What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-02-14 18:56:00 Ubuntu \\ 'Command-Not-Found \\' L'outil pourrait inciter les utilisateurs à installer des packages Rogue
Ubuntu \\'command-not-found\\' Tool Could Trick Users into Installing Rogue Packages
(lien direct)
Les chercheurs en cybersécurité ont constaté qu'il était possible pour les acteurs de menace d'exploiter un utilitaire bien connu appelé Command-Not-Found pour recommander leurs propres packages voyous et compromis les systèmes exécutant un système d'exploitation Ubuntu. "Alors que \\ 'Command-Not-Found \' sert d'outil pratique pour suggérer des installations pour les commandes désinstallées, il peut être manipulé par inadvertance par les attaquants à travers le
Cybersecurity researchers have found that it\'s possible for threat actors to exploit a well-known utility called command-not-found to recommend their own rogue packages and compromise systems running Ubuntu operating system. "While \'command-not-found\' serves as a convenient tool for suggesting installations for uninstalled commands, it can be inadvertently manipulated by attackers through the
Tool Threat ★★★
The_Hackers_News.webp 2024-02-14 16:53:00 Tactiques de cybersécurité Les institutions Finserv peuvent se mettre en place en 2024
Cybersecurity Tactics FinServ Institutions Can Bank On in 2024
(lien direct)
Le paysage de la cybersécurité dans les services financiers subit une transformation rapide.Les cybercriminels exploitent les technologies et les méthodologies avancées, rendant les mesures de sécurité traditionnelles obsolètes.Les défis sont aggravés pour les banques communautaires qui doivent protéger les données financières sensibles contre le même niveau de menaces sophistiquées que les plus grandes institutions, mais souvent avec plus
The landscape of cybersecurity in financial services is undergoing a rapid transformation. Cybercriminals are exploiting advanced technologies and methodologies, making traditional security measures obsolete. The challenges are compounded for community banks that must safeguard sensitive financial data against the same level of sophisticated threats as larger institutions, but often with more
★★
The_Hackers_News.webp 2024-02-14 16:48:00 Bumblebee Malware revient avec de nouvelles astuces, ciblant les entreprises américaines
Bumblebee Malware Returns with New Tricks, Targeting U.S. Businesses
(lien direct)
Le tristement célèbre chargeur de logiciels malveillants et le courtier à accès initial connu sous le nom de & nbsp; bourdbee & nbsp; a refait surface après une absence de quatre mois dans le cadre d'une nouvelle campagne de phishing observée en février 2024. La société de sécurité d'entreprise Proofpoint a déclaré que l'activité cible les organisations aux États-Unis avec des leurres sur le thème de la messagerie vocale contenant des liens vers les URL OneDrive. "Les URL ont conduit à un fichier Word avec des noms tels que"
The infamous malware loader and initial access broker known as Bumblebee has resurfaced after a four-month absence as part of a new phishing campaign observed in February 2024. Enterprise security firm Proofpoint said the activity targets organizations in the U.S. with voicemail-themed lures containing links to OneDrive URLs. "The URLs led to a Word file with names such as "
Malware ★★
The_Hackers_News.webp 2024-02-14 13:03:00 DarkMe Malware cible les traders
DarkMe Malware Targets Traders Using Microsoft SmartScreen Zero-Day Vulnerability
(lien direct)
Une faille de sécurité nouvellement divulguée dans le Microsoft Defender SmartScreen a été exploitée comme un jour zéro par un acteur avancé de menace persistante appelée & nbsp; Water Hydra & nbsp; (aka darkcasino) ciblant les commerçants de marchés financiers. Trend Micro, qui a commencé à suivre la campagne fin décembre 2023, a déclaré qu'elle impliquait l'exploitation de CVE-2024-21412, une vulnérabilité de contournement de sécurité liée à Internet
A newly disclosed security flaw in the Microsoft Defender SmartScreen has been exploited as a zero-day by an advanced persistent threat actor called Water Hydra (aka DarkCasino) targeting financial market traders. Trend Micro, which began tracking the campaign in late December 2023, said it entails the exploitation of CVE-2024-21412, a security bypass vulnerability related to Internet
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-14 10:31:00 Microsoft déploie des correctifs pour 73 défauts, dont 2 Windows Zero-Days
Microsoft Rolls Out Patches for 73 Flaws, Including 2 Windows Zero-Days
(lien direct)
Microsoft a publié des correctifs pour aborder & nbsp; 73 Security Flaws & nbsp; couvrant sa gamme logicielle dans le cadre de ses mises à jour de patch mardi pour février 2024, y compris deux jours zéro qui ont subi une exploitation active. Sur les 73 vulnérabilités, 5 sont évalués, 65 sont notés importants et trois et notés de gravité modérée.Ceci s'ajoute à & nbsp; 24 défauts et nbsp; qui ont été fixés
Microsoft has released patches to address 73 security flaws spanning its software lineup as part of its Patch Tuesday updates for February 2024, including two zero-days that have come under active exploitation. Of the 73 vulnerabilities, 5 are rated Critical, 65 are rated Important, and three and rated Moderate in severity. This is in addition to 24 flaws that have been fixed
Vulnerability ★★★
The_Hackers_News.webp 2024-02-13 20:07:00 GLUPTEBA BOTNET ÉVALATE
Glupteba Botnet Evades Detection with Undocumented UEFI Bootkit
(lien direct)
Le & nbsp; GlupTeba & nbsp; Botnet a été constaté pour incorporer une fonction de bootkit extensible unifiée auparavant sans papiers (UEFI), ajoutant une autre couche de sophistication et de furtivité au malware. "Ce bootkit peut intervenir et contrôler le processus de démarrage [du système d'exploitation], permettant à Glupteba de se cacher et de créer une persistance furtive qui peut être extrêmement difficile à
The Glupteba botnet has been found to incorporate a previously undocumented Unified Extensible Firmware Interface (UEFI) bootkit feature, adding another layer of sophistication and stealth to the malware. "This bootkit can intervene and control the [operating system] boot process, enabling Glupteba to hide itself and create a stealthy persistence that can be extremely difficult to
Malware ★★
The_Hackers_News.webp 2024-02-13 19:37:00 Pikabot refait surface avec du code rationalisé et des tactiques trompeuses
PikaBot Resurfaces with Streamlined Code and Deceptive Tactics
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants Pikabot ont apporté des modifications importantes au malware dans ce qui a été décrit comme un cas de «dévolution». "Bien qu'il semble être dans un nouveau cycle de développement et une phase de test, les développeurs ont réduit la complexité du code en supprimant les techniques avancées d'obfuscation et en modifiant les communications du réseau", le chercheur Zscaler KenenceLabz Nikolaos
The threat actors behind the PikaBot malware have made significant changes to the malware in what has been described as a case of "devolution." "Although it appears to be in a new development cycle and testing phase, the developers have reduced the complexity of the code by removing advanced obfuscation techniques and changing the network communications," Zscaler ThreatLabz researcher Nikolaos
Malware Threat ★★★
The_Hackers_News.webp 2024-02-13 16:40:00 Blizzard de minuit et Cloudflare-Atlassian Cybersecurity Incidents: Que savoir
Midnight Blizzard and Cloudflare-Atlassian Cybersecurity Incidents: What to Know
(lien direct)
Les incidents de cybersécurité à minuit et Cloudflare-atlassian ont fait des alarmes sur les vulnérabilités inhérentes aux principales plates-formes SaaS.Ces incidents illustrent les enjeux impliqués dans les violations SaaS - sauvegarder l'intégrité des applications SaaS et leurs données sensibles sont essentielles mais n'est pas facile.Des vecteurs de menace communs tels que le phisseur de lance sophistiqué, les erreurs de configuration et
The Midnight Blizzard and Cloudflare-Atlassian cybersecurity incidents raised alarms about the vulnerabilities inherent in major SaaS platforms. These incidents illustrate the stakes involved in SaaS breaches - safeguarding the integrity of SaaS apps and their sensitive data is critical but is not easy. Common threat vectors such as sophisticated spear-phishing, misconfigurations and
Vulnerability Threat Cloud ★★★
The_Hackers_News.webp 2024-02-13 12:33:00 Vulnérabilité ivanti exploitée pour installer \\ 'dslog \\' Backdoor sur 670+ infrastructures informatiques
Ivanti Vulnerability Exploited to Install \\'DSLog\\' Backdoor on 670+ IT Infrastructures
(lien direct)
Les acteurs de la menace tirent parti d'une faille de sécurité récemment divulguée impactant Ivanti Connect Secure, Policy Secure et ZTA Gateways pour déployer un nom de porte de porte dérobée & NBSP; DSLOG & NBSP; sur des appareils sensibles. Que \\ s selon & nbsp; résultats & nbsp; d'Orange Cyberdefense, qui a déclaré avoir observé l'exploitation du CVE-2024-21893 dans les heures suivant la libération publique du code de preuve-le concept (POC).
Threat actors are leveraging a recently disclosed security flaw impacting Ivanti Connect Secure, Policy Secure, and ZTA gateways to deploy a backdoor codenamed DSLog on susceptible devices. That\'s according to findings from Orange Cyberdefense, which said it observed the exploitation of CVE-2024-21893 within hours of the public release of the proof-the-concept (PoC) code.
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-13 10:21:00 Alerte: CISA avertit
Alert: CISA Warns of Active \\'Roundcube\\' Email Attacks - Patch Now
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) lundi et NBSP; ajouté & nbsp; un défaut de sécurité de la sévérité moyenne impactant le logiciel de messagerie Roundcube à son catalogue connu des vulnérabilités exploitées (KEV), basée sur des preuves d'exploitation active. Le problème, suivi comme & nbsp; CVE-2023-43770 & nbsp; (score CVSS: 6.1), se rapporte à un défaut de script de site transversal (XSS) qui découle de la manipulation de la manipulation de
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a medium-severity security flaw impacting Roundcube email software to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The issue, tracked as CVE-2023-43770 (CVSS score: 6.1), relates to a cross-site scripting (XSS) flaw that stems from the handling of
Vulnerability ★★
The_Hackers_News.webp 2024-02-12 18:42:00 Rhysida ransomware fissué, outil de décryptage gratuit publié
Rhysida Ransomware Cracked, Free Decryption Tool Released
(lien direct)
Les chercheurs en cybersécurité ont découvert une "vulnérabilité de mise en œuvre" qui a permis de reconstruire les clés de chiffrement et de décrypter les données verrouillées par le ransomware Rhysida. Les résultats ont été publiés la semaine dernière par un groupe de chercheurs de l'Université de Kookmin et de la Corée Internet and Security Agency (KISA). "Grâce à une analyse complète des ransomwares de Rhysida, nous avons identifié un
Cybersecurity researchers have uncovered an "implementation vulnerability" that has made it possible to reconstruct encryption keys and decrypt data locked by Rhysida ransomware. The findings were published last week by a group of researchers from Kookmin University and the Korea Internet and Security Agency (KISA). "Through a comprehensive analysis of Rhysida Ransomware, we identified an
Ransomware Tool ★★★
The_Hackers_News.webp 2024-02-12 16:44:00 4 façons dont les pirates utilisent l'ingénierie sociale pour contourner le MFA
4 Ways Hackers use Social Engineering to Bypass MFA
(lien direct)
En ce qui concerne l'accès à la sécurité, une recommandation se démarque au-dessus du reste: l'authentification multi-facteurs (MFA).Avec des mots de passe seul étant un travail simple pour les pirates, MFA offre une couche essentielle de protection contre les violations.Cependant, il est important de se rappeler que le MFA n'est pas infaillible.Il peut être contourné, et il l'est souvent. & Nbsp; Si un mot de passe est compromis, il existe plusieurs options
When it comes to access security, one recommendation stands out above the rest: multi-factor authentication (MFA). With passwords alone being simple work for hackers, MFA provides an essential layer of protection against breaches. However, it\'s important to remember that MFA isn\'t foolproof. It can be bypassed, and it often is.  If a password is compromised, there are several options
★★
The_Hackers_News.webp 2024-02-12 16:11:00 Framework de version CISA et OpenSSF pour la sécurité du référentiel de packages
CISA and OpenSSF Release Framework for Package Repository Security
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a annoncé qu'il \\ est en partenariat avec le groupe de travail sur les référentiels de logiciels Open Source Security Foundation (OpenSSF). Appelé & nbsp; principes pour la sécurité des référentiels de packages, le framework & nbsp; buts & nbsp; pour établir un ensemble de règles fondamentales pour le package
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced that it\'s partnering with the Open Source Security Foundation (OpenSSF) Securing Software Repositories Working Group to publish a new framework to secure package repositories. Called the Principles for Package Repository Security, the framework aims to establish a set of foundational rules for package
★★★
The_Hackers_News.webp 2024-02-12 15:30:00 Pourquoi les identités compromises sont-elles le cauchemar à la vitesse et à l'efficacité IR?
Why Are Compromised Identities the Nightmare to IR Speed and Efficiency?
(lien direct)
La réponse aux incidents (IR) est une course contre le temps.Vous engagez votre équipe interne ou externe car il y a suffisamment de preuves que quelque chose de mauvais se produit, mais vous êtes toujours aveugle à la portée, à l'impact et à la cause profonde.L'ensemble commun d'outils et de pratiques IR offre aux équipes IR la possibilité de découvrir des fichiers malveillants et des connexions réseau sortantes.Cependant, l'aspect de l'identité - à savoir
Incident response (IR) is a race against time. You engage your internal or external team because there\'s enough evidence that something bad is happening, but you\'re still blind to the scope, the impact, and the root cause. The common set of IR tools and practices provides IR teams with the ability to discover malicious files and outbound network connections. However, the identity aspect - namely
Tool ★★★
The_Hackers_News.webp 2024-02-12 11:15:00 Microsoft présente la commande \\ 'sudo \\' de type Linux à Windows 11
Microsoft Introduces Linux-Like \\'sudo\\' Command to Windows 11
(lien direct)
Microsoft a déclaré que cela introduisait Sudo pour Windows 11 dans le cadre d'une version prévisuale précoce pour aider les utilisateurs à exécuter des commandes avec les privilèges de l'administrateur. "Sudo pour Windows est une nouvelle façon pour les utilisateurs d'exécuter des commandes élevées directement à partir d'une session de console non éliminée", a déclaré le gestionnaire de produits Microsoft Jordi Adoumie & Nbsp; "C'est une solution ergonomique et familière pour les utilisateurs qui souhaitent élever une commande
Microsoft said it\'s introducing Sudo for Windows 11 as part of an early preview version to help users execute commands with administrator privileges. "Sudo for Windows is a new way for users to run elevated commands directly from an unelevated console session," Microsoft Product Manager Jordi Adoumie said. "It is an ergonomic and familiar solution for users who want to elevate a command
★★
The_Hackers_News.webp 2024-02-12 10:01:00 Les États-Unis offrent 10 millions de dollars pour les informations menant à l'arrestation des leaders de Ransomware Hive
U.S. Offers $10 Million Bounty for Info Leading to Arrest of Hive Ransomware Leaders
(lien direct)
Le département d'État américain a & nbsp; annoncé & nbsp; récompenses monétaires allant jusqu'à 10 millions de dollars pour des informations sur les individus occupant des postes clés dans le cadre de l'opération de ransomware de ruche. Il donne également 5 millions de dollars supplémentaires pour les détails qui pourraient conduire à l'arrestation et / ou à la condamnation de toute personne "conspirant de participer ou de tenter de participer à l'activité des ransomwares de ruche".
The U.S. Department of State has announced monetary rewards of up to $10 million for information about individuals holding key positions within the Hive ransomware operation. It is also giving away an additional $5 million for specifics that could lead to the arrest and/or conviction of any person "conspiring to participate in or attempting to participate in Hive ransomware activity."
Ransomware ★★
The_Hackers_News.webp 2024-02-11 16:24:00 Le DOJ américain démantèle l'infrastructure de rat Warzone, arrête les opérateurs clés
U.S. DoJ Dismantles Warzone RAT Infrastructure, Arrests Key Operators
(lien direct)
Vendredi, le ministère américain de la Justice (DOJ) a annoncé la crise des infrastructures en ligne qui a été utilisée pour vendre un cheval de Troie (rat) à distance appelé & NBSP; Warzone Rat. Les domaines & # 8211; & nbsp; www.warzone [.] WS & nbsp; et trois autres & # 8211;ont été "utilisés pour vendre des logiciels malveillants informatiques utilisés par les cybercriminels pour accéder secrètement et voler des données aux ordinateurs victimes", a déclaré le DOJ & NBSP. À côté du retrait, le
The U.S. Justice Department (DoJ) on Friday announced the seizure of online infrastructure that was used to sell a remote access trojan (RAT) called Warzone RAT. The domains – www.warzone[.]ws and three others – were "used to sell computer malware used by cybercriminals to secretly access and steal data from victims\' computers," the DoJ said. Alongside the takedown, the
Malware Legislation ★★★
The_Hackers_News.webp 2024-02-10 12:42:00 Alerte: Nouveaux appareils furtifs "Rustdoor" Backdoor ciblant les appareils Apple MacOS
Alert: New Stealthy "RustDoor" Backdoor Targeting Apple macOS Devices
(lien direct)
Les utilisateurs d'Apple MacOS sont la cible d'une nouvelle porte dérobée à base de rouille qui fonctionne sous le radar depuis novembre 2023. La porte dérobée, & nbsp; CodeNaMed & nbsp; Rustdoor & nbsp; par bitdefender, s'est avérée usurper l'identité d'une mise à jour de Microsoft Visual Studio et cibler les architectures Intel et ARM. La voie d'accès initiale exacte utilisée pour propager l'implant n'est actuellement pas connue, bien que
Apple macOS users are the target of a new Rust-based backdoor that has been operating under the radar since November 2023. The backdoor, codenamed RustDoor by Bitdefender, has been found to impersonate an update for Microsoft Visual Studio and target both Intel and Arm architectures. The exact initial access pathway used to propagate the implant is currently not known, although
★★★
The_Hackers_News.webp 2024-02-09 22:02:00 Mises à niveau des logiciels malveillants de Raspberry Robin avec dispersion et nouveaux exploits
Raspberry Robin Malware Upgrades with Discord Spread and New Exploits
(lien direct)
Les opérateurs de & nbsp; Raspberry Robin & nbsp; utilisent désormais deux nouveaux exploits d'une journée pour réaliser l'escalade des privilèges locaux, même si les logiciels malveillants continuent d'être affinés et améliorés pour le rendre plus furtif qu'auparavant. Cela signifie que "Raspberry Robin a accès à un vendeur d'exploit ou ses auteurs développent les exploits eux-mêmes en peu de temps"
The operators of Raspberry Robin are now using two new one-day exploits to achieve local privilege escalation, even as the malware continues to be refined and improved to make it stealthier than before. This means that "Raspberry Robin has access to an exploit seller or its authors develop the exploits themselves in a short period of time," Check Point said in a report this
Malware Threat ★★
The_Hackers_News.webp 2024-02-09 19:04:00 Moqhao Android Malware évolue avec une capacité d'exécution automatique
MoqHao Android Malware Evolves with Auto-Execution Capability
(lien direct)
Les chasseurs de menaces ont identifié une nouvelle variante de logiciels malveillants Android appelés & nbsp; moqhao & nbsp; qui s'exécute automatiquement sur les appareils infectés sans nécessiter d'interaction utilisateur. "Moqhao typique oblige les utilisateurs à installer et à lancer l'application pour obtenir leur objectif souhaité, mais cette nouvelle variante ne nécessite aucune exécution", McAfee Labs & NBSP; Said & NBSP; dans un rapport publié cette semaine."Pendant que l'application est
Threat hunters have identified a new variant of Android malware called MoqHao that automatically executes on infected devices without requiring any user interaction. "Typical MoqHao requires users to install and launch the app to get their desired purpose, but this new variant requires no execution," McAfee Labs said in a report published this week. "While the app is
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-02-09 16:28:00 Revue pratique: Myrror Security Code-Aware et Attack-Aware SCA
Hands-on Review: Myrror Security Code-Aware and Attack-Aware SCA
(lien direct)
Introduction La chaîne d'approvisionnement des logiciels moderne représente un paysage de menace en constante évolution, chaque package ajouté au manifeste introduisant de nouveaux vecteurs d'attaque.Pour répondre aux exigences de l'industrie, les organisations doivent maintenir un processus de développement rapide tout en restant à jour avec les derniers correctifs de sécurité.Cependant, dans la pratique, les développeurs sont souvent confrontés à une grande quantité de travail de sécurité sans
Introduction The modern software supply chain represents an ever-evolving threat landscape, with each package added to the manifest introducing new attack vectors. To meet industry requirements, organizations must maintain a fast-paced development process while staying up-to-date with the latest security patches. However, in practice, developers often face a large amount of security work without
Threat ★★★
The_Hackers_News.webp 2024-02-09 15:58:00 New Coyote Trojan cible 61 banques brésiliennes avec attaque propulsée par NIM
New Coyote Trojan Targets 61 Brazilian Banks with Nim-Powered Attack
(lien direct)
Soixante et une institutions bancaires, toutes originaires du Brésil, sont la cible d'un nouveau chevalier bancaire appelé & nbsp; coyote. "Ce logiciel malveillant utilise le programme d'installation de l'écureuil pour la distribution, tirant parti de Node.js et un langage de programmation relativement nouveau multi-plateforme appelé NIM comme un chargeur pour terminer son infection", la société russe de cybersécurité Kaspersky & nbsp; a dit & nbsp; dans un rapport de jeudi. Quoi
Sixty-one banking institutions, all of them originating from Brazil, are the target of a new banking trojan called Coyote. "This malware utilizes the Squirrel installer for distribution, leveraging Node.js and a relatively new multi-platform programming language called Nim as a loader to complete its infection," Russian cybersecurity firm Kaspersky said in a Thursday report. What
Malware ★★★
The_Hackers_News.webp 2024-02-09 13:10:00 Wazuh à l'ère du cloud: naviguer dans les défis de la cybersécurité
Wazuh in the Cloud Era: Navigating the Challenges of Cybersecurity
(lien direct)
Le cloud computing a innové comment les organisations opérent et gèrent les opérations informatiques, telles que le stockage de données, le déploiement des applications, la mise en réseau et la gestion globale des ressources.Le cloud offre l'évolutivité, l'adaptabilité et l'accessibilité, permettant aux entreprises d'atteindre une croissance durable.Cependant, l'adoption des technologies cloud dans votre infrastructure présente divers risques de cybersécurité et
Cloud computing has innovated how organizations operate and manage IT operations, such as data storage, application deployment, networking, and overall resource management. The cloud offers scalability, adaptability, and accessibility, enabling businesses to achieve sustainable growth. However, adopting cloud technologies into your infrastructure presents various cybersecurity risks and
Cloud ★★
The_Hackers_News.webp 2024-02-09 12:01:00 Cible furtif zardoor cible des organisations caritatives islamiques saoudiennes
Stealthy Zardoor Backdoor Targets Saudi Islamic Charity Organizations
(lien direct)
Une organisation islamique à but non lucratif sans nom en Arabie saoudite a été ciblée dans le cadre d'une campagne de cyber-espionnage furtive conçue pour laisser tomber une porte dérobée précédemment sans papiers appelée & nbsp; Zardoor. Cisco Talos, qui a découvert l'activité en mai 2023, a déclaré que la campagne a probablement persisté depuis au moins mars 2021, ajoutant qu'il n'avait identifié qu'une seule cible compromise à ce jour, bien qu'elle ait \\ \\
An unnamed Islamic non-profit organization in Saudi Arabia has been targeted as part of a stealthy cyber espionage campaign designed to drop a previously undocumented backdoor called Zardoor. Cisco Talos, which discovered the activity in May 2023, said the campaign has likely persisted since at least March 2021, adding it has identified only one compromised target to date, although it\'s
★★
The_Hackers_News.webp 2024-02-09 11:06:00 Fortinet met en garde contre la vulnérabilité Critical Fortios SSL VPN sous exploitation active
Fortinet Warns of Critical FortiOS SSL VPN Vulnerability Under Active Exploitation
(lien direct)
Fortinet a révélé une nouvelle faille de sécurité critique dans Fortios SSL VPN qui, selon elle, est probablement exploitée dans la nature. La vulnérabilité, & nbsp; CVE-2024-21762 & nbsp; (score CVSS: 9.6), permet l'exécution de code et de commandes arbitraires. "Une vulnérabilité d'écriture hors limites [CWE-787] dans FortiO
Fortinet has disclosed a new critical security flaw in FortiOS SSL VPN that it said is likely being exploited in the wild. The vulnerability, CVE-2024-21762 (CVSS score: 9.6), allows for the execution of arbitrary code and commands. "A out-of-bounds write vulnerability [CWE-787] in FortiOS may allow a remote unauthenticated attacker to execute arbitrary code or command via specially
Vulnerability ★★
The_Hackers_News.webp 2024-02-09 09:05:00 AVERTISSEMENT: le nouveau pontage Ivanti Auth affecte Connect Secure et ZTA Gateways
Warning: New Ivanti Auth Bypass Flaw Affects Connect Secure and ZTA Gateways
(lien direct)
Ivanti a alerté les clients d'un autre défaut de sécurité de haute sévérité dans ses appareils Connect Secure, Policy Secure et ZTA qui pourraient permettre aux attaquants de contourner l'authentification. Le problème, suivi comme & nbsp; CVE-2024-22024, est évalué 8,3 sur 10 sur le système de notation CVSS. "Une entité externe XML ou une vulnérabilité XXE dans la composante SAML d'Ivanti Connect Secure (9.x, 22.x), Ivanti
Ivanti has alerted customers of yet another high-severity security flaw in its Connect Secure, Policy Secure, and ZTA gateway devices that could allow attackers to bypass authentication. The issue, tracked as CVE-2024-22024, is rated 8.3 out of 10 on the CVSS scoring system. "An XML external entity or XXE vulnerability in the SAML component of Ivanti Connect Secure (9.x, 22.x), Ivanti
Vulnerability ★★
The_Hackers_News.webp 2024-02-08 18:35:00 Les pirates chinois opèrent non détectés dans les infrastructures critiques des États-Unis pendant une demi-décennie
Chinese Hackers Operate Undetected in U.S. Critical Infrastructure for Half a Decade
(lien direct)
Mercredi, le gouvernement américain a déclaré que le groupe de piratage parrainé par l'État chinois connu sous le nom de & nbsp; Volt Typhoon & nbsp; avait été intégré à des réseaux d'infrastructure critiques dans le pays depuis au moins cinq ans. Les cibles de l'acteur de menace comprennent les secteurs des communications, de l'énergie, des transports et des systèmes d'eau et des eaux usées aux États-Unis et à Guam. "Volt Typhoon \'s Choix de cibles et de motifs
The U.S. government on Wednesday said the Chinese state-sponsored hacking group known as Volt Typhoon had been embedded into some critical infrastructure networks in the country for at least five years. Targets of the threat actor include communications, energy, transportation, and water and wastewater systems sectors in the U.S. and Guam. "Volt Typhoon\'s choice of targets and pattern
Threat Guam ★★★
The_Hackers_News.webp 2024-02-08 16:09:00 Identité unifiée & # 8211;Recherchez le sens derrière le battage médiatique!
Unified Identity – look for the meaning behind the hype!
(lien direct)
Si vous avez écouté les fournisseurs de logiciels dans l'espace d'identité ces derniers temps, vous aurez remarqué que «unifié» est rapidement devenu le mot à la mode que tout le monde adopte pour décrire son portefeuille.Et c'est super!L'identité unifiée a des avantages incroyables! & NBSP; Cependant (il y a toujours un cependant, non?) Toutes les «plates-formes« unifiées »« identités »« de sécurité »sont égales.Certains vendeurs appellent le
If you\'ve listened to software vendors in the identity space lately, you will have noticed that “unified” has quickly become the buzzword that everyone is adopting to describe their portfolio. And this is great! Unified identity has some amazing benefits!  However (there is always a however, right?) not every “unified” “identity” “security” “platform” is made equal. Some vendors call the
★★★
The_Hackers_News.webp 2024-02-08 15:58:00 Hijackloader évolue: les chercheurs décodent les dernières méthodes d'évasion
HijackLoader Evolves: Researchers Decode the Latest Evasion Methods
(lien direct)
Les acteurs de la menace derrière un logiciel malveillant de chargeur appelé & nbsp; hijackloader & nbsp; ont ajouté de nouvelles techniques pour l'évasion de la défense, car le malware continue d'être de plus en plus utilisé par d'autres acteurs de la menace pour fournir des charges utiles et des outils supplémentaires. "Le développeur de logiciels malveillants a utilisé une technique de creux de processus standard couplée à un déclencheur supplémentaire qui a été activé par le processus parent qui écrit sur un tuyau" "
The threat actors behind a loader malware called HijackLoader have added new techniques for defense evasion, as the malware continues to be increasingly used by other threat actors to deliver additional payloads and tooling. "The malware developer used a standard process hollowing technique coupled with an additional trigger that was activated by the parent process writing to a pipe,"
Malware Threat ★★★
The_Hackers_News.webp 2024-02-08 15:47:00 Google commence à bloquer l'élevage d'applications Android potentiellement dangereuses à Singapour
Google Starts Blocking Sideloading of Potentially Dangerous Android Apps in Singapore
(lien direct)
Google a dévoilé un nouveau programme pilote à Singapour qui vise à empêcher les utilisateurs de recharger certaines applications qui abusent des autorisations d'application Android pour lire des mots de passe unique et recueillir des données sensibles. "Cette protection améliorée de fraude analysera et bloquera automatiquement l'installation d'applications qui peuvent utiliser des autorisations d'exécution sensibles fréquemment abusées pour une fraude financière lorsque l'utilisateur tente
Google has unveiled a new pilot program in Singapore that aims to prevent users from sideloading certain apps that abuse Android app permissions to read one-time passwords and gather sensitive data. "This enhanced fraud protection will analyze and automatically block the installation of apps that may use sensitive runtime permissions frequently abused for financial fraud when the user attempts
Mobile ★★
The_Hackers_News.webp 2024-02-08 12:23:00 Le nouveau voleur de Golang de Kimsuky \\ a \\ 'troll \\' et \\ 'gobear \\' cible de porte dérobée de la Corée du Sud
Kimsuky\\'s New Golang Stealer \\'Troll\\' and \\'GoBear\\' Backdoor Target South Korea
(lien direct)
L'acteur de l'État-nation lié à la Corée du Nord connue sous le nom de Kimsuky est soupçonné d'utiliser un voleur d'informations basé à Golang auparavant sans papiers appelé & nbsp; troll Stealer. Le malware vole "SSH, Filezilla, C Fichiers / répertoires de lecteur, navigateurs, informations système, [et] captures d'écran" des systèmes infectés, la société sud-coréenne de cybersécurité S2W & NBSP; Said & Nbsp; dans un nouveau rapport technique. Troll
The North Korea-linked nation-state actor known as Kimsuky is suspected of using a previously undocumented Golang-based information stealer called Troll Stealer. The malware steals "SSH, FileZilla, C drive files/directories, browsers, system information, [and] screen captures" from infected systems, South Korean cybersecurity company S2W said in a new technical report. Troll
Malware Technical ★★★
The_Hackers_News.webp 2024-02-08 10:40:00 Patchs critiques publiés pour les nouveaux défauts à Cisco, Fortinet, VMware Products
Critical Patches Released for New Flaws in Cisco, Fortinet, VMware Products
(lien direct)
Cisco, Fortinet et VMware ont publié des correctifs de sécurité pour plusieurs vulnérabilités de sécurité, y compris les faiblesses critiques qui pourraient être exploitées pour effectuer des actions arbitraires sur les appareils affectés. Le premier set de Cisco se compose de trois défauts & # 8211;CVE-2024-20252 et CVE-2024-20254 (score CVSS: 9,6) et CVE-2024-20255 (score CVSS: 8,2) & # 8211;impactant la série Cisco Expressway qui pourrait permettre un
Cisco, Fortinet, and VMware have released security fixes for multiple security vulnerabilities, including critical weaknesses that could be exploited to perform arbitrary actions on affected devices. The first set from Cisco consists of three flaws – CVE-2024-20252 and CVE-2024-20254 (CVSS score: 9.6) and CVE-2024-20255 (CVSS score: 8.2) – impacting Cisco Expressway Series that could allow an
Vulnerability ★★
The_Hackers_News.webp 2024-02-07 20:41:00 Après le retrait du FBI, les opérateurs de KV-Botnet changent de tactique pour tenter de rebondir
After FBI Takedown, KV-Botnet Operators Shift Tactics in Attempt to Bounce Back
(lien direct)
Les acteurs de la menace derrière le & nbsp; kv-botnet & nbsp; ont apporté des "modifications comportementales" au réseau malveillant alors que les forces de l'ordre américaines ont commencé à émettre des commandes pour neutraliser l'activité. KV-Botnet est le nom donné à un réseau de routeurs et d'appareils de pare-feu compromis de petit bureau et de bureau à domicile (SOHO) à travers le monde, avec un cluster spécifique agissant comme un système de transfert de données secret pour d'autres chinois
The threat actors behind the KV-botnet made "behavioral changes" to the malicious network as U.S. law enforcement began issuing commands to neutralize the activity. KV-botnet is the name given to a network of compromised small office and home office (SOHO) routers and firewall devices across the world, with one specific cluster acting as a covert data transfer system for other Chinese
Threat ★★
The_Hackers_News.webp 2024-02-07 19:03:00 La vulnérabilité critique du chargeur de démarrage dans la cale impacte presque toutes les distros Linux
Critical Bootloader Vulnerability in Shim Impacts Nearly All Linux Distros
(lien direct)
Les responsables de Shim ont publié & nbsp; version 15.8 & nbsp; pour aborder six défauts de sécurité, y compris un bogue critique qui pourrait ouvrir la voie à l'exécution du code distant dans des circonstances spécifiques. Suivi en AS & NBSP; CVE-2023-40547 & NBSP; (Score CVSS: 9.8), la vulnérabilité pourrait être exploitée pour obtenir un pontage de démarrage sécurisé.Bill Demirkapi du Microsoft Security Response Center (MSRC) a été &
The maintainers of shim have released version 15.8 to address six security flaws, including a critical bug that could pave the way for remote code execution under specific circumstances. Tracked as CVE-2023-40547 (CVSS score: 9.8), the vulnerability could be exploited to achieve a Secure Boot bypass. Bill Demirkapi of the Microsoft Security Response Center (MSRC) has been&
Vulnerability ★★★
The_Hackers_News.webp 2024-02-07 16:08:00 Nouveau webinaire: 5 étapes du succès de VCISO pour MSPS et MSSPS
New Webinar: 5 Steps to vCISO Success for MSPs and MSSPs
(lien direct)
2024 sera l'année du VCISO.Un incroyable 45% des MSP et des MSSP sont & NBSP; prévoyant de commencer à offrir & NBSP; services VCISO en 2024. En tant que MSP / MSSP fournissant des services VCISO, vous possédez l'infrastructure et la stratégie de la cybersécurité de l'organisation \\.Mais vous devez également vous positionner en tant que décideur fiable, en naviguant sur les responsabilités professionnelles, les besoins commerciaux et le leadership
2024 will be the year of the vCISO. An incredible 45% of MSPs and MSSPs are planning to start offering vCISO services in 2024. As an MSP/MSSP providing vCISO services, you own the organization\'s cybersecurity infrastructure and strategy. But you also need to position yourself as a reliable decision-maker, navigating professional responsibilities, business needs and leadership
★★
The_Hackers_News.webp 2024-02-07 15:15:00 Les géants mondiaux de la coalition et de la technologie s'unissent contre la maltraitance commerciale des logiciels espions
Global Coalition and Tech Giants Unite Against Commercial Spyware Abuse
(lien direct)
Une coalition de dizaines de pays, dont la France, le Royaume-Uni, et les États-Unis, ainsi que des sociétés technologiques telles que Google, MDEC, Meta et Microsoft, ont signé un accord conjoint pour limiter l'abus de logiciels espions commerciaux pour commettre des violations des droits de l'homme. L'initiative, surnommée le processus & nbsp; Pall Mall, vise à lutter contre la prolifération et l'utilisation irresponsable d'outils de cyber-intrusion commerciaux par
A coalition of dozens of countries, including France, the U.K., and the U.S., along with tech companies such as Google, MDSec, Meta, and Microsoft, have signed a joint agreement to curb the abuse of commercial spyware to commit human rights abuses. The initiative, dubbed the Pall Mall Process, aims to tackle the proliferation and irresponsible use of commercial cyber intrusion tools by
Tool Commercial ★★
The_Hackers_News.webp 2024-02-07 11:59:00 Les pirates chinois ont exploité Fortigate Flaw pour briser le réseau militaire néerlandais
Chinese Hackers Exploited FortiGate Flaw to Breach Dutch Military Network
(lien direct)
Des pirates chinois soutenus par l'État ont fait irruption dans un réseau informatique qui est utilisé par les forces armées néerlandaises en ciblant les appareils Fortinet Fortigate. "Ce [réseau informatique] a été utilisé pour la recherche et le développement non classifiés (R & amp; D)", le service néerlandais de renseignement et de sécurité militaire (MIVD) & NBSP; Said & NBSP; dans un communiqué."Parce que ce système était autonome, il n'a entraîné aucun dommage au
Chinese state-backed hackers broke into a computer network that\'s used by the Dutch armed forces by targeting Fortinet FortiGate devices. "This [computer network] was used for unclassified research and development (R&D)," the Dutch Military Intelligence and Security Service (MIVD) said in a statement. "Because this system was self-contained, it did not lead to any damage to the
★★
The_Hackers_News.webp 2024-02-07 10:35:00 Critical JetBrains TeamCity sur site sur site expose les serveurs à la prise de contrôle - Patch maintenant
Critical JetBrains TeamCity On-Premises Flaw Exposes Servers to Takeover - Patch Now
(lien direct)
JetBrains alerte les clients d'une faille de sécurité critique dans son logiciel TeamCity sur la pré-intégration continue et le déploiement continu (CI / CD) qui pourraient être exploités par les acteurs de la menace pour reprendre des instances sensibles. La vulnérabilité, suivie comme & nbsp; CVE-2024-23917, a une note CVSS de 9,8 sur 10, indiquant sa gravité. "La vulnérabilité peut permettre un
JetBrains is alerting customers of a critical security flaw in its TeamCity On-Premises continuous integration and continuous deployment (CI/CD) software that could be exploited by threat actors to take over susceptible instances. The vulnerability, tracked as CVE-2024-23917, carries a CVSS rating of 9.8 out of 10, indicative of its severity. "The vulnerability may enable an unauthenticated
Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-06 19:39:00 Attention: fausses publicités sur Facebook Spreading \\ 'ov3r_stealer \\' pour voler la cryptographie et les informations d'identification
Beware: Fake Facebook Job Ads Spreading \\'Ov3r_Stealer\\' to Steal Crypto and Credentials
(lien direct)
Les acteurs de la menace tirent parti de faux publicités sur Facebook comme un leurre pour tromper des cibles potentielles dans l'installation d'un nouveau codécarpement malware de voleur basé sur Windows Coded & nbsp; OV3R_STELER. "Ce malware est conçu pour voler des informations d'identification et des portefeuilles cryptographiques et les envoyer dans une chaîne télégramme que l'acteur de menace surveille", a déclaré Trustwave SpiderLabs dans un rapport partagé avec The Hacker News. OV3R_STELER
Threat actors are leveraging bogus Facebook job advertisements as a lure to trick prospective targets into installing a new Windows-based stealer malware codenamed Ov3r_Stealer. "This malware is designed to steal credentials and crypto wallets and send those to a Telegram channel that the threat actor monitors," Trustwave SpiderLabs said in a report shared with The Hacker News. Ov3r_Stealer
Malware Threat ★★★
The_Hackers_News.webp 2024-02-06 19:32:00 Les experts détaillent de nouveaux défauts dans les services Azure Hdinsight Spark, Kafka et Hadoop
Experts Detail New Flaws in Azure HDInsight Spark, Kafka, and Hadoop Services
(lien direct)
Trois nouvelles vulnérabilités de sécurité ont été découvertes dans Azure Hdinsight \'s Apache & nbsp; Hadoop, & nbsp; kafka, & nbsp; spark & nbsp; services qui pourraient être exploités pour atteindre l'escalade des privilèges et une condition de déni de service (redos) d'expression régulière. "Les nouvelles vulnérabilités affectent tout utilisateur authentifié des services Azure Hdinsight tels que Apache Ambari et Apache Oozie", Orca Security
Three new security vulnerabilities have been discovered in Azure HDInsight\'s Apache Hadoop, Kafka, and Spark services that could be exploited to achieve privilege escalation and a regular expression denial-of-service (ReDoS) condition. "The new vulnerabilities affect any authenticated user of Azure HDInsight services such as Apache Ambari and Apache Oozie," Orca security
Vulnerability ★★★
The_Hackers_News.webp 2024-02-06 16:23:00 Comment un client d'entreprise de 10 milliards de dollars a considérablement augmenté sa posture de sécurité SaaS avec 201% de ROI en utilisant SSPM
How a $10B Enterprise Customer Drastically Increased their SaaS Security Posture with 201% ROI by Using SSPM
(lien direct)
Les applications SaaS sont les chéris du monde du logiciel.Ils permettent de travailler de n'importe où, facilitent la collaboration et offrent une alternative rentable à la possession du logiciel.Dans le même temps, les fonctionnalités mêmes qui font des applications SaaS ainsi adoptées & # 8211;Accès de n'importe où et de la collaboration & # 8211;Peut également être exploité par les acteurs de la menace. Récemment, Adaptive Shield a commandé une
SaaS applications are the darlings of the software world. They enable work from anywhere, facilitate collaboration, and offer a cost-effective alternative to owning the software outright. At the same time, the very features that make SaaS apps so embraced – access from anywhere and collaboration – can also be exploited by threat actors. Recently, Adaptive Shield commissioned a Total Economic
Threat Cloud ★★★
The_Hackers_News.webp 2024-02-06 15:44:00 Les pirates exploitent des sites d'emploi dans l'APAC, volent des données de millions de demandeurs d'emploi
Hackers Exploit Job Boards in APAC, Steal Data of Millions of Job Seekers
(lien direct)
Les agences d'emploi et les sociétés de vente au détail principalement situées dans la région d'Asie-Pacifique (APAC) ont été ciblées par un acteur de menace sans papiers connu sous le nom de & NBSP; Resumelololoters & NBSP; depuis le début de 2023 dans le but de voler des données sensibles. Group-Ib, dont le siège est à Singapour, a déclaré que les activités de l'équipe de piratage sont destinées aux plates-formes de recherche d'emploi et au vol de curriculum vitae, avec jusqu'à 65
Employment agencies and retail companies chiefly located in the Asia-Pacific (APAC) region have been targeted by a previously undocumented threat actor known as ResumeLooters since early 2023 with the goal of stealing sensitive data. Singapore-headquartered Group-IB said the hacking crew\'s activities are geared towards job search platforms and the theft of resumes, with as many as 65
Threat ★★
The_Hackers_News.webp 2024-02-06 12:28:00 Récent défaut SSRF dans les produits VPN Ivanti subit une exploitation de masse
Recent SSRF Flaw in Ivanti VPN Products Undergoes Mass Exploitation
(lien direct)
Une vulnérabilité de demande de demande de serveur (SSRF) récemment divulguée (SSRF) impactant Ivanti Connect Secure and Policy Secure Products est en cours d'exploitation de masse. La Fondation ShadowServer & NBSP; Said & NBSP; il a observé des tentatives d'exploitation provenant de plus de 170 adresses IP uniques qui visent à établir un shell inversé, entre autres. Les attaques exploitent & nbsp; CVE-2024-21893 & nbsp; (CVSS
A recently disclosed server-side request forgery (SSRF) vulnerability impacting Ivanti Connect Secure and Policy Secure products has come under mass exploitation. The Shadowserver Foundation said it observed exploitation attempts originating from more than 170 unique IP addresses that aim to establish a reverse shell, among others. The attacks exploit CVE-2024-21893 (CVSS
Vulnerability ★★★
The_Hackers_News.webp 2024-02-06 10:30:00 Les États-Unis impose des restrictions de visa aux personnes impliquées dans la surveillance illégale de logiciels espions
U.S. Imposes Visa Restrictions on those Involved in Illegal Spyware Surveillance
(lien direct)
Le Département d'État américain a déclaré qu'il mettant en œuvre une nouvelle politique qui impose des restrictions de visa aux personnes liées à l'utilisation illégale de logiciels espions commerciaux pour surveiller les membres de la société civile. "Le & nbsp; abus de logiciels espions commerciaux & nbsp; menace la vie privée et les libertés d'expression, de l'assemblée pacifique et de l'association", a déclaré le secrétaire d'État Antony Blinken & NBSP;"Un tel ciblage a été
The U.S. State Department said it\'s implementing a new policy that imposes visa restrictions on individuals who are linked to the illegal use of commercial spyware to surveil civil society members. "The misuse of commercial spyware threatens privacy and freedoms of expression, peaceful assembly, and association," Secretary of State Antony Blinken said. "Such targeting has been
Commercial ★★
The_Hackers_News.webp 2024-02-05 22:06:00 Le ressortissant biélorusse lié à la BTC-E fait 25 ans pour 4 milliards de dollars de blanchiment d'argent crypto
Belarusian National Linked to BTC-e Faces 25 Years for $4 Billion Crypto Money Laundering
(lien direct)
Un ressortissant biélorusse et chypriote âgé de 42 ans avec des liens présumés avec l'échange de crypto-monnaie maintenant disparu BTC-E fait face à des accusations liées au blanchiment d'argent et à l'exploitation d'une entreprise de services monétaires sans licence. Aliaksandr Klimenka, qui a été arrêté en Lettonie le 21 décembre 2023, a été extradé aux États-Unis s'il était reconnu coupable, il risque une peine maximale de 25 ans de prison. Btc-e, qui avait
A 42-year-old Belarusian and Cypriot national with alleged connections to the now-defunct cryptocurrency exchange BTC-e is facing charges related to money laundering and operating an unlicensed money services business. Aliaksandr Klimenka, who was arrested in Latvia on December 21, 2023, was extradited to the U.S. If convicted, he faces a maximum penalty of 25 years in prison. BTC-e, which had
Legislation ★★★
The_Hackers_News.webp 2024-02-05 18:48:00 Patchwork utilisant des leurres d'escroquerie romanes pour infecter les appareils Android avec des logiciels malveillants Vajraspy
Patchwork Using Romance Scam Lures to Infect Android Devices with VajraSpy Malware
(lien direct)
L'acteur de menace connu sous le nom de patchwork a probablement utilisé des leurres d'escroquerie romantique pour piéger les victimes au Pakistan et en Inde, et infecter leurs appareils Android par un cheval de Troie à distance appelé & nbsp; vajraspy. La société de cybersécurité slovaque ESET a déclaré avoir découvert 12 applications d'espionnage, dont six étaient disponibles en téléchargement sur le Google Play Store officiel et ont été téléchargés collectivement plus de 1 400 fois entre
The threat actor known as Patchwork likely used romance scam lures to trap victims in Pakistan and India, and infect their Android devices with a remote access trojan called VajraSpy. Slovak cybersecurity firm ESET said it uncovered 12 espionage apps, six of which were available for download from the official Google Play Store and were collectively downloaded more than 1,400 times between
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-02-05 16:42:00 Revue pratique: XDR basé sur Sase de Cato Networks
Hands-On Review: SASE-based XDR from Cato Networks
(lien direct)
Les entreprises sont engagées dans un jeu de chat et de souris apparemment sans fin en ce qui concerne la cybersécurité et les cyber-menaces.Alors que les organisations mettaient en place un bloc défensif après l'autre, les acteurs malveillants lancent leur jeu pour contourner ces blocs.Une partie du défi consiste à coordonner les capacités défensives des outils de sécurité disparates, même si les organisations ont des ressources limitées et une pénurie de
Companies are engaged in a seemingly endless cat-and-mouse game when it comes to cybersecurity and cyber threats. As organizations put up one defensive block after another, malicious actors kick their game up a notch to get around those blocks. Part of the challenge is to coordinate the defensive abilities of disparate security tools, even as organizations have limited resources and a dearth of
Tool ★★★
The_Hackers_News.webp 2024-02-05 16:42:00 Pratiques de sécurité combinées modifiant le jeu pour la gestion des risques
Combined Security Practices Changing the Game for Risk Management
(lien direct)
Un défi important au sein de la cybersécurité à l'heure actuelle est qu'il existe de nombreuses plateformes de gestion des risques disponibles sur le marché, mais que certains traitent des cyber-risques de très bonne manière.La majorité criera des alertes auprès du client au fur et à mesure qu'ils deviendront apparents et provoqueront un grand stress dans le processus.Le problème étant qu'en utilisant une approche réactive plutôt qu'une approche proactive, de nombreux risques
A significant challenge within cyber security at present is that there are a lot of risk management platforms available in the market, but only some deal with cyber risks in a very good way. The majority will shout alerts at the customer as and when they become apparent and cause great stress in the process. The issue being that by using a reactive, rather than proactive approach, many risks
General Information ★★
The_Hackers_News.webp 2024-02-05 13:07:00 Les logiciels espions de Pegasus ciblaient les iPhones de journalistes et de militants en Jordanie
Pegasus Spyware Targeted iPhones of Journalists and Activists in Jordan
(lien direct)
Les iPhones appartenant à près de trois douzaines de journalistes, militants, avocats des droits de l'homme et membres de la société civile en Jordanie ont été ciblés avec les logiciels espions de PEGASUS du groupe NSO \\, selon les conclusions conjointes d'Access Now et du Citizen Lab. Neuf des 35 personnes ont été & nbsp; confirmé publiquement & nbsp; comme & nbsp; ciblé, dont leurs appareils avaient compromis avec le mercenaire
The iPhones belonging to nearly three dozen journalists, activists, human rights lawyers, and civil society members in Jordan have been targeted with NSO Group\'s Pegasus spyware, according to joint findings from Access Now and the Citizen Lab. Nine of the 35 individuals have been publicly confirmed as targeted, out of whom had their devices compromised with the mercenary
Threat ★★★
The_Hackers_News.webp 2024-02-05 09:15:00 Nouveau Trojan bancaire Mispadu exploitant Windows SmartScreen Flaw
New Mispadu Banking Trojan Exploiting Windows SmartScreen Flaw
(lien direct)
Les acteurs de la menace derrière le cheval de Troie bancaire Mispadu sont devenus les derniers à exploiter un défaut de dérivation de la sécurité SmartScreen de Windows à compromis pour compromettre les utilisateurs au Mexique. Les attaques impliquent une nouvelle variante des logiciels malveillants qui ont été observés pour la première fois en 2019, a indiqué la Palo Alto Networks Unit 42 dans un rapport publié la semaine dernière. Propagée via des courriers de phishing, Mispadu est un voleur d'informations basé à Delphi
The threat actors behind the Mispadu banking Trojan have become the latest to exploit a now-patched Windows SmartScreen security bypass flaw to compromise users in Mexico. The attacks entail a new variant of the malware that was first observed in 2019, Palo Alto Networks Unit 42 said in a report published last week. Propagated via phishing mails, Mispadu is a Delphi-based information stealer
Malware Threat ★★★
Last update at: 2024-04-20 13:08:05
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter