What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-06 11:24:00 Urgent: Apple émet des mises à jour critiques pour les défauts nuls exploités activement
Urgent: Apple Issues Critical Updates for Actively Exploited Zero-Day Flaws
(lien direct)
Apple a publié des mises à jour de sécurité pour aborder plusieurs défauts de sécurité, dont deux vulnérabilités qui, selon elle, ont été activement exploitées dans la nature. Les lacunes sont répertoriées ci-dessous - CVE-2024-23225 & NBSP; - un problème de corruption de mémoire dans le noyau qu'un attaquant avec une capacité de lecture et d'écriture arbitraire peut exploiter pour contourner les protections de la mémoire du noyau CVE-2024-23296 & NBSP; - une mémoire
Apple has released security updates to address several security flaws, including two vulnerabilities that it said have been actively exploited in the wild. The shortcomings are listed below - CVE-2024-23225 - A memory corruption issue in Kernel that an attacker with arbitrary kernel read and write capability can exploit to bypass kernel memory protections CVE-2024-23296 - A memory
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-03-05 21:48:00 Les pirates exploitent ConnectWise Screenconnect Flaws pour déployer des logiciels malveillants Toddlershark
Hackers Exploit ConnectWise ScreenConnect Flaws to Deploy TODDLERSHARK Malware
(lien direct)
Les acteurs de la menace nord-coréenne ont exploité les défauts de sécurité récemment divulgués dans ConnectWise ScreenConnect pour déployer un nouveau malware appelé & nbsp; Toddlershark. Selon un rapport partagé par Kroll avec The Hacker News, Toddlershark chevauche des logiciels malveillants Kimsuky connus tels que BabyShark et Reonshark. «L'acteur de menace a eu accès au poste de travail de victime en exploitant l'assistant de configuration exposé
North Korean threat actors have exploited the recently disclosed security flaws in ConnectWise ScreenConnect to deploy a new malware called TODDLERSHARK. According to a report shared by Kroll with The Hacker News, TODDLERSHARK overlaps with known Kimsuky malware such as BabyShark and ReconShark. “The threat actor gained access to the victim workstation by exploiting the exposed setup wizard
Malware Threat ★★
The_Hackers_News.webp 2024-03-05 16:25:00 Qu'est-ce que la gestion de l'exposition et en quoi diffère-t-elle d'ASM?
What is Exposure Management and How Does it Differ from ASM?
(lien direct)
Les startups et les échelles sont souvent des organisations d'abord en cloud et ont rarement des environnements d'héritage sur prémage étendus.De même, en connaissant l'agilité et la flexibilité que les environnements cloud offrent, le marché intermédiaire fonctionne principalement dans un état hybride, en partie dans le cloud mais avec certains actifs sur site. Bien qu'il y ait eu un peu de backswing contre les prix et le verrouillage présentés lors de l'utilisation
Startups and scales-ups are often cloud-first organizations and rarely have sprawling legacy on-prem environments. Likewise, knowing the agility and flexibility that cloud environments provide, the mid-market is predominantly running in a hybrid state, partly in the cloud but with some on-prem assets. While there has been a bit of a backswing against the pricing and lock-in presented when using
Cloud ★★★
The_Hackers_News.webp 2024-03-05 16:23:00 Cybercriminels utilisant une nouvelle technique de détournement de DNS pour les escroqueries d'investissement
Cybercriminals Using Novel DNS Hijacking Technique for Investment Scams
(lien direct)
Un nouvel acteur de menace DNS surnommé & nbsp; Savvy Seahorse & nbsp; tire des techniques sophistiquées pour attirer des cibles dans de fausses plateformes d'investissement et voler des fonds. "Savvy Seahorse est un acteur de menace DNS qui convainc les victimes de créer des comptes sur de fausses plateformes d'investissement, de faire des dépôts sur un compte personnel, puis transfère ces dépôts à une banque en Russie", InfoBlox & Nbsp; Said & Nbsp; dans un rapport
A new DNS threat actor dubbed Savvy Seahorse is leveraging sophisticated techniques to entice targets into fake investment platforms and steal funds. “Savvy Seahorse is a DNS threat actor who convinces victims to create accounts on fake investment platforms, make deposits to a personal account, and then transfers those deposits to a bank in Russia,” Infoblox said in a report
Threat ★★
The_Hackers_News.webp 2024-03-05 16:08:00 Plus de 225 000 informations d'identification CHATGPT compromises en vente sur les marchés Web sombres
Over 225,000 Compromised ChatGPT Credentials Up for Sale on Dark Web Markets
(lien direct)
Plus de 225 000 journaux contenant des informations d'identification Openai Chatgpt compromises ont été mis à disposition à la vente sur les marchés souterrains entre janvier et octobre 2023, nouvelles conclusions du groupe de groupe-IB. Ces informations d'identification ont été trouvées dans & nbsp; Information Stealer Logs & NBSP; associée à Lummac2, Raccoon et Redline Stealer malware. «Le nombre de dispositifs infectés a légèrement diminué au milieu et à la fin
More than 225,000 logs containing compromised OpenAI ChatGPT credentials were made available for sale on underground markets between January and October 2023, new findings from Group-IB show. These credentials were found within information stealer logs associated with LummaC2, Raccoon, and RedLine stealer malware. “The number of infected devices decreased slightly in mid- and late
Malware ChatGPT ★★★
The_Hackers_News.webp 2024-03-05 15:55:00 AVERTISSEMENT: l'attaque de détournement de fil cible les réseaux, le vol de hachages NTLM
Warning: Thread Hijacking Attack Targets IT Networks, Stealing NTLM Hashes
(lien direct)
L'acteur de menace connu sous le nom de & nbsp; TA577 & nbsp; a été observé à l'aide de pièces jointes d'archives Zip dans les e-mails de phishing dans le but de voler les hachages de gestionnaire LAN NT (NTLM). La nouvelle chaîne d'attaque «peut être utilisée à des fins de collecte d'informations sensibles et pour permettre l'activité de suivi», la société de sécurité d'entreprise Proofpoint & NBSP; a déclaré & nbsp; dans un rapport lundi. Au moins deux campagnes en profitant
The threat actor known as TA577 has been observed using ZIP archive attachments in phishing emails with an aim to steal NT LAN Manager (NTLM) hashes. The new attack chain “can be used for sensitive information gathering purposes and to enable follow-on activity,” enterprise security firm Proofpoint said in a Monday report. At least two campaigns taking advantage of this
Threat ★★
The_Hackers_News.webp 2024-03-05 09:04:00 Critical JetBrains TeamCity sur site Les défauts pourraient conduire à des prises de contrôle du serveur
Critical JetBrains TeamCity On-Premises Flaws Could Lead to Server Takeovers
(lien direct)
Une nouvelle paire de vulnérabilités de sécurité a été divulguée dans les logiciels sur site de JetBrains TeamCity qui pourraient être exploités par un acteur de menace pour prendre le contrôle des systèmes affectés. Les défauts, suivis en CVE-2024-27198 (score CVSS: 9.8) et CVE-2024-27199 (score CVSS: 7.3), ont été abordés dans la version 2023.11.4.Ils ont un impact sur toutes les versions sur site de TeamCity jusqu'en 2023.11.3. "Le
A new pair of security vulnerabilities have been disclosed in JetBrains TeamCity On-Premises software that could be exploited by a threat actor to take control of affected systems. The flaws, tracked as CVE-2024-27198 (CVSS score: 9.8) and CVE-2024-27199 (CVSS score: 7.3), have been addressed in version 2023.11.4. They impact all TeamCity On-Premises versions through 2023.11.3. “The
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-04 19:20:00 Comment les cybercriminels exploitent les opérations de l'Inde \\ 's pour le blanchiment d'argent
How Cybercriminals are Exploiting India\\'s UPI for Money Laundering Operations
(lien direct)
Les cybercriminels utilisent un réseau de mules d'argent embauché en Inde en utilisant une application basée sur Android pour orchestrer un système massif de blanchiment d'argent. L'application malveillante, appelée & nbsp; Xhelper, est un "outil clé pour l'intégration et la gestion de ces mules de l'argent", les chercheurs de Cloudsek Sparh Kulshrestha, Abhishek Mathew et Santripti Bhujel & nbsp; a dit & nbsp; dans un rapport. Détails sur l'escroquerie & nbsp;
Cybercriminals are using a network of hired money mules in India using an Android-based application to orchestrate a massive money laundering scheme. The malicious application, called XHelper, is a "key tool for onboarding and managing these money mules," CloudSEK researchers Sparsh Kulshrestha, Abhishek Mathew, and Santripti Bhujel said in a report. Details about the scam 
Tool ★★★
The_Hackers_News.webp 2024-03-04 16:42:00 De 500 à 5000 employés - sécurisation de l'application tiers dans les sociétés de mi-parcours
From 500 to 5000 Employees - Securing 3rd Party App-Usage in Mid-Market Companies
(lien direct)
La phase de cycle de vie, la taille et l'État d'une entreprise ont un impact significatif sur ses besoins de sécurité, ses politiques et ses priorités.Cela est particulièrement vrai pour les entreprises modernes du marché moyen qui connaissent ou ont connu une croissance rapide.Alors que les exigences et les tâches continuent de s'accumuler et que les acteurs malveillants restent actifs 24 heures sur 24, les budgets stagnent souvent au mieux.Pourtant, c'est crucial
A company\'s lifecycle stage, size, and state have a significant impact on its security needs, policies, and priorities. This is particularly true for modern mid-market companies that are either experiencing or have experienced rapid growth. As requirements and tasks continue to accumulate and malicious actors remain active around the clock, budgets are often stagnant at best. Yet, it is crucial
★★★
The_Hackers_News.webp 2024-03-04 14:52:00 Plus de 100 modèles malveillants AI / ML trouvés sur la plate-forme de visage étreint
Over 100 Malicious AI/ML Models Found on Hugging Face Platform
(lien direct)
Jusqu'à 100 modèles d'intelligence artificielle malveillante (IA) / apprentissage automatique (ML) ont été découverts dans la plate-forme de visage étreint. Il s'agit notamment des cas où le chargement A & NBSP; Fichier Pickle & NBSP; mène à l'exécution du code, a déclaré JFROG, la société de sécurité de la chaîne d'approvisionnement du logiciel. "La charge utile du modèle \\ accorde à l'attaquant une coquille sur la machine compromise, leur permettant de prendre le plein contrôle des victimes \\ '
As many as 100 malicious artificial intelligence (AI)/machine learning (ML) models have been discovered in the Hugging Face platform. These include instances where loading a pickle file leads to code execution, software supply chain security firm JFrog said. "The model\'s payload grants the attacker a shell on the compromised machine, enabling them to gain full control over victims\'
★★★
The_Hackers_News.webp 2024-03-04 10:54:00 Phobos Ransomware ciblant agressivement l'infrastructure critique américaine
Phobos Ransomware Aggressively Targeting U.S. Critical Infrastructure
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre & nbsp; phobos ransomware & nbsp; attaques ciblant le gouvernement et les entités d'infrastructure critiques, décrivant les diverses tactiques et techniques de menace que les acteurs ont adoptées pour déployer les logiciels malveillants de cryptage des fichiers. «Structuré comme un modèle de ransomware en tant que service (RAAS), les acteurs de ransomware de Phobos ont ciblé des entités, notamment municipal et
U.S. cybersecurity and intelligence agencies have warned of Phobos ransomware attacks targeting government and critical infrastructure entities, outlining the various tactics and techniques the threat actors have adopted to deploy the file-encrypting malware. “Structured as a ransomware as a service (RaaS) model, Phobos ransomware actors have targeted entities including municipal and
Ransomware Malware Threat ★★
The_Hackers_News.webp 2024-03-02 11:53:00 Les ordonnances du tribunal américain NSO ne remettent pas le code spyware de Pegasus à WhatsApp
U.S. Court Orders NSO Group to Hand Over Pegasus Spyware Code to WhatsApp
(lien direct)
Un juge américain a ordonné au groupe NSO de remettre son code source pour & nbsp; Pegasus & nbsp; et d'autres produits à méta dans le cadre du litige en cours du géant des médias sociaux contre le fournisseur d'espionnage israélien. La décision & nbsp; qui marque une victoire juridique majeure pour Meta, qui a déposé le procès & nbsp; en octobre 2019 pour avoir utilisé son infrastructure à & nbsp; distribuer le logiciel espion & nbsp; à approximativement
A U.S. judge has ordered NSO Group to hand over its source code for Pegasus and other products to Meta as part of the social media giant\'s ongoing litigation against the Israeli spyware vendor. The decision, which marks a major legal victory for Meta, which filed the lawsuit in October 2019 for using its infrastructure to distribute the spyware to approximately
Legislation ★★★
The_Hackers_News.webp 2024-03-02 10:08:00 Les États-Unis facturent un piratage iranien, offre une récompense de 10 millions de dollars pour la capture
U.S. Charges Iranian Hacker, Offers $10 Million Reward for Capture
(lien direct)
Vendredi, le ministère américain de la Justice (DOJ) a inauguré un acte d'accusation contre un ressortissant iranien pour sa participation présumée dans une campagne de cyberlativées pluriannuelle conçue pour compromettre les entités gouvernementales et privées américaines. Plus d'une douzaine d'entités auraient été ciblées, notamment les départements américains du Trésor et de l'État, des entrepreneurs de la défense qui soutiennent le Département américain du
The U.S. Department of Justice (DoJ) on Friday unsealed an indictment against an Iranian national for his alleged involvement in a multi-year cyber-enabled campaign designed to compromise U.S. governmental and private entities. More than a dozen entities are said to have been targeted, including the U.S. Departments of the Treasury and State, defense contractors that support U.S. Department of
Hack ★★★
The_Hackers_News.webp 2024-03-01 19:02:00 Un nouveau kit de phishing exploite les SMS, les appels vocaux pour cibler les utilisateurs de crypto-monnaie
New Phishing Kit Leverages SMS, Voice Calls to Target Cryptocurrency Users
(lien direct)
Un nouveau kit de phishing a été observé usurpant l'identité des pages de connexion des services de crypto-monnaie bien connus dans le cadre d'un cluster d'attaque conçu pour cibler principalement les appareils mobiles. «Ce kit permet aux attaquants de créer des copies carbone des pages de connexion unique (SSO), puis d'utiliser une combinaison d'e-mail, de SMS et de phishing vocal pour inciter la cible à partager les noms d'utilisateur, les mots de passe, les URL de réinitialisation des mots de passe,
A novel phishing kit has been observed impersonating the login pages of well-known cryptocurrency services as part of an attack cluster designed to primarily target mobile devices. “This kit enables attackers to build carbon copies of single sign-on (SSO) pages, then use a combination of email, SMS, and voice phishing to trick the target into sharing usernames, passwords, password reset URLs,
Mobile ★★★
The_Hackers_News.webp 2024-03-01 16:38:00 4 Post-mortems instructifs sur les temps d'arrêt des données et la perte
4 Instructive Postmortems on Data Downtime and Loss
(lien direct)
Il y a plus d'une décennie, le concept du & nbsp; \\ 'sans blâme \' & nbsp; post-mortem a changé la façon dont les entreprises technologiques reconnaissent les échecs à grande échelle. John Allspaw, who coined the term during his tenure at Etsy, argued postmortems were all about controlling our natural reaction to an incident, which is to point fingers: “One option is to assume the single cause is incompetence and scream at engineers to make them
More than a decade ago, the concept of the \'blameless\' postmortem changed how tech companies recognize failures at scale. John Allspaw, who coined the term during his tenure at Etsy, argued postmortems were all about controlling our natural reaction to an incident, which is to point fingers: “One option is to assume the single cause is incompetence and scream at engineers to make them
★★★
The_Hackers_News.webp 2024-03-01 16:26:00 Nouvelle variante de logiciels malveillants Bifrose Linux utilisant un domaine VMware trompeur pour l'évasion
New BIFROSE Linux Malware Variant Using Deceptive VMware Domain for Evasion
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle variante Linux d'un cheval de Troie à distance (rat) appelé bifrose (aka bifrost) qui utilise un domaine trompeur imitant VMware. "Cette dernière version de Bifrost vise à contourner les mesures de sécurité et à compromettre les systèmes ciblés", a déclaré les chercheurs Palo Alto Networks Unit 42. Bifrose & nbsp; est l'un des longs
Cybersecurity researchers have discovered a new Linux variant of a remote access trojan (RAT) called BIFROSE (aka Bifrost) that uses a deceptive domain mimicking VMware. "This latest version of Bifrost aims to bypass security measures and compromise targeted systems," Palo Alto Networks Unit 42 researchers Anmol Maurya and Siddharth Sharma said. BIFROSE is one of the long-standing
Malware ★★
The_Hackers_News.webp 2024-03-01 11:56:00 Cinq agences des yeux mettent en garde contre l'exploitation active des vulnérabilités de la passerelle Ivanti
Five Eyes Agencies Warn of Active Exploitation of Ivanti Gateway Vulnerabilities
(lien direct)
La Five Eyes (Fvey) Intelligence Alliance a émis un nouvel avertissement de conseil en cybersécurité des acteurs de cyber-menaces exploitant des fautes de sécurité connues dans Ivanti Connect Secure et Ivanti Policy Secure Gateways, notant que l'outil de vérificateur d'intégrité (ICT) peut être trompé pour fournir un faux sensde sécurité. "Ivanti ICT n'est pas suffisant pour détecter les compromis et qu'un acteur de cybermenace peut être en mesure
The Five Eyes (FVEY) intelligence alliance has issued a new cybersecurity advisory warning of cyber threat actors exploiting known security flaws in Ivanti Connect Secure and Ivanti Policy Secure gateways, noting that the Integrity Checker Tool (ICT) can be deceived to provide a false sense of security. "Ivanti ICT is not sufficient to detect compromise and that a cyber threat actor may be able
Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2024-03-01 10:59:00 GitHub déploie la protection push de la balayage secret par défaut pour les référentiels publics
GitHub Rolls Out Default Secret Scanning Push Protection for Public Repositories
(lien direct)
GitHub a annoncé jeudi que cela permettant par défaut de la protection de push de balayage secrète pour toutes les poussées vers les référentiels publics. "Cela signifie que lorsqu'un secret soutenu est détecté dans toute poussée vers un référentiel public, vous aurez la possibilité de retirer le secret de vos commits ou, si vous jugez le secret secret, contourner le bloc", Eric Tooley et Courtney Claessens & Nbsp;dit. Protection push &
GitHub on Thursday announced that it\'s enabling secret scanning push protection by default for all pushes to public repositories. “This means that when a supported secret is detected in any push to a public repository, you will have the option to remove the secret from your commits or, if you deem the secret safe, bypass the block,” Eric Tooley and Courtney Claessens said. Push protection&
★★
The_Hackers_News.webp 2024-02-29 20:51:00 New Silver Saml Attack échappe aux défenses Golden Saml dans les systèmes d'identité
New Silver SAML Attack Evades Golden SAML Defenses in Identity Systems
(lien direct)
Les chercheurs en cybersécurité ont divulgué une nouvelle technique d'attaque appelée & nbsp; Silver Saml & nbsp; qui peut réussir même dans les cas où des atténuations ont été appliquées contre les attaques Golden Saml. Silver SAML «permet à l'exploitation de SAML de lancer des attaques à partir d'un fournisseur d'identité comme l'ID ENTRA contre les applications configurées pour l'utiliser pour l'authentification, comme Salesforce», Semperis
Cybersecurity researchers have disclosed a new attack technique called Silver SAML that can be successful even in cases where mitigations have been applied against Golden SAML attacks. Silver SAML “enables the exploitation of SAML to launch attacks from an identity provider like Entra ID against applications configured to use it for authentication, such as Salesforce,” Semperis
★★
The_Hackers_News.webp 2024-02-29 17:03:00 GTPDOOOR Linux MALWare cible les télécommunications, exploitant les réseaux d'itinérance GPRS
GTPDOOR Linux Malware Targets Telecoms, Exploiting GPRS Roaming Networks
(lien direct)
Les chasseurs de menaces ont découvert un nouveau logiciel malveillant Linux appelé & nbsp; gtpdoor & nbsp; qui \\ est conçu pour être déployé dans des réseaux de télécommunications qui sont adjacents aux échanges d'itinérance GPRS (GRX) Le & nbsp; malware & nbsp; est nouveau dans le fait qu'il exploite le protocole de tunneling GPRS (GTP) pour les communications de commandement et de contrôle (C2). GPRS Roaming permet aux abonnés d'accéder à leurs services GPRS pendant qu'ils sont
Threat hunters have discovered a new Linux malware called GTPDOOR that\'s designed to be deployed in telecom networks that are adjacent to GPRS roaming exchanges (GRX) The malware is novel in the fact that it leverages the GPRS Tunnelling Protocol (GTP) for command-and-control (C2) communications. GPRS roaming allows subscribers to access their GPRS services while they are
Malware Threat ★★
The_Hackers_News.webp 2024-02-29 16:49:00 Comment hiérarchiser les dépenses de cybersécurité: une stratégie basée sur les risques pour le ROI le plus élevé
How to Prioritize Cybersecurity Spending: A Risk-Based Strategy for the Highest ROI
(lien direct)
En tant que leader informatique, rester au courant des derniers développements de cybersécurité est essentiel pour assurer la sécurité de votre organisation.Mais avec des menaces provenant de tout - et des pirates qui rêvent de nouveaux exploits chaque jour - comment créez-vous des stratégies de cybersécurité proactives et agiles?Et quelle approche de cybersécurité vous donne le plus pour votre argent, atténuant vos risques et maximisant la valeur de votre
As an IT leader, staying on top of the latest cybersecurity developments is essential to keeping your organization safe. But with threats coming from all around - and hackers dreaming up new exploits every day - how do you create proactive, agile cybersecurity strategies? And what cybersecurity approach gives you the most bang for your buck, mitigating your risks and maximizing the value of your
★★
The_Hackers_News.webp 2024-02-29 16:49:00 Les pirates de Lazarus ont exploité la faille du noyau Windows comme zéro-jour lors d'attaques récentes
Lazarus Hackers Exploited Windows Kernel Flaw as Zero-Day in Recent Attacks
(lien direct)
Les célèbres acteurs du groupe Lazare ont exploité un défaut d'escalade de privilèges récemment corrigé dans le noyau Windows comme un jour zéro pour obtenir l'accès au niveau du noyau et désactiver les logiciels de sécurité sur les hôtes compromis. La vulnérabilité en question est & NBSP; CVE-2024-21338 & NBSP; (Score CVSS: 7.8), qui peut permettre à un attaquant d'obtenir des privilèges système.Il a été résolu par Microsoft plus tôt ce mois-ci dans le cadre
The notorious Lazarus Group actors exploited a recently patched privilege escalation flaw in the Windows Kernel as a zero-day to obtain kernel-level access and disable security software on compromised hosts. The vulnerability in question is CVE-2024-21338 (CVSS score: 7.8), which can permit an attacker to gain SYSTEM privileges. It was resolved by Microsoft earlier this month as part
Vulnerability Threat APT 38 ★★★
The_Hackers_News.webp 2024-02-29 13:49:00 Nouvelle porte dérobée ciblant les responsables européens liés aux événements diplomatiques indiens
New Backdoor Targeting European Officials Linked to Indian Diplomatic Events
(lien direct)
Un acteur de menace sans papiers auparavant surnommé & nbsp; Spikedwine & nbsp; a été observé ciblant des responsables dans les pays européens avec des missions diplomatiques indiennes utilisant une nouvelle porte dérobée appelée Wineloader. L'adversaire, selon A & NBSP; Report & NBSP; de Zscaler ThreatLabz, a utilisé un dossier PDF dans des e-mails qui prétendaient provenir de l'ambassadeur de l'Inde, invitant le personnel diplomatique à un dégustation de vin
A previously undocumented threat actor dubbed SPIKEDWINE has been observed targeting officials in European countries with Indian diplomatic missions using a new backdoor called WINELOADER. The adversary, according to a report from Zscaler ThreatLabz, used a PDF file in emails that purported to come from the Ambassador of India, inviting diplomatic staff to a wine-tasting
Threat ★★
The_Hackers_News.webp 2024-02-29 13:47:00 Lazarus exploite les fautes de frappe pour faufiler les logiciels malveillants PYPI dans les systèmes de développement
Lazarus Exploits Typos to Sneak PyPI Malware into Dev Systems
(lien direct)
Le groupe de piratage nord-coréen nord-coréen Lazarus a téléchargé quatre packages dans le référentiel d'index de package Python (PYPI) dans le but d'infecter les systèmes de développeurs par des logiciels malveillants. Les packages, maintenant supprimés, sont & nbsp; pycryptoenv, & nbsp; pycryptoconf, & nbsp; quasarlib et & nbsp; swapmempool.Ils ont été téléchargés collectivement 3 269 fois, PycryptoConf représentant le plus
The notorious North Korean state-backed hacking group Lazarus uploaded four packages to the Python Package Index (PyPI) repository with the goal of infecting developer systems with malware. The packages, now taken down, are pycryptoenv, pycryptoconf, quasarlib, and swapmempool. They have been collectively downloaded 3,269 times, with pycryptoconf accounting for the most
Malware APT 38 ★★★★
The_Hackers_News.webp 2024-02-29 11:19:00 Hackers chinois exploitant des défauts VPN Ivanti pour déployer de nouveaux logiciels malveillants
Chinese Hackers Exploiting Ivanti VPN Flaws to Deploy New Malware
(lien direct)
Au moins deux clusters de cyber-espionnage liés à la Chine différents, suivis en tant que & nbsp; un5325 & nbsp; et & nbsp; unc3886, ont été attribués à l'exploitation des défauts de sécurité dans les appareils VPN sécurisés Ivanti Connect. UNC5325 abusé & nbsp; CVE-2024-21893 & nbsp; pour livrer une large gamme de nouveaux logiciels malveillants appelés littlelamb.wooltea, pitstop, pitdog, pitjet et pithook, ainsi que tentant de maintenir
At least two different suspected China-linked cyber espionage clusters, tracked as UNC5325 and UNC3886, have been attributed to the exploitation of security flaws in Ivanti Connect Secure VPN appliances. UNC5325 abused CVE-2024-21893 to deliver a wide range of new malware called LITTLELAMB.WOOLTEA, PITSTOP, PITDOG, PITJET, and PITHOOK, as well as attempted to maintain
Malware ★★★
The_Hackers_News.webp 2024-02-29 10:33:00 Le président Biden bloque le transfert de masse des données personnelles dans les nations à haut risque
President Biden Blocks Mass Transfer of Personal Data to High-Risk Nations
(lien direct)
Le président américain Joe Biden a & nbsp; délivré & nbsp; un décret exécutif qui interdit le transfert de masse des données personnelles des citoyens aux pays préoccupants. Le décret exécutif "fournit également des garanties autour d'autres activités qui peuvent donner à ces pays accès aux Américains \\ 'Données sensibles", a déclaré la Maison Blanche dans un communiqué. Cela comprend des informations sensibles telles que les données génomiques, les données biométriques,
U.S. President Joe Biden has issued an Executive Order that prohibits the mass transfer of citizens\' personal data to countries of concern. The Executive Order also "provides safeguards around other activities that can give those countries access to Americans\' sensitive data," the White House said in a statement. This includes sensitive information such as genomic data, biometric data,
Legislation ★★★★
The_Hackers_News.webp 2024-02-28 20:38:00 Les pirates UNC1549 liés à l'Iran ciblent les secteurs de l'aérospatiale et de la défense du Moyen-Orient
Iran-Linked UNC1549 Hackers Target Middle East Aerospace & Defense Sectors
(lien direct)
Un acteur de menace Iran-Nexus connu sous le nom de & NBSP; UNC1549 & NBSP; a été attribué à une confiance moyenne à un nouvel ensemble d'attaques ciblant l'aérospatiale, l'aviation et la défense au Moyen-Orient, notamment Israël et les États-Unis. Les autres cibles de l'activité de cyber-espionnage comprennent probablement la Turquie, l'Inde et l'Albanie, a déclaré Mandiant appartenant à Google dans une nouvelle analyse. Unc1549 se chevaucherait avec & nbsp
An Iran-nexus threat actor known as UNC1549 has been attributed with medium confidence to a new set of attacks targeting aerospace, aviation, and defense industries in the Middle East, including Israel and the U.A.E. Other targets of the cyber espionage activity likely include Turkey, India, and Albania, Google-owned Mandiant said in a new analysis. UNC1549 is said to overlap with 
Threat ★★
The_Hackers_News.webp 2024-02-28 18:36:00 Le FBI prévient le secteur des soins de santé américains des attaques de ransomware Blackcat ciblées
FBI Warns U.S. Healthcare Sector of Targeted BlackCat Ransomware Attacks
(lien direct)
Le gouvernement américain met en garde contre la résurgence des attaques de ransomwares BlackCat (AKA AlphV) ciblant le secteur des soins de santé aussi récemment que ce mois-ci. "Depuis la mi-décembre 2023, sur les près de 70 victimes divulguées, le secteur des soins de santé a été le plus couramment victime", le gouvernement & nbsp; a déclaré & nbsp; dans un avis mis à jour. "Cela est probablement en réponse à l'administrateur Alphv / BlackCat \\
The U.S. government is warning about the resurgence of BlackCat (aka ALPHV) ransomware attacks targeting the healthcare sector as recently as this month. "Since mid-December 2023, of the nearly 70 leaked victims, the healthcare sector has been the most commonly victimized," the government said in an updated advisory. "This is likely in response to the ALPHV/BlackCat administrator\'s
Ransomware Medical ★★★
The_Hackers_News.webp 2024-02-28 17:32:00 Construire votre plateforme de données client compatible avec la confidentialité (CDP) avec des données de premier parti
Building Your Privacy-Compliant Customer Data Platform (CDP) with First-Party Data
(lien direct)
À l'ère numérique d'aujourd'hui, la confidentialité des données n'est pas une préoccupation;C'est une demande de consommation.Les entreprises sont aux prises avec le double défi de tirer parti des données clients pour des expériences personnalisées tout en naviguant dans un dédale de réglementation de confidentialité.La réponse?Une plate-forme de données client conformes à la confidentialité (CDP). Rejoignez-nous pour un webinaire transformateur où nous dévoilons le CDP de pointe du segment Twilio \\.
In today\'s digital era, data privacy isn\'t just a concern; it\'s a consumer demand. Businesses are grappling with the dual challenge of leveraging customer data for personalized experiences while navigating a maze of privacy regulations. The answer? A privacy-compliant Customer Data Platform (CDP). Join us for a transformative webinar where we unveil Twilio Segment\'s state-of-the-art CDP.
★★★
The_Hackers_News.webp 2024-02-28 16:07:00 Les superutilisateurs ont besoin d'une super protection: comment combler la gestion des accès privilégiés et la gestion de l'identité
Superusers Need Super Protection: How to Bridge Privileged Access Management and Identity Management
(lien direct)
La sécurité traditionnelle basée sur le périmètre est devenue coûteuse et inefficace.En conséquence, la sécurité des communications entre les personnes, les systèmes et les réseaux est plus importante que le blocage de l'accès avec des pare-feu. & NBSP; En plus de cela, la plupart des risques de cybersécurité sont causés par quelques superutilisateurs & # 8211;En règle générale, un des 200 utilisateurs. & nbsp; il y a une entreprise visant à résoudre l'écart entre PAM traditionnel et IDM
Traditional perimeter-based security has become costly and ineffective. As a result, communications security between people, systems, and networks is more important than blocking access with firewalls. On top of that, most cybersecurity risks are caused by just a few superusers – typically one out of 200 users. There\'s a company aiming to fix the gap between traditional PAM and IdM
★★
The_Hackers_News.webp 2024-02-28 13:13:00 Timbrester malware se propage via l'escroquerie de phishing sur le thème des impôts cible les utilisateurs informatiques
TimbreStealer Malware Spreading via Tax-themed Phishing Scam Targets IT Users
(lien direct)
Les utilisateurs mexicains ont été ciblés avec des leurres de phishing sur le thème des impôts au moins depuis novembre 2023 pour distribuer un logiciel malveillant Windows précédemment sans papiers appelé & nbsp; timbrester. Cisco Talos, qui & nbsp; découvert & nbsp; l'activité, a décrit les auteurs comme qualifiés et que "l'acteur de menace a déjà utilisé des tactiques, des techniques et des procédures similaires (TTPS) pour distribuer un Troie bancaire connu
Mexican users have been targeted with tax-themed phishing lures at least since November 2023 to distribute a previously undocumented Windows malware called TimbreStealer. Cisco Talos, which discovered the activity, described the authors as skilled and that the "threat actor has previously used similar tactics, techniques and procedures (TTPs) to distribute a banking trojan known
Malware ★★
The_Hackers_News.webp 2024-02-28 11:17:00 Les agences de cybersécurité avertissent les utilisateurs d'Ubiquiti Edgerouter de la menace moobot d'APT28 \\
Cybersecurity Agencies Warn Ubiquiti EdgeRouter Users of APT28\\'s MooBot Threat
(lien direct)
Dans un nouvel avis conjoint, les agences de cybersécurité et de renseignement des États-Unis et d'autres pays exhortent les utilisateurs d'Ubiquiti Edgerouter à prendre des mesures de protection, des semaines après un botnet comprenant des routeurs infectés a été & NBSP; abattu par les forces de la loi et NBSP; dans le cadre d'une opération de codé nommée Dying Ember. Le botnet, nommé Moobot, aurait été utilisé par un acteur de menace lié à la Russie connue sous le nom
In a new joint advisory, cybersecurity and intelligence agencies from the U.S. and other countries are urging users of Ubiquiti EdgeRouter to take protective measures, weeks after a botnet comprising infected routers was felled by law enforcement as part of an operation codenamed Dying Ember. The botnet, named MooBot, is said to have been used by a Russia-linked threat actor known as
Threat APT 28 ★★
The_Hackers_News.webp 2024-02-27 20:13:00 La vulnérabilité du plugin WordPress Litespeed met 5 millions de sites en danger
WordPress LiteSpeed Plugin Vulnerability Puts 5 Million Sites at Risk
(lien direct)
Une vulnérabilité de sécurité a été divulguée dans le plugin de cache LiteSpeed pour WordPress qui pourrait permettre aux utilisateurs non authentifiés de dégénérer leurs privilèges. Suivi en AS & NBSP; CVE-2023-40000, la vulnérabilité a été abordée en octobre 2023 dans la version 5.7.0.1. "Ce plugin souffre d'une vulnérabilité non authentifiée à l'échelle du site [scripting inter-site] et pourrait permettre à tout utilisateur non authentifié
A security vulnerability has been disclosed in the LiteSpeed Cache plugin for WordPress that could enable unauthenticated users to escalate their privileges. Tracked as CVE-2023-40000, the vulnerability was addressed in October 2023 in version 5.7.0.1. "This plugin suffers from unauthenticated site-wide stored [cross-site scripting] vulnerability and could allow any unauthenticated user
Vulnerability ★★
The_Hackers_News.webp 2024-02-27 18:26:00 Open source Xeno Rat Troie apparaît comme une menace puissante sur Github
Open-Source Xeno RAT Trojan Emerges as a Potent Threat on GitHub
(lien direct)
Un cheval de Troie (rat) à l'égard à distance "conçu de manière complexe" appelée & nbsp; xeno rat & nbsp; a été mis à disposition sur github, ce qui la rend à la disposition d'autres acteurs sans frais supplémentaires. Écrit en C # et compatible avec les systèmes d'exploitation Windows 10 et Windows 11, le rat open-source est livré avec un "ensemble complet de fonctionnalités pour la gestion du système distant", selon son développeur, qui porte le nom MOOM825
An "intricately designed" remote access trojan (RAT) called Xeno RAT has been made available on GitHub, making it available to other actors at no extra cost. Written in C# and compatible with Windows 10 and Windows 11 operating systems, the open-source RAT comes with a "comprehensive set of features for remote system management," according to its developer, who goes by the name moom825
Threat ★★★
The_Hackers_News.webp 2024-02-27 16:18:00 De l'alerte à l'action: comment accélérer vos enquêtes SOC
From Alert to Action: How to Speed Up Your SOC Investigations
(lien direct)
Le traitement des alertes rapidement et efficacement est la pierre angulaire d'un rôle professionnel du centre d'opérations de sécurité (SOC).Les plateformes de renseignement sur les menaces peuvent améliorer considérablement leur capacité à le faire.Soit \\ savoir quelles sont ces plateformes et comment elles peuvent autoriser les analystes. Le défi: surcharge d'alerte Le SoC moderne fait face à un barrage implacable d'alertes de sécurité générés par SIEMS et EDRS.
Processing alerts quickly and efficiently is the cornerstone of a Security Operations Center (SOC) professional\'s role. Threat intelligence platforms can significantly enhance their ability to do so. Let\'s find out what these platforms are and how they can empower analysts. The Challenge: Alert Overload The modern SOC faces a relentless barrage of security alerts generated by SIEMs and EDRs.
Threat ★★
The_Hackers_News.webp 2024-02-27 16:04:00 Cinq agences Eyes exposent des tactiques d'évolution des nuages en évolution de l'APT29 \\
Five Eyes Agencies Expose APT29\\'s Evolving Cloud Attack Tactics
(lien direct)
La cybersécurité et les agences de renseignement des cinq yeux des Nations ont publié un conseil conjoint détaillant les tactiques évolutives de l'acteur de menace parrainé par l'État russe connu sous le nom de & NBSP; APT29. La tenue de piratage, également connue sous le nom de Bluebravo, Ursa masqué, Cozy Bear, Midnight Blizzard (anciennement Nobelium) et les Dukes, est évaluée pour être affiliée au Foreign Intelligence Service (SVR) de la
Cybersecurity and intelligence agencies from the Five Eyes nations have released a joint advisory detailing the evolving tactics of the Russian state-sponsored threat actor known as APT29. The hacking outfit, also known as BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard (formerly Nobelium), and The Dukes, is assessed to be affiliated with the Foreign Intelligence Service (SVR) of the
Threat Cloud APT 29 ★★★
The_Hackers_News.webp 2024-02-27 15:48:00 La nouvelle vulnérabilité du visage étreint expose les modèles d'IA aux attaques de chaîne d'approvisionnement
New Hugging Face Vulnerability Exposes AI Models to Supply Chain Attacks
(lien direct)
Les chercheurs en cybersécurité ont constaté qu'il était possible de compromettre le service de conversion de sauvegarde Face Sectetensors pour détourner les modèles soumis par les utilisateurs et entraîner des attaques de chaîne d'approvisionnement. "Il est possible d'envoyer des demandes de traction malveillantes avec des données contrôlées par l'attaquant du service de visage étreint à n'importe quel référentiel sur la plate-forme, ainsi que de détourner tous les modèles soumis
Cybersecurity researchers have found that it\'s possible to compromise the Hugging Face Safetensors conversion service to ultimately hijack the models submitted by users and result in supply chain attacks. "It\'s possible to send malicious pull requests with attacker-controlled data from the Hugging Face service to any repository on the platform, as well as hijack any models that are submitted
Vulnerability ★★
The_Hackers_News.webp 2024-02-27 11:13:00 Alerte du plugin WordPress - La vulnérabilité critique SQLI menace 200k + sites Web
WordPress Plugin Alert - Critical SQLi Vulnerability Threatens 200K+ Websites
(lien direct)
Un défaut de sécurité critique a été divulgué dans un plugin WordPress populaire appelé & nbsp; Ultimate Member & NBSP; qui a plus de 200 000 installations actives. La vulnérabilité, suivie comme CVE-2024-1071, a un score CVSS de 9,8 sur un maximum de 10. Le chercheur en sécurité Christiaan Swiers a été crédité de la découverte et de la signalement du défaut. Dans un avis publié la semaine dernière, WordPress
A critical security flaw has been disclosed in a popular WordPress plugin called Ultimate Member that has more than 200,000 active installations. The vulnerability, tracked as CVE-2024-1071, carries a CVSS score of 9.8 out of a maximum of 10. Security researcher Christiaan Swiers has been credited with discovering and reporting the flaw. In an advisory published last week, WordPress
Vulnerability ★★★
The_Hackers_News.webp 2024-02-26 20:24:00 Nouvelles attaques de chargeur IDAT en utilisant la stéganographie pour déployer Remcos Rat
New IDAT Loader Attacks Using Steganography to Deploy Remcos RAT
(lien direct)
Les entités ukrainiennes basées en Finlande ont été ciblées dans le cadre d'une campagne malveillante distribuant un cheval de Troie à distance commercial connu sous le nom de Remcos Rat à l'aide d'un chargeur de logiciels malveillants appelée IDAT Loader. L'attaque a été attribuée à un acteur de menace suivi par l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) en vertu du surnom UAC-0184. "L'attaque, dans le cadre du chargeur IDAT, a utilisé
Ukrainian entities based in Finland have been targeted as part of a malicious campaign distributing a commercial remote access trojan known as Remcos RAT using a malware loader called IDAT Loader. The attack has been attributed to a threat actor tracked by the Computer Emergency Response Team of Ukraine (CERT-UA) under the moniker UAC-0184. "The attack, as part of the IDAT Loader, used
Malware Threat Commercial ★★
The_Hackers_News.webp 2024-02-26 19:40:00 Plus de 8 000 sous-domaines de marques de confiance détournées pour une opération de spam massive
8,000+ Subdomains of Trusted Brands Hijacked for Massive Spam Operation
(lien direct)
Plus de 8 000 sous-domaines appartenant à des marques et des institutions légitimes ont été détournés dans le cadre d'une architecture de distribution sophistiquée pour la prolifération des spams et la monétisation des clics. Guardio Labs suit l'activité malveillante coordonnée, qui se poursuit depuis au moins septembre 2022, sous le nom de subomnéraire.Les e-mails vont des "Alertes de livraison de colis contrefaçon
More than 8,000 subdomains belonging to legitimate brands and institutions have been hijacked as part of a sophisticated distribution architecture for spam proliferation and click monetization. Guardio Labs is tracking the coordinated malicious activity, which has been ongoing since at least September 2022, under the name SubdoMailing. The emails range from "counterfeit package delivery alerts
Spam ★★★
The_Hackers_News.webp 2024-02-26 17:57:00 Des pirates nord-coréens ciblant les développeurs avec des forfaits NPM malveillants
North Korean Hackers Targeting Developers with Malicious npm Packages
(lien direct)
Un ensemble de faux packages NPM découverts sur le référentiel Node.js s'est avéré partager des liens avec des acteurs nord-coréens parrainés par l'État, de nouvelles découvertes de Phylum Show. Les packages sont nommés EXECUTUTION-TIME-ASYNC, Data-Time-Utils, Login-Time-Utils, MongoDB-Connection-Utils et MongoDB-Exécution-utils. L'un des packages en question, & nbsp; exécution-temps-async, se masque comme son légitime
A set of fake npm packages discovered on the Node.js repository has been found to share ties with North Korean state-sponsored actors, new findings from Phylum show. The packages are named execution-time-async, data-time-utils, login-time-utils, mongodb-connection-utils, and mongodb-execution-utils. One of the packages in question, execution-time-async, masquerades as its legitimate
★★
The_Hackers_News.webp 2024-02-26 15:59:00 Trois conseils pour protéger vos secrets contre les accidents de l'IA
Three Tips to Protect Your Secrets from AI Accidents
(lien direct)
L'année dernière, l'Open Worldwide Application Security Project (OWASP) a publié plusieurs versions du "OWASP Top 10 pour les modèles de grands langues", atteignant un document 1.0 en août et un document 1.1 en octobre.Ces documents démontrent non seulement la nature en évolution rapide des modèles de grands langues, mais les façons évolutives dont elles peuvent être attaquées et défendues.Nous allons parler dans ce
Last year, the Open Worldwide Application Security Project (OWASP) published multiple versions of the "OWASP Top 10 For Large Language Models," reaching a 1.0 document in August and a 1.1 document in October. These documents not only demonstrate the rapidly evolving nature of Large Language Models, but the evolving ways in which they can be attacked and defended. We\'re going to talk in this
★★★
The_Hackers_News.webp 2024-02-26 15:21:00 Les chevaux de Troie bancaires ciblent l'Amérique latine et l'Europe via Google Cloud Run
Banking Trojans Target Latin America and Europe Through Google Cloud Run
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre un pic dans les campagnes de phishing par e-mail qui armement le service Google Cloud Run pour livrer divers chevaux de Troie bancaires tels que & nbsp; Astaroth & nbsp; (aka guildma), & nbsp; mekotio et & nbsp; Ousaban & nbsp; (aka javali) to ciblers à travers letin; OUSABAN & NBSP; (AKA JAVALI) pour cibler à travers le latin;Amérique (Latam) et Europe. "Les chaînes d'infection associées à ces familles de logiciels malveillants comportent l'utilisation de malveillants
Cybersecurity researchers are warning about a spike in email phishing campaigns that are weaponizing the Google Cloud Run service to deliver various banking trojans such as Astaroth (aka Guildma), Mekotio, and Ousaban (aka Javali) to targets across Latin America (LATAM) and Europe. "The infection chains associated with these malware families feature the use of malicious
Malware Cloud ★★
The_Hackers_News.webp 2024-02-26 10:27:00 Lockbit Ransomware Group refait surface après le retrait des forces de l'ordre
LockBit Ransomware Group Resurfaces After Law Enforcement Takedown
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware de Lockbit ont refait surface sur le Web Dark en utilisant une nouvelle infrastructure, quelques jours après un exercice international d'application de la loi et NBSP; Control saisi & NBSP; de ses serveurs. À cette fin, le groupe notoire a déplacé son portail de fuite de données vers une nouvelle adresse .onion sur le réseau Tor, répertoriant 12 nouvelles victimes à partir de l'écriture. L'administrateur derrière Lockbit, dans A &
The threat actors behind the LockBit ransomware operation have resurfaced on the dark web using new infrastructure, days after an international law enforcement exercise seized control of its servers. To that end, the notorious group has moved its data leak portal to a new .onion address on the TOR network, listing 12 new victims as of writing. The administrator behind LockBit, in a&
Ransomware Threat ★★★
The_Hackers_News.webp 2024-02-25 14:23:00 Les autorités affirment que l'administrateur Lockbit "Lockbitsupp" s'est engagé avec les forces de l'ordre
Authorities Claim LockBit Admin "LockBitSupp" Has Engaged with Law Enforcement
(lien direct)
Lockbitsupp, le ou les individus derrière le personnage représentant le service de ransomware de lockbit sur des forums de cybercriminalité tels que Exploit et XSS ", a engagé les forces de l'ordre", ont déclaré les autorités. Le développement vient après le & nbsp; Takedown & nbsp; de l'opération prolifique des ransomwares en tant que service (RAAS) dans le cadre d'une opération internationale coordonnée, nommé Cronos.Plus de 14 000 voyous
LockBitSupp, the individual(s) behind the persona representing the LockBit ransomware service on cybercrime forums such as Exploit and XSS, "has engaged with law enforcement," authorities said. The development comes following the takedown of the prolific ransomware-as-a-service (RaaS) operation as part of a coordinated international operation codenamed Cronos. Over 14,000 rogue
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-24 17:19:00 Microsoft étend les capacités de journalisation gratuites pour toutes les agences fédérales américaines
Microsoft Expands Free Logging Capabilities for all U.S. Federal Agencies
(lien direct)
Microsoft a élargi les capacités de journalisation gratuites à toutes les agences fédérales américaines en utilisant l'audit de Microsoft Purview, quel que soit le niveau de licence, plus de six mois après qu'une campagne de cyber-espionnage liée à la Chine ciblant deux douzaines d'organisations a été révélée. "Microsoft permettra automatiquement les journaux dans les comptes clients et augmentera la période de conservation du journal par défaut de 90 jours à 180 jours".
Microsoft has expanded free logging capabilities to all U.S. federal agencies using Microsoft Purview Audit irrespective of the license tier, more than six months after a China-linked cyber espionage campaign targeting two dozen organizations came to light. "Microsoft will automatically enable the logs in customer accounts and increase the default log retention period from 90 days to 180 days,"
★★
The_Hackers_News.webp 2024-02-23 22:38:00 Ensemble PYPI dormant compromis pour répandre Nova Sentinel MALWORED
Dormant PyPI Package Compromised to Spread Nova Sentinel Malware
(lien direct)
Un package dormant disponible sur le référentiel Python Package Index (PYPI) a été mis à jour presque après deux ans pour propager un malware d'information sur le voleur appelé Nova Sentinel. Le package, nommé & nbsp; django-log-tracker, a été publié pour la première fois au PYPI en avril 2022, selon la société de sécurité de la chaîne d'approvisionnement des logiciels Phylum, qui & nbsp; détecté & nbsp; une mise à jour anormale de la bibliothèque le 21 février,
A dormant package available on the Python Package Index (PyPI) repository was updated nearly after two years to propagate an information stealer malware called Nova Sentinel. The package, named django-log-tracker, was first published to PyPI in April 2022, according to software supply chain security firm Phylum, which detected an anomalous update to the library on February 21,
Malware ★★
The_Hackers_News.webp 2024-02-23 17:01:00 Microsoft publie Pyrit - un outil d'équipe rouge pour AI génératif
Microsoft Releases PyRIT - A Red Teaming Tool for Generative AI
(lien direct)
Microsoft a publié un cadre d'automatisation d'accès ouvert appelé & nbsp; pyrit & nbsp; (abréviation de l'outil d'identification du risque de Python) pour identifier de manière proactive les risques dans les systèmes génératifs de l'intelligence artificielle (IA). L'outil d'équipe rouge est conçu pour «permettre à chaque organisation à travers le monde d'innover avec responsabilité avec les dernières avancées de l'intelligence artificielle», Ram Shankar Siva Kumar, AI Red Team
Microsoft has released an open access automation framework called PyRIT (short for Python Risk Identification Tool) to proactively identify risks in generative artificial intelligence (AI) systems. The red teaming tool is designed to "enable every organization across the globe to innovate responsibly with the latest artificial intelligence advances," Ram Shankar Siva Kumar, AI red team
Tool Tool ★★★★
The_Hackers_News.webp 2024-02-23 16:59:00 Comment utiliser la matrice de capacités SoC d'automatisation de Tines \\
How to Use Tines\\'s SOC Automation Capability Matrix
(lien direct)
Créé par John Tuckner et l'équipe de Workflow and Automation Platform & NBSP; Tines, The & NBSP; Soc Automation Capability Matrix (SOC ACM) & NBSP; est un ensemble de techniques conçues pour aider les équipes d'opérations de sécurité à comprendre leurs capacités d'automatisation et à répondre plus efficacement aux incidents. & NBSP; Un outil personnalisable, fournisseur-agnostique, avec des listes d'opportunités d'automatisation, elle a été partagée
Created by John Tuckner and the team at workflow and automation platform Tines, the SOC Automation Capability Matrix (SOC ACM) is a set of techniques designed to help security operations teams understand their automation capabilities and respond more effectively to incidents.  A customizable, vendor-agnostic tool featuring lists of automation opportunities, it\'s been shared
Tool ★★★
The_Hackers_News.webp 2024-02-23 10:35:00 Les chercheurs détaillent la vulnérabilité des récentes raccourcis zéro cliquez sur Apple \\
Researchers Detail Apple\\'s Recent Zero-Click Shortcuts Vulnerability
(lien direct)
Des détails ont émergé sur une faille de sécurité à haute sévérité maintenant paralysée dans l'application de raccourcis d'Apple \\ qui pourrait permettre à un raccourci d'accès à des informations sensibles sur l'appareil sans le consentement des utilisateurs. La vulnérabilité, suivie comme & nbsp; CVE-2024-23204 & nbsp; (Score CVSS: 7,5), a été adressée par Apple le 22 janvier 2024, avec la sortie de & nbsp; iOS 17.3, iPados 17.3, & nbsp; macOS Sonoma 14.3 et & nbsp;
Details have emerged about a now-patched high-severity security flaw in Apple\'s Shortcuts app that could permit a shortcut to access sensitive information on the device without users\' consent. The vulnerability, tracked as CVE-2024-23204 (CVSS score: 7.5), was addressed by Apple on January 22, 2024, with the release of iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3, and 
Vulnerability ★★
Last update at: 2024-04-18 23:07:57
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter