What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-10-30 09:51:00 Hackers utilisant des packages d'applications MSIX pour infecter les PC Windows avec Ghostpulse Maware
Hackers Using MSIX App Packages to Infect Windows PCs with GHOSTPULSE Maware
(lien direct)
Une nouvelle campagne de cyberattaque a été observée à l'aide de fichiers de package d'applications MSIX Windows parasites pour des logiciels populaires tels que Google Chrome, Microsoft Edge, Brave, Grammarly et Cisco Webex pour distribuer un nouveau chargeur de logiciels malveillants doublé Ghostpulse. "MSIX est un format de package d'applications Windows que les développeurs peuvent exploiter pour emballer, distribuer et installer leurs applications aux utilisateurs de Windows"
A new cyber attack campaign has been observed using spurious MSIX Windows app package files for popular software such as Google Chrome, Microsoft Edge, Brave, Grammarly, and Cisco Webex to distribute a novel malware loader dubbed GHOSTPULSE. "MSIX is a Windows app package format that developers can leverage to package, distribute, and install their applications to Windows users," Elastic
Malware ★★★
The_Hackers_News.webp 2023-10-28 12:50:00 Les chercheurs découvrent l'écoute électronique du service de messagerie instantanée basé sur XMPP
Researchers Uncover Wiretapping of XMPP-Based Instant Messaging Service
(lien direct)
Les nouvelles découvertes ont fait la lumière sur ce que \\ est une tentative légale d'intercepter secrètement le trafic provenant de Jabber [.] Ru (aka XMPP [.] RU), un service de messagerie instantané basé sur XMPP, via des serveurs hébergés sur Hetzneret Linode (une filiale d'Akamai) en Allemagne. "L'attaquant a publié plusieurs nouveaux certificats TLS en utilisant le service de crypte de Let \\ qui a été utilisé pour détourner les starttls chiffrés
New findings have shed light on what\'s said to be a lawful attempt to covertly intercept traffic originating from jabber[.]ru (aka xmpp[.]ru), an XMPP-based instant messaging service, via servers hosted on Hetzner and Linode (a subsidiary of Akamai) in Germany. "The attacker has issued several new TLS certificates using Let\'s Encrypt service which were used to hijack encrypted STARTTLS
★★★★
The_Hackers_News.webp 2023-10-27 20:27:00 Le groupe coréen Lazarus cible le fournisseur de logiciels utilisant des défauts connus
N. Korean Lazarus Group Targets Software Vendor Using Known Flaws
(lien direct)
Le groupe de Lazare aligné nord-en Corée a été attribué comme derrière une nouvelle campagne dans laquelle un fournisseur de logiciel sans nom a été compromis par l'exploitation de défauts de sécurité connus dans un autre logiciel de haut niveau. Selon Kaspersky, les séquences d'attaque ont abouti au déploiement de familles de logiciels malveillants tels que Signbt et Lpeclient, un outil de piratage connu utilisé par l'acteur de menace pour
The North Korea-aligned Lazarus Group has been attributed as behind a new campaign in which an unnamed software vendor was compromised through the exploitation of known security flaws in another high-profile software. The attack sequences, according to Kaspersky, culminated in the deployment of malware families such as SIGNBT and LPEClient, a known hacking tool used by the threat actor for
Malware Tool Threat APT 38 APT 38 ★★★
The_Hackers_News.webp 2023-10-27 16:26:00 Comment garder votre entreprise en cours d'exécution dans un environnement contesté
How to Keep Your Business Running in a Contested Environment
(lien direct)
Lorsque les organisations commencent à incorporer les réglementations de cybersécurité et les exigences de déclaration des incidents dans leurs protocoles de sécurité, il est essentiel pour eux d'établir des plans complets de préparation, d'atténuation et de réponse aux menaces potentielles. Au cœur de votre entreprise se trouve votre technologie opérationnelle et vos systèmes critiques.Cela les place à l'avant-garde du cybercriminé
When organizations start incorporating cybersecurity regulations and cyber incident reporting requirements into their security protocols, it\'s essential for them to establish comprehensive plans for preparation, mitigation, and response to potential threats. At the heart of your business lies your operational technology and critical systems. This places them at the forefront of cybercriminal
★★
The_Hackers_News.webp 2023-10-27 16:24:00 Google étend son programme Bug Bounty pour lutter contre les menaces d'intelligence artificielle
Google Expands Its Bug Bounty Program to Tackle Artificial Intelligence Threats
(lien direct)
Google a annoncé qu'il élargit son programme de récompenses de vulnérabilité (VRP) pour récompenser les chercheurs pour trouver des scénarios d'attaque adaptés aux systèmes génératifs de l'intelligence artificielle (IA) dans le but de renforcer la sécurité et la sécurité de l'IA. "L'IA générative soulève des préoccupations nouvelles et différentes de la sécurité numérique traditionnelle, comme le potentiel de biais injuste, de manipulation du modèle ou
Google has announced that it\'s expanding its Vulnerability Rewards Program (VRP) to reward researchers for finding attack scenarios tailored to generative artificial intelligence (AI) systems in an effort to bolster AI safety and security. "Generative AI raises new and different concerns than traditional digital security, such as the potential for unfair bias, model manipulation or
Vulnerability ★★
The_Hackers_News.webp 2023-10-27 09:53:00 F5 Issues AVERTISSEMENT: La vulnérabilité Big-IP permet l'exécution du code distant
F5 Issues Warning: BIG-IP Vulnerability Allows Remote Code Execution
(lien direct)
F5 a alerté les clients d'une vulnérabilité de sécurité critique impactant le BIG-IP qui pourrait entraîner une exécution de code distante non authentifiée. Le problème, ancré dans le composant de l'utilitaire de configuration, a été attribué à l'identifiant CVE CVE-2023-46747 et porte un score CVSS de 9,8 sur un maximum de 10. "Cette vulnérabilité peut permettre un attaquant non authentifié avec un accès au réseau au Big-IP
F5 has alerted customers of a critical security vulnerability impacting BIG-IP that could result in unauthenticated remote code execution. The issue, rooted in the configuration utility component, has been assigned the CVE identifier CVE-2023-46747, and carries a CVSS score of 9.8 out of a maximum of 10. "This vulnerability may allow an unauthenticated attacker with network access to the BIG-IP
Vulnerability ★★
The_Hackers_News.webp 2023-10-26 22:19:00 ileakage: un nouvel exploit de safari a un impact
iLeakage: New Safari Exploit Impacts Apple iPhones and Macs with A and M-Series CPUs
(lien direct)
Un groupe d'universitaires a conçu une nouvelle attaque de canal latéral surnommé Ileakage qui exploite une faiblesse dans les processeurs de la série A et M fonctionnant sur les appareils Apple iOS, iPados et MacOS, permettant l'extraction d'informations sensibles du navigateur Web Safari. "Un attaquant peut induire Safari à rendre une page Web arbitraire, récupérant par la suite des informations sensibles présentes en utilisant
A group of academics has devised a novel side-channel attack dubbed iLeakage that exploits a weakness in the A- and M-series CPUs running on Apple iOS, iPadOS, and macOS devices, enabling the extraction of sensitive information from the Safari web browser. "An attacker can induce Safari to render an arbitrary webpage, subsequently recovering sensitive information present within it using
Threat ★★
The_Hackers_News.webp 2023-10-26 19:26:00 Microsoft Warns as Scattered Spider Expands from SIM Swaps to Ransomware (lien direct) The prolific threat actor known as Scattered Spider has been observed impersonating newly hired employees in targeted firms as a ploy to blend into normal on-hire processes and takeover accounts and breach organizations across the world. Microsoft, which disclosed the activities of the financially motivated hacking crew, described the adversary as "one of the most dangerous financial criminal
The prolific threat actor known as Scattered Spider has been observed impersonating newly hired employees in targeted firms as a ploy to blend into normal on-hire processes and takeover accounts and breach organizations across the world. Microsoft, which disclosed the activities of the financially motivated hacking crew, described the adversary as "one of the most dangerous financial criminal
Ransomware Threat ★★
The_Hackers_News.webp 2023-10-26 18:30:00 Record-Breaking 100 Million RPS DDoS Attack Exploits HTTP/2 Rapid Reset Flaw (lien direct) Cloudflare on Thursday said it mitigated thousands of hyper-volumetric HTTP distributed denial-of-service (DDoS) attacks that exploited a recently disclosed flaw called HTTP/2 Rapid Reset, 89 of which exceeded 100 million requests per second (RPS). "The campaign contributed to an overall increase of 65% in HTTP DDoS attack traffic in Q3 compared to the previous quarter," the web infrastructure
Cloudflare on Thursday said it mitigated thousands of hyper-volumetric HTTP distributed denial-of-service (DDoS) attacks that exploited a recently disclosed flaw called HTTP/2 Rapid Reset, 89 of which exceeded 100 million requests per second (RPS). "The campaign contributed to an overall increase of 65% in HTTP DDoS attack traffic in Q3 compared to the previous quarter," the web infrastructure
Studies ★★★★
The_Hackers_News.webp 2023-10-26 17:29:00 The Danger of Forgotten Pixels on Websites: A New Case Study (lien direct) While cyberattacks on websites receive much attention, there are often unaddressed risks that can lead to businesses facing lawsuits and privacy violations even in the absence of hacking incidents. A new case study highlights one of these more common cases.  Download the full case study here. It\'s a scenario that could have affected any type of company, from healthcare to finance, e-commerce to
While cyberattacks on websites receive much attention, there are often unaddressed risks that can lead to businesses facing lawsuits and privacy violations even in the absence of hacking incidents. A new case study highlights one of these more common cases.  Download the full case study here. It\'s a scenario that could have affected any type of company, from healthcare to finance, e-commerce to
Studies ★★
The_Hackers_News.webp 2023-10-26 12:54:00 Le tortue de groupe iranien lance une nouvelle vague d'attaques de logiciels malveillants Imaploader
Iranian Group Tortoiseshell Launches New Wave of IMAPLoader Malware Attacks
(lien direct)
L'acteur iranien des menaces connu sous le nom de tortue-tortue a été attribué à une nouvelle vague d'attaques d'arrosage conçues pour déployer un logiciel malveillant surnommé Imaploader. "Imaploader est un malware .NET qui a la possibilité de systèmes de victime d'empreintes digitales en utilisant des utilitaires Windows natifs et agit comme téléchargeur pour de nouvelles charges utiles", a déclaré le PWC Threat Intelligence dans une analyse mercredi. "Il utilise un e-mail
The Iranian threat actor known as Tortoiseshell has been attributed to a new wave of watering hole attacks that are designed to deploy a malware dubbed IMAPLoader. "IMAPLoader is a .NET malware that has the ability to fingerprint victim systems using native Windows utilities and acts as a downloader for further payloads," the PwC Threat Intelligence said in a Wednesday analysis. "It uses email
Malware Threat ★★
The_Hackers_News.webp 2023-10-26 10:53:00 La faille critique dans la connexion de NextGen \\ pourrait exposer les données de santé
Critical Flaw in NextGen\\'s Mirth Connect Could Expose Healthcare Data
(lien direct)
Les utilisateurs de Mirth Connect, une plate-forme d'intégration de données open source de NextGen Healthcare, sont invités à mettre à jour la dernière version suite à la découverte d'une vulnérabilité d'exécution de code distant non authentifiée. Suivi sous le nom de CVE-2023-43208, la vulnérabilité a été abordée dans la version 4.4.1 publiée le 6 octobre 2023. "Il s'agit d'un code distant facilement exploitable et non authentifié
Users of Mirth Connect, an open-source data integration platform from NextGen HealthCare, are being urged to update to the latest version following the discovery of an unauthenticated remote code execution vulnerability. Tracked as CVE-2023-43208, the vulnerability has been addressed in version 4.4.1 released on October 6, 2023. "This is an easily exploitable, unauthenticated remote code
Vulnerability ★★
The_Hackers_News.webp 2023-10-26 09:55:00 Yorotrooper: les chercheurs mettent en garde contre le groupe de cyber-espionnage du Kazakhstan \\
YoroTrooper: Researchers Warn of Kazakhstan\\'s Stealthy Cyber Espionage Group
(lien direct)
Un acteur de menace relativement nouveau connu sous le nom de Yorotrooper est probablement composé d'opérateurs originaires du Kazakhstan. L'évaluation, qui vient de Cisco Talos, est basée sur leur maîtrise du kazakh et du russe, l'utilisation de Tenge pour payer les infrastructures opérationnelles et le ciblage très limité des entités kazakhstani, sauf l'agence anti-corruption du gouvernement. "Yorotrooper tente d'obscurcir
A relatively new threat actor known as YoroTrooper is likely made of operators originating from Kazakhstan. The assessment, which comes from Cisco Talos, is based on their fluency in Kazakh and Russian, use of Tenge to pay for operating infrastructure, and very limited targeting of Kazakhstani entities, barring the government\'s Anti-Corruption Agency. "YoroTrooper attempts to obfuscate the
Threat ★★
The_Hackers_News.webp 2023-10-25 18:50:00 Des pirates d'État nationaux exploitant zéro-jour dans un logiciel de cmaillé Roundcube
Nation State Hackers Exploiting Zero-Day in Roundcube Webmail Software
(lien direct)
L'acteur de menace connu sous le nom de Winter Vivern a été observé exploitant un défaut zéro-jour dans le logiciel de la carte Web Roundcube le 11 octobre 2023 pour récolter les messages e-mail des comptes des victimes. "Winter Vivern a intensifié ses opérations en utilisant une vulnérabilité zéro-jour dans Roundcube", a déclaré le chercheur en sécurité de l'ESET Matthieu Faou dans un nouveau rapport publié aujourd'hui.Auparavant, il utilisait connu
The threat actor known as Winter Vivern has been observed exploiting a zero-day flaw in Roundcube webmail software on October 11, 2023, to harvest email messages from victims\' accounts. "Winter Vivern has stepped up its operations by using a zero-day vulnerability in Roundcube," ESET security researcher Matthieu Faou said in a new report published today. Previously, it was using known
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-25 18:34:00 Flaws Oauth critiques découverts sur les plates-formes grammarly, vidio et bukalapak
Critical OAuth Flaws Uncovered in Grammarly, Vidio, and Bukalapak Platforms
(lien direct)
Des défauts de sécurité critiques ont été divulgués dans la mise en œuvre de l'autorisation ouverte (OAuth) de services en ligne populaires tels que Grammarly, Vidio et Bukalapak, s'appuyant sur les lacunes précédentes découvertes dans la réservation [.] Com et l'Expo. Les faiblesses, désormais abordées par les sociétés respectives à la suite de la divulgation responsable entre février et avril 2023, auraient pu permettre aux acteurs malveillants de
Critical security flaws have been disclosed in the Open Authorization (OAuth) implementation of popular online services such as Grammarly, Vidio, and Bukalapak, building upon previous shortcomings uncovered in Booking[.]com and Expo. The weaknesses, now addressed by the respective companies following responsible disclosure between February and April 2023, could have allowed malicious actors to
★★
The_Hackers_News.webp 2023-10-25 17:06:00 La montée des ransomwares S3: comment l'identifier et le combattre
The Rise of S3 Ransomware: How to Identify and Combat It
(lien direct)
Dans le paysage numérique d'aujourd'hui, environ 60% des données de l'entreprise résident désormais dans le cloud, Amazon S3 debout comme l'épine dorsale du stockage de données pour de nombreuses grandes sociétés. Bien que S3 soit un service sécurisé d'un fournisseur réputé, son rôle central dans la gestion de grandes quantités de données sensibles (informations personnelles, données financières, propriété intellectuelle, etc.), fournit une cible juteuse pour
In today\'s digital landscape, around 60% of corporate data now resides in the cloud, with Amazon S3 standing as the backbone of data storage for many major corporations.  Despite S3 being a secure service from a reputable provider, its pivotal role in handling vast amounts of sensitive data (customer personal information, financial data, intellectual property, etc.), provides a juicy target for
★★
The_Hackers_News.webp 2023-10-25 15:41:00 Agir maintenant: VMware libère le correctif pour la vulnérabilité critique du serveur vCenter RCE
Act Now: VMware Releases Patch for Critical vCenter Server RCE Vulnerability
(lien direct)
VMware a publié des mises à jour de sécurité pour aborder un défaut critique dans le serveur vCenter qui pourrait entraîner une exécution de code distante sur les systèmes affectés. Le problème, suivi comme CVE-2023-34048 (score CVSS: 9.8), a été décrit comme une vulnérabilité d'écriture hors limites dans la mise en œuvre du protocole DCE / RPC. "Un acteur malveillant ayant un accès au réseau au serveur vCenter peut déclencher un limon
VMware has released security updates to address a critical flaw in the vCenter Server that could result in remote code execution on affected systems. The issue, tracked as CVE-2023-34048 (CVSS score: 9.8), has been described as an out-of-bounds write vulnerability in the implementation of the DCE/RPC protocol. "A malicious actor with network access to vCenter Server may trigger an out-of-bounds
Vulnerability ★★★
The_Hackers_News.webp 2023-10-25 14:43:00 La campagne de malvertisation cible le système de paiement Brazil \\'s Pix avec Gopix Malware
Malvertising Campaign Targets Brazil\\'s PIX Payment System with GoPIX Malware
(lien direct)
La popularité du système de paiement instantané du Brésil \\ a en fait une cible lucrative pour les acteurs de menace qui cherchent à générer des bénéfices illicites en utilisant un nouveau malware appelé Gopix. Kaspersky, qui a suivi la campagne Active depuis décembre 2022, a déclaré que les attaques sont réalisées à l'aide d'annonces malveillantes qui sont desservies lorsque les victimes potentielles recherchent "WhatsApp Web" sur les moteurs de recherche. "Le
The popularity of Brazil\'s PIX instant payment system has made it a lucrative target for threat actors looking to generate illicit profits using a new malware called GoPIX. Kaspersky, which has been tracking the active campaign since December 2022, said the attacks are pulled off using malicious ads that are served when potential victims search for "WhatsApp web" on search engines. "The
Malware Threat ★★
The_Hackers_News.webp 2023-10-25 10:17:00 Alerte: exploits POC publiés pour les vulnérabilités Citrix et VMware
Alert: PoC Exploits Released for Citrix and VMware Vulnerabilities
(lien direct)
Le fournisseur de services de virtualisation VMware a alerté les clients de l'existence d'un exploit de preuve de concept (POC) pour une faille de sécurité récemment corrigée dans les opérations ARIA pour les journaux. Suivi en CVE-2023-34051 (score CVSS: 8.1), la vulnérabilité à haute sévérité est liée à un cas de contournement d'authentification qui pourrait conduire à l'exécution du code distant. "Un acteur malveillant non authentifié peut injecter des fichiers
Virtualization services provider VMware has alerted customers to the existence of a proof-of-concept (PoC) exploit for a recently patched security flaw in Aria Operations for Logs. Tracked as CVE-2023-34051 (CVSS score: 8.1), the high-severity vulnerability relates to a case of authentication bypass that could lead to remote code execution. "An unauthenticated, malicious actor can inject files
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-24 18:00:00 L'ancien employé de la NSA plaide coupable d'avoir divulgué des données classifiées à la Russie
Ex-NSA Employee Pleads Guilty to Leaking Classified Data to Russia
(lien direct)
Un ancien employé de la U.S. National Security Agency (NSA) a plaidé coupable à des accusations l'accusant d'avoir tenté de transmettre des informations de défense classifiées en Russie. Jareh Sebastian Dalke, 31 ans, a été concepteur de sécurité des systèmes d'information pour la NSA du 6 juin 2022 au 1er juillet 2022, où il avait un dégagement top secret pour accéder aux documents sensibles.Le dernier développement vient plus
A former employee of the U.S. National Security Agency (NSA) has pleaded guilty to charges accusing him of attempting to transmit classified defense information to Russia. Jareh Sebastian Dalke, 31, served as an Information Systems Security Designer for the NSA from June 6, 2022, to July 1, 2022, where he had Top Secret clearance to access sensitive documents. The latest development comes more
★★
The_Hackers_News.webp 2023-10-24 16:30:00 34 cybercriminels arrêtés en Espagne pour des escroqueries en ligne de plusieurs millions de dollars
34 Cybercriminals Arrested in Spain for Multi-Million Dollar Online Scams
(lien direct)
Des responsables de l'application des lois espagnols ont annoncé l'arrestation de 34 membres d'un groupe criminel qui a effectué diverses escroqueries en ligne, en réalisant le gang sur & Euro; 3 millions (3,2 millions de dollars) en bénéfices illégaux. Les autorités ont effectué des perquisitions sur 16 emplacements Madrid, Malaga, Huelva, Alicante et Murcia, saisissant deux armes à feu simulées, une épée de katana, une batte de baseball, & euro; 80 000 en espèces, quatre haut-gout
Spanish law enforcement officials have announced the arrest of 34 members of a criminal group that carried out various online scams, netting the gang about €3 million ($3.2 million) in illegal profits. Authorities conducted searches across 16 locations Madrid, Malaga, Huelva, Alicante, and Murcia, seizing two simulated firearms, a katana sword, a baseball bat, €80,000 in cash, four high-end
★★★
The_Hackers_News.webp 2023-10-24 16:29:00 Rendre la gestion des API moins effrayante pour votre organisation
Make API Management Less Scary for Your Organization
(lien direct)
Bien que le développement des applications ait évolué rapidement, les suites de gestion des API utilisées pour accéder à ces services restent un rappel effrayant d'une autre époque.L'introduction d'une nouvelle infrastructure de gestion des API avec ces modèles hérités pose toujours des défis pour les organisations lors de leur modernisation.La transition des architectures monolithiques aux microservices agiles permet aux développeurs d'apporter des changements rapides.En utilisant
While application development has evolved rapidly, the API management suites used to access these services remain a spooky reminder of a different era. Introducing new API management infrastructure with these legacy models still poses challenges for organizations as they modernize. Transitioning from monolithic architectures to agile microservices empowers developers to make quick changes. Using
★★
The_Hackers_News.webp 2023-10-24 14:07:00 Opération Triangulation: les experts découvrent des informations plus approfondies sur les attaques iOS zéro-jours
Operation Triangulation: Experts Uncover Deeper Insights into iOS Zero-Day Attacks
(lien direct)
L'implant TriangledB a utilisé pour cibler les packs d'appareils Apple iOS dans au moins quatre modules différents pour enregistrer le microphone, extraire les clés iCloud, voler des données dans les bases de données SQLite utilisées par diverses applications et estimer l'emplacement de la victime. Les résultats proviennent de Kaspersky, qui a détaillé les grandes longueurs de l'adversaire derrière la campagne, surnommée l'opération Triangulation, est allée cacher et dissimuler
The TriangleDB implant used to target Apple iOS devices packs in at least four different modules to record microphone, extract iCloud Keychain, steal data from SQLite databases used by various apps, and estimate the victim\'s location. The findings come from Kaspersky, which detailed the great lengths the adversary behind the campaign, dubbed Operation Triangulation, went to conceal and cover up
★★
The_Hackers_News.webp 2023-10-24 12:03:00 Implant de porte dérobée sur les appareils cisco piratés modifiés pour échapper à la détection
Backdoor Implant on Hacked Cisco Devices Modified to Evade Detection
(lien direct)
La porte dérobée implantée sur les appareils Cisco en exploitant une paire de défauts zéro jour dans le logiciel iOS XE a été modifié par l'acteur de menace afin d'échapper à la visibilité via des méthodes d'empreinte digitale précédentes. "Le trafic réseau étudié vers un appareil compromis a montré que l'acteur de menace a mis à niveau l'implant pour effectuer un contrôle d'en-tête supplémentaire", a déclaré l'équipe Fox-it de NCC Group \\."Ainsi, pour beaucoup d'appareils
The backdoor implanted on Cisco devices by exploiting a pair of zero-day flaws in IOS XE software has been modified by the threat actor so as to escape visibility via previous fingerprinting methods. "Investigated network traffic to a compromised device has shown that the threat actor has upgraded the implant to do an extra header check," NCC Group\'s Fox-IT team said. "Thus, for a lot of devices
Threat ★★
The_Hackers_News.webp 2023-10-24 10:25:00 1Password détecte l'activité suspecte après la violation de l'Okta
1Password Detects Suspicious Activity Following Okta Support Breach
(lien direct)
La solution de gestion de mot de passe populaire 1Password a déclaré avoir détecté une activité suspecte sur son instance OKTA le 29 septembre après la violation du système de support, mais a réitéré qu'aucune donnée utilisateur n'était accessible. "Nous avons immédiatement mis fin à l'activité, étudié et trouvé aucun compromis de données utilisateur ou d'autres systèmes sensibles, soit orienté sur les employés, soit orienté utilisateur", Pedro Canahuati, 1Password CTO,
Popular password management solution 1Password said it detected suspicious activity on its Okta instance on September 29 following the support system breach, but reiterated that no user data was accessed. "We immediately terminated the activity, investigated, and found no compromise of user data or other sensitive systems, either employee-facing or user-facing," Pedro Canahuati, 1Password CTO,
★★
The_Hackers_News.webp 2023-10-23 17:04:00 Qui expérimente les outils d'IA dans votre organisation?
Who\\'s Experimenting with AI Tools in Your Organization?
(lien direct)
Avec la croissance record des outils de productivité d'IA axés sur les consommateurs comme Chatgpt, l'intelligence artificielle formant le domaine des équipes de science et d'ingénierie des données devient une ressource disponible pour chaque employé. Du point de vue de la productivité, c'est fantastique.Malheureusement pour les équipes informatiques et de sécurité, cela signifie également que vous pouvez avoir des centaines de personnes dans votre organisation en utilisant un nouvel outil
With the record-setting growth of consumer-focused AI productivity tools like ChatGPT, artificial intelligence-formerly the realm of data science and engineering teams-has become a resource available to every employee.  From a productivity perspective, that\'s fantastic. Unfortunately for IT and security teams, it also means you may have hundreds of people in your organization using a new tool in
Tool ChatGPT ★★
The_Hackers_News.webp 2023-10-23 17:04:00 La nouvelle porte dérobée de Firebird de Donot Team \\ frappe le Pakistan et l'Afghanistan
DoNot Team\\'s New Firebird Backdoor Hits Pakistan and Afghanistan
(lien direct)
L'acteur de menace connu sous le nom d'équipe de Donot a été lié à l'utilisation d'une nouvelle porte dérobée basée à .NET appelée Firebird ciblant une poignée de victimes au Pakistan et en Afghanistan. La société de cybersécurité Kaspersky, qui a divulgué les résultats dans son rapport APT Trends Q3 2023, a déclaré que les chaînes d'attaque sont également configurées pour livrer un téléchargeur nommé CSVTyrei, ainsi nommé pour sa ressemblance avec Vtyrei. "Quelques
The threat actor known as DoNot Team has been linked to the use of a novel .NET-based backdoor called Firebird targeting a handful of victims in Pakistan and Afghanistan. Cybersecurity company Kaspersky, which disclosed the findings in its APT trends report Q3 2023, said the attack chains are also configured to deliver a downloader named CSVtyrei, so named for its resemblance to Vtyrei. "Some
Threat ★★
The_Hackers_News.webp 2023-10-23 13:28:00 Quasar se moque de DLL à chargement latérale pour voler sous le radar
Quasar RAT Leverages DLL Side-Loading to Fly Under the Radar
(lien direct)
Le cheval de Troie à distance à distance open source connu sous le nom de Quasar Rat a été observé en train de tirer parti de la charge latérale DLL pour voler sous le radar et siphon furtivement des données d'hôtes Windows compromis. "Cette technique capitalise sur la fiducie inhérente que ces fichiers commandent dans l'environnement Windows", les chercheurs de haut niveau TEJaswini Sandapolla et Karthrickkumar Kathiresan ont dit que dans a a a a a a a a a a a a a a a a a a a a a a a ap
The open-source remote access trojan known as Quasar RAT has been observed leveraging DLL side-loading to fly under the radar and stealthily siphon data from compromised Windows hosts. "This technique capitalizes on the inherent trust these files command within the Windows environment," Uptycs researchers Tejaswini Sandapolla and Karthickkumar Kathiresan said in a report published last week,
★★
The_Hackers_News.webp 2023-10-21 18:40:00 Europol démantèle une infrastructure de ransomware Ragnar Locker, développeur NABS Key
Europol Dismantles Ragnar Locker Ransomware Infrastructure, Nabs Key Developer
(lien direct)
Vendredi, Europol a annoncé le retrait de l'infrastructure associée aux ransomwares de casier Ragnar, parallèlement à l'arrestation d'une "cible clé" en France. "Dans une action effectuée entre le 16 et le 20 octobre, des recherches ont été effectuées en Tchéchie, en Espagne et en Lettonie", a indiqué l'agence."L'auteur principal, soupçonné d'être un développeur du groupe Ragnar, a été amené devant l'examen
Europol on Friday announced the takedown of the infrastructure associated with Ragnar Locker ransomware, alongside the arrest of a "key target" in France. "In an action carried out between 16 and 20 October, searches were conducted in Czechia, Spain, and Latvia," the agency said. "The main perpetrator, suspected of being a developer of the Ragnar group, has been brought in front of the examining
Ransomware ★★
The_Hackers_News.webp 2023-10-21 14:15:00 La violation du système de support d'Okta \\ expose les données des clients à des acteurs de menace non identifiés
Okta\\'s Support System Breach Exposes Customer Data to Unidentified Threat Actors
(lien direct)
Vendredi, le fournisseur de services d'identité a divulgué un nouvel incident de sécurité qui a permis aux acteurs de menace non identifiés de tirer parti des informations d'identification volées pour accéder à son système de gestion de cas d'assistance. "L'acteur de menace a été en mesure d'afficher des fichiers téléchargés par certains clients d'Okta dans le cadre de cas de soutien récents", a déclaré David Bradbury, directeur de la sécurité d'Okta \\."Il convient de noter que l'Okta
Identity services provider Okta on Friday disclosed a new security incident that allowed unidentified threat actors to leverage stolen credentials to access its support case management system. "The threat actor was able to view files uploaded by certain Okta customers as part of recent support cases," David Bradbury, Okta\'s chief security officer, said. "It should be noted that the Okta
Threat ★★
The_Hackers_News.webp 2023-10-21 09:16:00 Cisco Zero-Day exploité pour implanter la porte dérobée malveillante Lua sur des milliers d'appareils
Cisco Zero-Day Exploited to Implant Malicious Lua Backdoor on Thousands of Devices
(lien direct)
Cisco a mis en garde contre un nouveau défaut zéro-jour dans iOS XE qui a été activement exploité par un acteur de menace inconnu de déployer un implant malveillant LUA sur des appareils sensibles. Suivi en CVE-2023-20273 (score CVSS: 7.2), le problème se rapporte à un défaut d'escalade de privilège dans la fonctionnalité d'interface utilisateur Web et aurait été utilisé aux côtés des CVE-2023-20198 dans le cadre d'une chaîne d'exploitation. "L'attaquant d'abord
Cisco has warned of a new zero-day flaw in IOS XE that has been actively exploited by an unknown threat actor to deploy a malicious Lua-based implant on susceptible devices. Tracked as CVE-2023-20273 (CVSS score: 7.2), the issue relates to a privilege escalation flaw in the web UI feature and is said to have been used alongside CVE-2023-20198 as part of an exploit chain. "The attacker first
Threat ★★
The_Hackers_News.webp 2023-10-20 19:19:00 MALVERTISERS Utilisation d'annonces Google pour cibler les utilisateurs à la recherche de logiciels populaires
Malvertisers Using Google Ads to Target Users Searching for Popular Software
(lien direct)
Des détails ont émergé sur une campagne de malvertising qui exploite les publicités Google aux utilisateurs dirigeant la recherche de logiciels populaires sur des pages de destination fictives et distribuent des charges utiles à la prochaine étape. MalwareBytes, qui a découvert l'activité, a déclaré qu'il \\ est "unique à sa manière aux utilisateurs d'empreintes digitales et à distribuer des charges utiles sensibles au temps". L'attaque simple aux utilisateurs à la recherche de convertisseurs Notepad ++ et PDF en
Details have emerged about a malvertising campaign that leverages Google Ads to direct users searching for popular software to fictitious landing pages and distribute next-stage payloads. Malwarebytes, which discovered the activity, said it\'s "unique in its way to fingerprint users and distribute time sensitive payloads." The attack singles out users searching for Notepad++ and PDF converters to
★★
The_Hackers_News.webp 2023-10-20 18:58:00 Les pirates vietnamiens ciblent le Royaume-Uni, les États-Unis et l'Inde avec Darkgate Malware
Vietnamese Hackers Target U.K., U.S., and India with DarkGate Malware
(lien direct)
Attaques tirant parti des entités de ciblage de logiciels malveillants de Darkgate Commodity au Royaume-Uni, aux États-Unis et en Inde a été liée à des acteurs vietnamiens associés à l'utilisation du tristement célèbre voleur en queue-canards. "Le chevauchement des outils et des campagnes est très probablement dû aux effets d'un marché de cybercriminalité", a déclaré Withesecure dans un rapport publié aujourd'hui."Les acteurs de la menace peuvent acquérir et utiliser plusieurs
Attacks leveraging the DarkGate commodity malware targeting entities in the U.K., the U.S., and India have been linked to Vietnamese actors associated with the use of the infamous Ducktail stealer. "The overlap of tools and campaigns is very likely due to the effects of a cybercrime marketplace," WithSecure said in a report published today. "Threat actors are able to acquire and use multiple
Malware Tool ★★
The_Hackers_News.webp 2023-10-20 17:08:00 Libérer la puissance de l'Internet des objets et de la cybersécurité
Unleashing the Power of the Internet of Things and Cyber Security
(lien direct)
En raison de l'évolution rapide de la technologie, l'Internet des objets (IoT) modifie la façon dont les affaires se déroulent dans le monde.Cette progression et la puissance de l'IoT n'ont rien été de moins que la transformation de la prise de décisions basées sur les données, de l'accélération d'efficacité et de la rationalisation des opérations pour répondre aux demandes d'un marché mondial compétitif. IoT à un carrefour IoT, dans son plus
Due to the rapid evolution of technology, the Internet of Things (IoT) is changing the way business is conducted around the world. This advancement and the power of the IoT have been nothing short of transformational in making data-driven decisions, accelerating efficiencies, and streamlining operations to meet the demands of a competitive global marketplace. IoT At a Crossroads IoT, in its most
Threat ★★★
The_Hackers_News.webp 2023-10-20 14:32:00 EXELASTEALER: Une nouvelle arme de cybercriminalité à faible coût émerge
ExelaStealer: A New Low-Cost Cybercrime Weapon Emerges
(lien direct)
Un nouveau voleur d'informations nommé Exelasealer est devenu le dernier participant d'un paysage déjà encombré rempli de divers logiciels malveillants standard conçus pour capturer des données sensibles à partir de systèmes Windows compromis. "Exelastealer est un infosteller largement open source avec des personnalisations payantes disponibles auprès de l'acteur de menace", a déclaré le chercheur de Fortinet Fortiguard Labs, James Slaughter
A new information stealer named ExelaStealer has become the latest entrant to an already crowded landscape filled with various off-the-shelf malware designed to capture sensitive data from compromised Windows systems. "ExelaStealer is a largely open-source infostealer with paid customizations available from the threat actor," Fortinet FortiGuard Labs researcher James Slaughter said in a
Malware Threat ★★★
The_Hackers_News.webp 2023-10-20 10:42:00 Le DOJ américain réprimande les escrocs informatiques nord-coréens fraudant les entreprises mondiales
U.S. DoJ Cracks Down on North Korean IT Scammers Defrauding Global Businesses
(lien direct)
Le gouvernement américain a annoncé la saisie de 17 domaines de site Web utilisés par les travailleurs nord-coréens des technologies de l'information (TI) dans le cadre d'un programme illicite pour frauder les entreprises à travers le monde, échapper aux sanctions et financer le programme de missiles balistiques du pays. Le ministère de la Justice (DOJ) a déclaré que les États-Unis avaient confisqué environ 1,5 million de dollars des revenus que ces travailleurs informatiques ont collecté
The U.S. government has announced the seizure of 17 website domains used by North Korean information technology (IT) workers as part of an illicit scheme to defraud businesses across the world, evade sanctions, and fund the country\'s ballistic missile program. The Department of Justice (DoJ) said the U.S. confiscated approximately $1.5 million of the revenue that these IT workers collected from
Legislation ★★★
The_Hackers_News.webp 2023-10-19 19:17:00 Le cadre sophistiqué MATA frappe les sociétés pétrolières et gazières d'Europe orientale
Sophisticated MATA Framework Strikes Eastern European Oil and Gas Companies
(lien direct)
Une version mise à jour d'un cadre de porte dérobée sophistiqué appelé MATA a été utilisé dans les attaques visant plus d'une douzaine d'entreprises d'Europe de l'Est du secteur pétrolier et du gaz et de l'industrie de la défense dans le cadre d'une opération de cyber-espionnage qui a eu lieu entre août 2022 et mai 2023. "Les acteurs derrière l'attaque ont utilisé des courriers de phishing pour cibler plusieurs victimes, certaines ont été infectées par Windows
An updated version of a sophisticated backdoor framework called MATA has been used in attacks aimed at over a dozen Eastern European companies in the oil and gas sector and defense industry as part of a cyber espionage operation that took place between August 2022 and May 2023. "The actors behind the attack used spear-phishing mails to target several victims, some were infected with Windows
Threat ★★
The_Hackers_News.webp 2023-10-19 17:18:00 Analyse de vulnérabilité: à quelle fréquence dois-je scanner?
Vulnerability Scanning: How Often Should I Scan?
(lien direct)
Le temps entre une vulnérabilité découverte et les pirates qui l'exploitent sont plus étroits que jamais & # 8211;seulement 12 jours.Il est donc logique que les organisations commencent à reconnaître l'importance de ne pas laisser de longues lacunes entre leurs analyses, et le terme "scanne de vulnérabilité continue" devient plus populaire. Les pirates ont gagné \\ 'n'attend pas votre prochain scan Les analyses ponctuelles peuvent être un simple \\ 'un et-du \'
The time between a vulnerability being discovered and hackers exploiting it is narrower than ever – just 12 days. So it makes sense that organizations are starting to recognize the importance of not leaving long gaps between their scans, and the term "continuous vulnerability scanning" is becoming more popular. Hackers won\'t wait for your next scan One-off scans can be a simple \'one-and-done\'
Vulnerability ★★
The_Hackers_News.webp 2023-10-19 17:08:00 Google Play Protect présente la numérisation au niveau du code en temps réel pour les logiciels malveillants Android
Google Play Protect Introduces Real-Time Code-Level Scanning for Android Malware
(lien direct)
Google a annoncé une mise à jour de sa protection de jeu avec la prise en charge de la numérisation en temps réel au niveau du code pour lutter contre les nouvelles applications malveillantes avant de les télécharger et d'installer sur des appareils Android. "Google Play Protect recommandera désormais une analyse d'applications en temps réel lors de l'installation d'applications qui n'ont jamais été numérisées auparavant pour aider à détecter les menaces émergentes", a déclaré le géant de la technologie. Google Play Protect est un
Google has announced an update to its Play Protect with support for real-time scanning at the code level to tackle novel malicious apps prior to downloading and installing them on Android devices. "Google Play Protect will now recommend a real-time app scan when installing apps that have never been scanned before to help detect emerging threats," the tech giant said. Google Play Protect is a
Malware ★★
The_Hackers_News.webp 2023-10-19 15:45:00 Le pétrole lié à l'Iran cible les gouvernements du Moyen-Orient dans une cyber campagne de 8 mois
Iran-Linked OilRig Targets Middle East Governments in 8-Month Cyber Campaign
(lien direct)
L'acteur de menace pétrolière lié à l'Iran a ciblé un gouvernement du Moyen-Orient sans nom entre février et septembre 2023 dans le cadre d'une campagne de huit mois. L'attaque a conduit au vol de fichiers et de mots de passe et, dans un cas, a entraîné le déploiement d'une porte dérobée PowerShell appelée Powerexchange, l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News
The Iran-linked OilRig threat actor targeted an unnamed Middle East government between February and September 2023 as part of an eight-month-long campaign. The attack led to the theft of files and passwords and, in one instance, resulted in the deployment of a PowerShell backdoor called PowerExchange, the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with The Hacker News
Threat APT 34 ★★★
The_Hackers_News.webp 2023-10-19 12:41:00 Microsoft met en garde contre les attaques nord-coréennes exploitant JetBrains TeamCity Flaw
Microsoft Warns of North Korean Attacks Exploiting JetBrains TeamCity Flaw
(lien direct)
Selon Microsoft, les acteurs de la menace nord-coréenne exploitent activement un défaut de sécurité critique dans JetBrains TeamCity pour violer de manière opportuniste les serveurs vulnérables, selon Microsoft. Les attaques, qui impliquent l'exploitation du CVE-2023-42793 (score CVSS: 9.8), ont été attribuées au grésil diamant (aka labyrinthe chollima) et au grésil Onyx (aka Andariel ou silencieux Chollima). Il vaut la peine de noter que les deux
North Korean threat actors are actively exploiting a critical security flaw in JetBrains TeamCity to opportunistically breach vulnerable servers, according to Microsoft. The attacks, which entail the exploitation of CVE-2023-42793 (CVSS score: 9.8), have been attributed to Diamond Sleet (aka Labyrinth Chollima) and Onyx Sleet (aka Andariel or Silent Chollima). It\'s worth noting that both the
Threat APT 38 ★★★
The_Hackers_News.webp 2023-10-19 09:32:00 Google Tag détecte les acteurs de la menace soutenus par l'État exploitant Winrar Flaw
Google TAG Detects State-Backed Threat Actors Exploiting WinRAR Flaw
(lien direct)
Un certain nombre d'acteurs de menaces d'État de Russie et de Chine ont été observés exploitant une récente faille de sécurité dans l'outil d'archiver Winrar pour Windows dans le cadre de leurs opérations. La vulnérabilité en question est CVE-2023-38831 (score CVSS: 7.8), qui permet aux attaquants d'exécuter du code arbitraire lorsqu'un utilisateur tente d'afficher un fichier bénin dans une archive zip.La lacune a été active
A number of state-back threat actors from Russia and China have been observed exploiting a recent security flaw in the WinRAR archiver tool for Windows as part of their operations. The vulnerability in question is CVE-2023-38831 (CVSS score: 7.8), which allows attackers to execute arbitrary code when a user attempts to view a benign file within a ZIP archive. The shortcoming has been actively
Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-18 20:21:00 Groupe Lazare ciblant les experts de la défense avec de fausses interviews via des applications VNC trojanisées
Lazarus Group Targeting Defense Experts with Fake Interviews via Trojanized VNC Apps
(lien direct)
Le groupe de Lazarus lié à la Corée du Nord (alias cobra caché ou temp.Opération Job de rêve. "L'acteur de menace informe les demandeurs d'emploi sur les réseaux sociaux pour ouvrir des applications malveillantes pour de faux entretiens d'embauche", Kaspersky
The North Korea-linked Lazarus Group (aka Hidden Cobra or TEMP.Hermit) has been observed using trojanized versions of Virtual Network Computing (VNC) apps as lures to target the defense industry and nuclear engineers as part of a long-running campaign known as Operation Dream Job. "The threat actor tricks job seekers on social media into opening malicious apps for fake job interviews," Kaspersky
Threat APT 38 APT 38 APT 37 ★★
The_Hackers_News.webp 2023-10-18 17:57:00 Flaw Critical Citrix Netscaler exploité pour cibler du gouvernement, les entreprises technologiques
Critical Citrix NetScaler Flaw Exploited to Target from Government, Tech Firms
(lien direct)
Citrix précède l'exploitation d'une faille de sécurité critique récemment divulguée dans les appareils NetScaler ADC et Gateway qui pourraient entraîner une exposition d'informations sensibles. Suivi en CVE-2023-4966 (score CVSS: 9.4), la vulnérabilité a un impact sur les versions prises en charge suivantes - NetScaler ADC et NetScaler Gateway 14.1 avant 14.1-8.50 NetScaler ADC et NetScaler Gateway 13.1 avant
Citrix is warning of exploitation of a recently disclosed critical security flaw in NetScaler ADC and Gateway appliances that could result in exposure of sensitive information. Tracked as CVE-2023-4966 (CVSS score: 9.4), the vulnerability impacts the following supported versions - NetScaler ADC and NetScaler Gateway 14.1 before 14.1-8.50 NetScaler ADC and NetScaler Gateway 13.1 before
Vulnerability ★★
The_Hackers_News.webp 2023-10-18 17:12:00 Qubitsstrike cible les cahiers de jupyter avec mine de crypto et une campagne Rootkit
Qubitstrike Targets Jupyter Notebooks with Crypto Mining and Rootkit Campaign
(lien direct)
Un acteur de menace, vraisemblablement de Tunisie, a été lié à une nouvelle campagne ciblant les cahiers de jupyter exposés dans une double tentative de deux fois pour exploiter illicitement la crypto-monnaie et les environnements de nuages de violation. Surnommé Qubitsstrike par CADO, l'ensemble d'intrusion utilise des informations d'identification Telegram API pour exfiltrate des fournisseurs de services cloud après un compromis réussi. "Les charges utiles de la campagne Qubitsstrike sont
A threat actor, presumably from Tunisia, has been linked to a new campaign targeting exposed Jupyter Notebooks in a two-fold attempt to illicitly mine cryptocurrency and breach cloud environments. Dubbed Qubitstrike by Cado, the intrusion set utilizes Telegram API to exfiltrate cloud service provider credentials following a successful compromise. "The payloads for the Qubitstrike campaign are
Threat Cloud ★★
The_Hackers_News.webp 2023-10-18 17:12:00 Déstaurer des chemins d'attaque réels & # 8211;Leçons clés apprises
Unraveling Real-Life Attack Paths – Key Lessons Learned
(lien direct)
In the ever-evolving landscape of cybersecurity, attackers are always searching for vulnerabilities and exploits within organizational environments. They don\'t just target single weaknesses; they\'re on the hunt for combinations of exposures and attack methods that can lead them to their desired objective. Despite the presence of numerous security tools, organizations often have to deal with two
In the ever-evolving landscape of cybersecurity, attackers are always searching for vulnerabilities and exploits within organizational environments. They don\'t just target single weaknesses; they\'re on the hunt for combinations of exposures and attack methods that can lead them to their desired objective. Despite the presence of numerous security tools, organizations often have to deal with two
Vulnerability ★★
The_Hackers_News.webp 2023-10-18 14:41:00 Tetrisphantom: Cyber-Espionage via des USB sécurisés cible les gouvernements APAC
TetrisPhantom: Cyber Espionage via Secure USBs Targets APAC Governments
(lien direct)
Les entités gouvernementales de la région Asie-Pacifique (APAC) sont la cible d'une campagne de cyber-espionnage de longue durée surnommée Tetrisphantom. "L'attaquant a secrètement espionné et récolté des données sensibles des entités gouvernementales APAC en exploitant un type particulier de lecteur USB sécurisé, protégé par le cryptage matériel pour assurer le stockage sécurisé et le transfert de données entre les systèmes informatiques", Kaspersky
Government entities in the Asia-Pacific (APAC) region are the target of a long-running cyber espionage campaign dubbed TetrisPhantom. "The attacker covertly spied on and harvested sensitive data from APAC government entities by exploiting a particular type of secure USB drive, protected by hardware encryption to ensure the secure storage and transfer of data between computer systems," Kaspersky
Threat ★★
The_Hackers_News.webp 2023-10-18 12:18:00 Nouvelle vulnérabilité d'administration de l'administration exposée dans le gestionnaire de diskstation de Synology \\
New Admin Takeover Vulnerability Exposed in Synology\\'s DiskStation Manager
(lien direct)
Une faille de sévérité moyenne a été découverte dans Diskstation Manager (DSM) de Synology \\ qui pourrait être exploitée pour déchiffrer le mot de passe d'un administrateur et détourner à distance le compte. "Dans certaines conditions rares, un attaquant pourrait divulguer suffisamment d'informations pour restaurer la graine du générateur de nombres pseudo-aléatoires (PRNG), reconstruire le mot de passe de l'administrateur et prendre en charge à distance le compte d'administration", "
A medium-severity flaw has been discovered in Synology\'s DiskStation Manager (DSM) that could be exploited to decipher an administrator\'s password and remotely hijack the account. "Under some rare conditions, an attacker could leak enough information to restore the seed of the pseudorandom number generator (PRNG), reconstruct the admin password, and remotely take over the admin account,"
Vulnerability ★★
The_Hackers_News.webp 2023-10-18 09:11:00 D-Link confirme la violation des données: l'employé est victime d'attaque de phishing
D-Link Confirms Data Breach: Employee Falls Victim to Phishing Attack
(lien direct)
Le fabricant d'équipements de réseautage taïwanais D-Link a confirmé une violation de données qui a conduit à l'exposition de ce qu'il a dit être "des informations à faible sensibilité et semi-publiques". "Les données ont été confirmées non pas du cloud mais proviennent probablement d'un ancien système D-View 6, qui a atteint sa fin de vie dès 2015", a indiqué la société. "Les données ont été utilisées à des fins d'enregistrement à l'époque. Jusqu'à présent, non
Taiwanese networking equipment manufacturer D-Link has confirmed a data breach that led to the exposure of what it said is "low-sensitivity and semi-public information." "The data was confirmed not from the cloud but likely originated from an old D-View 6 system, which reached its end of life as early as 2015," the company said. "The data was used for registration purposes back then. So far, no
Data Breach Cloud ★★
The_Hackers_News.webp 2023-10-17 20:18:00 Discord: une aire de jeux pour les pirates d'État-nation ciblant l'infrastructure critique
Discord: A Playground for Nation-State Hackers Targeting Critical Infrastructure
(lien direct)
Dans ce qui est la dernière évolution des acteurs de menace abusant une infrastructure légitime pour les fins néfastes, les nouvelles découvertes montrent que les groupes de piratage de l'État-nation sont entrés dans la mêlée pour tirer parti de la plate-forme sociale pour cibler les infrastructures critiques. Discord, ces dernières années, est devenu une cible lucrative, agissant comme un terrain fertile pour héberger des logiciels malveillants en utilisant son réseau de livraison de contenu (CDN) comme
In what\'s the latest evolution of threat actors abusing legitimate infrastructure for nefarious ends, new findings show that nation-state hacking groups have entered the fray in leveraging the social platform for targeting critical infrastructure. Discord, in recent years, has become a lucrative target, acting as a fertile ground for hosting malware using its content delivery network (CDN) as
Threat Threat ★★★
Last update at: 2024-04-25 19:09:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter