2023-12-01 16:19:00 Des pirates chinois utilisant le rat de Sugargh 0st pour cibler la Corée du Sud et l'Ouzbékistan
Chinese Hackers Using SugarGh0st RAT to Target South Korea and Uzbekistan
(lien direct)
Un acteur suspecté de menace chinoise a été attribué à une campagne malveillante qui cible le ministère ouzbékistan des Affaires étrangères et les utilisateurs sud-coréens avec un cheval de Troie à distance appelé & nbsp; Sugargh0st Rat. L'activité, qui a commencé au plus tard en août 2023, tire parti de deux séquences d'infection différentes pour livrer le malware, qui est une variante personnalisée de & nbsp; gh0st rat & nbsp
A suspected Chinese-speaking threat actor has been attributed to a malicious campaign that targets the Uzbekistan Ministry of Foreign Affairs and South Korean users with a remote access trojan called SugarGh0st RAT. The activity, which commenced no later than August 2023, leverages two different infection sequences to deliver the malware, which is a customized variant of Gh0st RAT 
Malware Threat ★★
The_Hackers_News.webp 2023-12-01 15:56:00 Découvrez comment GCORE a contrecarré des attaques DDOS puissantes de 1,1 Tbps et 1,6 Tb
Discover How Gcore Thwarted Powerful 1.1Tbps and 1.6Tbps DDoS Attacks
(lien direct)
Le rapport radar gcore le plus récent & nbsp; GCORE & nbsp; et & nbsp; ses conséquences & nbsp; ont mis en évidence une augmentation spectaculaire des attaques DDOS dans plusieurs industries.Au début de 2023, la force moyenne des attaques et du NBSP; a atteint 800 Gbit / s, mais maintenant, même un pic pouvant atteindre plus de 1,5 tbps n'est pas surprenant.Pour essayer de percer les défenses de GCORE \\, les auteurs ont fait deux tentatives avec deux stratégies différentes.
The most recent Gcore Radar report and its aftermath have highlighted a dramatic increase in DDoS attacks across multiple industries. At the beginning of 2023, the average strength of attacks reached 800 Gbps, but now, even a peak as high as 1.5+ Tbps is unsurprising. To try and break through Gcore\'s defenses, perpetrators made two attempts with two different strategies.
★★★
The_Hackers_News.webp 2023-12-01 15:34:00 La nouvelle fonctionnalité de code secret de WhatsApp \\ permet aux utilisateurs de protéger les chats privés avec le mot de passe
WhatsApp\\'s New Secret Code Feature Lets Users Protect Private Chats with Password
(lien direct)
Meta-constituée WhatsApp a lancé une nouvelle fonctionnalité & nbsp; Code secret & nbsp; pour aider les utilisateurs à protéger les conversations sensibles avec un mot de passe personnalisé sur la plate-forme de messagerie. La fonctionnalité a été & nbsp; décrite & nbsp; comme une "façon supplémentaire de protéger ces chats et de les rendre plus difficiles à trouver si quelqu'un a accès à votre téléphone ou si vous partagez un téléphone avec quelqu'un d'autre." Le code secret s'appuie sur une autre fonctionnalité
Meta-owned WhatsApp has launched a new Secret Code feature to help users protect sensitive conversations with a custom password on the messaging platform. The feature has been described as an "additional way to protect those chats and make them harder to find if someone has access to your phone or you share a phone with someone else." Secret Code builds on another feature
★★★
The_Hackers_News.webp 2023-12-01 13:13:00 Le Trésor américain sanctions les pirates nord-coréens de Kimsuky et 8 agents étrangers
U.S. Treasury Sanctions North Korean Kimsuky Hackers and 8 Foreign Agents
(lien direct)
Le Département américain du Trésor du Contrôle des actifs étrangers (OFAC) a sanctionné jeudi le collectif adversaire lié à la Corée du Nord connue sous le nom de Kimsuky ainsi que huit agents étrangers qui auraient facilité l'évasion des sanctions. Les agents, le Treasury & nbsp; ont déclaré, a aidé à «Génération des revenus et NBSP; et l'approvisionnement technologique lié aux missiles qui soutiennent la RPRC \\
The U.S. Department of the Treasury\'s Office of Foreign Assets Control (OFAC) on Thursday sanctioned the North Korea-linked adversarial collective known as Kimsuky as well as eight foreign-based agents who are alleged to have facilitated sanctions evasion. The agents, the Treasury said, helped in "revenue generation and missile-related technology procurement that support the DPRK\'s
★★★
The_Hackers_News.webp 2023-12-01 11:52:00 Zyxel libère des correctifs pour réparer 15 défauts dans les appareils NAS, pare-feu et AP
Zyxel Releases Patches to Fix 15 Flaws in NAS, Firewall, and AP Devices
(lien direct)
Zyxel a publié des correctifs pour résoudre 15 problèmes de sécurité ayant un impact sur les appareils de stockage (NAS), de pare-feu et de point d'accès (AP), de trois défauts critiques qui pourraient conduire à une contournement d'authentification et à l'injection de commande. Le & nbsp; trois vulnérabilités & nbsp; sont répertoriées ci-dessous - CVE-2023-35138 & NBSP; (Score CVSS: 9.8) - Une vulnérabilité d'injection de commande qui pourrait permettre un
Zyxel has released patches to address 15 security issues impacting network-attached storage (NAS), firewall, and access point (AP) devices, including three critical flaws that could lead to authentication bypass and command injection. The three vulnerabilities are listed below - CVE-2023-35138 (CVSS score: 9.8) - A command injection vulnerability that could allow an
Vulnerability ★★
The_Hackers_News.webp 2023-12-01 09:55:00 Alerte zéro-jour: Apple déploie les correctifs iOS, macOS et Safari pour 2 défauts exploités activement
Zero-Day Alert: Apple Rolls Out iOS, macOS, and Safari Patches for 2 Actively Exploited Flaws
(lien direct)
Apple a & nbsp; publié & nbsp; Mises à jour logicielles pour le navigateur Web iOS, iPados, macOS et Safari pour aborder deux défauts de sécurité qui, selon lui, ont fait l'objet d'une exploitation active dans la nature sur les anciennes versions de son logiciel. Les vulnérabilités, qui résident toutes deux dans le moteur de navigateur Web WebKit, sont décrits ci-dessous - CVE-2023-42916 & NBSP; - un problème de lecture hors limites qui pourrait être exploité pour
Apple has released software updates for iOS, iPadOS, macOS, and Safari web browser to address two security flaws that it said have come under active exploitation in the wild on older versions of its software. The vulnerabilities, both of which reside in the WebKit web browser engine, are described below - CVE-2023-42916 - An out-of-bounds read issue that could be exploited to
Vulnerability ★★
The_Hackers_News.webp 2023-11-30 18:38:00 Google dévoile la nouvelle défense de Gmail \\ contre le spam et les e-mails malveillants
Google Unveils RETVec - Gmail\\'s New Defense Against Spam and Malicious Emails
(lien direct)
Google a révélé un nouveau vectorisateur de texte multilingue appelé RETVEC (abréviation pour le vectorisateur de texte résilient et efficace) pour aider à détecter un contenu potentiellement nocif tel que le spam et les e-mails malveillants dans Gmail. "RETVEC est formé pour être résilient contre les manipulations au niveau des caractères, notamment l'insertion, la suppression, les fautes de frappe, les homoglyphes, la substitution de leet, etc.
Google has revealed a new multilingual text vectorizer called RETVec (short for Resilient and Efficient Text Vectorizer) to help detect potentially harmful content such as spam and malicious emails in Gmail. "RETVec is trained to be resilient against character-level manipulations including insertion, deletion, typos, homoglyphs, LEET substitution, and more," according to the project\'s
Spam ★★★
The_Hackers_News.webp 2023-11-30 17:25:00 Le groupe de Lazarus de la Corée du Nord s'accompagne de 3 milliards de dollars de hacks de crypto-monnaie
North Korea\\'s Lazarus Group Rakes in $3 Billion from Cryptocurrency Hacks
(lien direct)
Les acteurs de la menace de la République de Corée du peuple démocrate (RPDC) visent de plus en plus le secteur des crypto-monnaies en tant que mécanisme majeur de génération de revenus depuis au moins 2017 pour contourner les sanctions imposées au pays. "Même si le mouvement à l'intérieur et à l'extérieur et à l'intérieur du pays est fortement restreint et que sa population générale est isolée du reste du monde, le régime \'s
Threat actors from the Democratic People\'s Republic of Korea (DPRK) are increasingly targeting the cryptocurrency sector as a major revenue generation mechanism since at least 2017 to get around sanctions imposed against the country. "Even though movement in and out of and within the country is heavily restricted, and its general population is isolated from the rest of the world, the regime\'s
Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-11-30 17:25:00 Cette solution gratuite fournit une gestion des risques de tiers essentiels pour le SaaS
This Free Solution Provides Essential Third-Party Risk Management for SaaS
(lien direct)
Wing Security a récemment annoncé que l'évaluation des risques tierces de base est désormais disponible en tant que produit gratuit.Mais cela soulève les questions de la façon dont le SaaS est lié à la gestion des risques tiers (TPRM) et à ce que les entreprises devraient faire pour garantir un processus SAAS-TPRM approprié.Dans cet article, nous partagerons 5 conseils pour gérer les risques tiers associés au SaaS, mais d'abord ... Qu'est-ce que exactement
Wing Security recently announced that basic third-party risk assessment is now available as a free product. But it raises the questions of how SaaS is connected to third-party risk management (TPRM) and what companies should do to ensure a proper SaaS-TPRM process is in place. In this article we will share 5 tips to manage the third-party risks associated with SaaS, but first...  What exactly is
Cloud ★★
The_Hackers_News.webp 2023-11-30 16:48:00 7 utilisations de l'IA générative pour améliorer les opérations de sécurité
7 Uses for Generative AI to Enhance Security Operations
(lien direct)
Bienvenue dans un monde où l'IA génératrice révolutionne le domaine de la cybersécurité. L'IA générative fait référence à l'utilisation de techniques d'intelligence artificielle (IA) pour générer ou créer de nouvelles données, telles que des images, du texte ou des sons.Il a attiré une attention significative ces dernières années en raison de sa capacité à générer des résultats réalistes et divers. En ce qui concerne les opérations de sécurité, l'IA générative peut jouer
Welcome to a world where Generative AI revolutionizes the field of cybersecurity. Generative AI refers to the use of artificial intelligence (AI) techniques to generate or create new data, such as images, text, or sounds. It has gained significant attention in recent years due to its ability to generate realistic and diverse outputs. When it comes to security operations, Generative AI can play
★★
The_Hackers_News.webp 2023-11-30 16:46:00 Cactus Ransomware exploite les vulnérabilités du sens Qlik dans les attaques ciblées
CACTUS Ransomware Exploits Qlik Sense Vulnerabilities in Targeted Attacks
(lien direct)
Une campagne de ransomwares de cactus a été observée en exploitant des défauts de sécurité récemment divulgués dans une plate-forme de cloud Analytics and Business Intelligence appelée QLik Sense pour obtenir un pied dans des environnements ciblés. "Cette campagne marque la première instance documentée [...] où les acteurs de menace déploient des ransomwares de cactus ont exploité les vulnérabilités au sens Qlik pour un accès initial", Arctic Wolf
A CACTUS ransomware campaign has been observed exploiting recently disclosed security flaws in a cloud analytics and business intelligence platform called Qlik Sense to obtain a foothold into targeted environments. "This campaign marks the first documented instance [...] where threat actors deploying CACTUS ransomware have exploited vulnerabilities in Qlik Sense for initial access," Arctic Wolf
Ransomware Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2023-11-30 11:39:00 Mélangeur de crypto-monnaie Sinbad Sinbad US
U.S. Treasury Sanctions Sinbad Cryptocurrency Mixer Used by North Korean Hackers
(lien direct)
Mercredi, le Département du Trésor américain a imposé des sanctions contre Sinbad, un mélangeur de devises virtuel qui a été utilisé par le groupe de Lazarus lié à la Corée du Nord pour blanchir le produit mal acquis. "Sinbad a traité des millions de dollars \\ 'de monnaie virtuelle de la part des cadraves du groupe Lazare, y compris les cambriolages Horizon Bridge et Axie Infinity", a indiqué le ministère. "Sinbad est également utilisé par
The U.S. Treasury Department on Wednesday imposed sanctions against Sinbad, a virtual currency mixer that has been put to use by the North Korea-linked Lazarus Group to launder ill-gotten proceeds. "Sinbad has processed millions of dollars\' worth of virtual currency from Lazarus Group heists, including the Horizon Bridge and Axie Infinity heists," the department said. "Sinbad is also used by
APT 38 APT 38 ★★
Last update at: 2024-04-24 00:07:41
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter