Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-01-09 20:10:14 |
FAIT INDIAN HATHWAY DONNÉE: le pirate fuit 4 millions d'utilisateurs, KYC Data Indian ISP Hathway Data Breach: Hacker Leaks 4 Million Users, KYC Data (lien direct) |
> Par waqas
Bien que Hathway n'ait pas encore commenté, l'analyse des données divulguées par HackRead.com suggère que la violation peut être authentique et pourrait avoir de graves conséquences pour les individus affectés.
Ceci est un article de HackRead.com Lire le message original: FAIT indien Hathway Breach: Hacker fuit 4 millions d'utilisateurs, KYC Data
>By Waqas
While Hathway hasn\'t commented yet, analysis of the leaked data by Hackread.com suggests the breach may be authentic and could have serious consequences for affected individuals.
This is a post from HackRead.com Read the original post: Indian ISP Hathway Data Breach: Hacker Leaks 4 Million Users, KYC Data |
Data Breach
|
|
★★★
|
|
2024-01-09 13:45:52 |
L'outil AI Mockingbird de McAfee \\ détecte DeepFake Audio avec une précision de 90% McAfee\\'s Mockingbird AI Tool Detects Deepfake Audio with 90% accuracy (lien direct) |
par deeba ahmed
pouvez-vous faire confiance à vos oreilles?Deepfakes se lancent, mais McAfee dit se détendre, nous avons des oiseau moqueur.
Ceci est un article de HackRead.com Lire la publication originale: L'outil AI Mockingbird de McAfee détecte de DeepFake Audio avec une précision de 90%
By Deeba Ahmed
Can You Trust Your Ears? Deepfakes Run Amok, but McAfee Says Relax, We\'ve Got Mockingbird.
This is a post from HackRead.com Read the original post: McAfee’s Mockingbird AI Tool Detects Deepfake Audio with 90% accuracy |
Tool
|
|
★★★
|
|
2024-01-09 12:34:23 |
Ta-Da recueille 3,5 millions de dollars pour construire son marché de données d'IA Ta-da Raises $3.5M to Build Out Its AI Data Marketplace (lien direct) |
> Par owais sultan
AI Data Marketplace TA-DA a annoncé l'achèvement d'un cycle de financement de 3,5 millions de dollars.Un certain nombre de blockchain leader & # 8230;
Ceci est un article de HackRead.com Lire le message original: Ta-da augmente 3,5 millions de dollars pour construire son marché de données AI
>By Owais Sultan
AI data marketplace Ta-da has announced the completion of a $3.5M funding round. A number of leading blockchain…
This is a post from HackRead.com Read the original post: Ta-da Raises $3.5M to Build Out Its AI Data Marketplace |
|
|
★★★
|
|
2024-01-08 21:05:24 |
Channes YouTube piratées pour répandre Lummma Stealer via un logiciel Cracked YouTube Channels Hacked to Spread Lumma Stealer via Cracked Software (lien direct) |
> Par waqas
Lumma Stealer, une menace bien connue pour les informations d'identification des utilisateurs, a été activement promue sur les canaux Web et télégrammes Dark depuis 2022.
Ceci est un article de HackRead.com Lire le post original: Les chaînes YouTube piratées pour répandre Lumma Stealer via un logiciel Cracked
>By Waqas
Lumma Stealer, a well-known threat to user credentials, has been actively promoted on the dark web and Telegram channels since 2022.
This is a post from HackRead.com Read the original post: YouTube Channels Hacked to Spread Lumma Stealer via Cracked Software |
Threat
|
|
★★★
|
|
2024-01-08 17:37:34 |
Asyncrat Infiltrates Key US Infrastructure à travers les GIF et les SVG AsyncRAT Infiltrates Key US Infrastructure Through GIFs and SVGs (lien direct) |
> Par deeba ahmed
non détecté pendant plus de 11 mois, l'asyncrat se cache sur des systèmes d'agences américaines sensibles avec des infrastructures critiques, rapporte le & # 8230;
Ceci est un article de HackRead.com Lire le post original: Asyncrat Infiltrates Key Key US Infrastructure via GIFS et SVGS
>By Deeba Ahmed
Undetected for Over 11 Months, AsyncRAT Lurked on Systems of Sensitive US Agencies with Critical Infrastructures, reports the…
This is a post from HackRead.com Read the original post: AsyncRAT Infiltrates Key US Infrastructure Through GIFs and SVGs |
|
|
★★★
|
|
2024-01-08 15:58:51 |
CYQUR lance une extension Web de chiffrement et de fragmentation des données changeant la donne Cyqur Launches A Game-Changing Data Encryption and Fragmentation Web Extension (lien direct) |
> Par owais sultan
L'extension Web, brevetée aux États-Unis et au Royaume-Uni, est désormais disponible en pré-commande dans un événement limité et pré-vente.
Ceci est un article de HackRead.com Lire le post original: CYQUR lance un chiffrement des données et une extension Web de fragmentation qui change la donne
>By Owais Sultan
The web extension, patented in the U.S. and U.K., is now available for pre-order in a limited, pre-sale event.
This is a post from HackRead.com Read the original post: Cyqur Launches A Game-Changing Data Encryption and Fragmentation Web Extension |
|
|
★★★
|
|
2024-01-08 13:22:44 |
Données empoisonnées, manipulation malveillante: l'étude NIST révèle des vulnérabilités de l'IA Poisoned Data, Malicious Manipulation: NIST Study Reveals AI Vulnerabilities (lien direct) |
> Par waqas
NIST dévoile les informations sur les vulnérabilités de l'IA et les menaces potentielles.
Ceci est un article de HackRead.com Lire le post original: Données empoisonnées, manipulation malveillante: l'étude NIST révèle des vulnérabilités de l'IA
>By Waqas
NIST Unveils Insights on AI Vulnerabilities and Potential Threats.w
This is a post from HackRead.com Read the original post: Poisoned Data, Malicious Manipulation: NIST Study Reveals AI Vulnerabilities |
Vulnerability
Studies
|
|
★★
|
|
2024-01-08 11:47:31 |
Écrans de l'aéroport de Beyrouth piratés avec un message anti-Hezbollah Beirut Airport Screens Hacked with Anti-Hezbollah Message (lien direct) |
> Par deeba ahmed
La cyberattaque la plus récente se produit dans le contexte de l'escalade des tensions entre le Liban et Israël.
Ceci est un article de HackRead.com Lire le post original: Les écrans de l'aéroport de Beyrouth piratés avec un message anti-Hezbollah
>By Deeba Ahmed
The most recent cyber attack occurs against the backdrop of escalating tensions between Lebanon and Israel.
This is a post from HackRead.com Read the original post: Beirut Airport Screens Hacked with Anti-Hezbollah Message |
|
|
★
|
|
2024-01-05 17:52:17 |
Signal, IA Généré de l'art, Amazon, Facebook les plus invasives Applications, étudient Signal, AI Generated Art Least, Amazon, Facebook Most Invasive Apps, Study (lien direct) |
> Par waqas
L'analyse approfondie révèle les modèles dans la collecte des données des utilisateurs, avec des applications de shopping et de livraison de nourriture à l'avant.
Ceci est un article de HackRead.com Lire le post original: Signal, AI Généré de l'art, Amazon, Facebook les plus invasives Applications, Study
>By Waqas
In-depth analysis reveals concerning patterns in user data collection, with shopping and food delivery apps at the forefront.
This is a post from HackRead.com Read the original post: Signal, AI Generated Art Least, Amazon, Facebook Most Invasive Apps, Study |
Studies
|
|
★★★
|
|
2024-01-04 20:25:59 |
23andMe blâme ses utilisateurs pour la violation de données massive 23andMe blames its users for the massive data breach (lien direct) |
> Par waqas
Selon le fournisseur de services ADN 23andMe, si vous êtes un utilisateur, vous devez être blâmé pour avoir réutilisé votre mot de passe sur d'autres sites.
Ceci est un article de HackRead.com Lire le post original: 23andMe blâme ses utilisateurs pour la violation de données massive
>By Waqas
According to DNA service provider 23andMe, if you are a user, you are to be blamed for reusing your password on other sites.
This is a post from HackRead.com Read the original post: 23andMe blames its users for the massive data breach |
Data Breach
|
|
★★
|
|
2024-01-04 13:01:29 |
La CISA prévient les vulnérabilités exploitées dans la bibliothèque d'analyse chromée et Excel CISA Warns of Exploited Vulnerabilities in Chrome and Excel Parsing Library (lien direct) |
> Par waqas
CISA exhorte une action rapide à mesure que deux vulnérabilités critiques émergent.
Ceci est un article de HackRead.com Lire le post original: CISA met en garde contre les vulnérabilités exploitées dans la bibliothèque d'analyse chrome et Excel
>By Waqas
CISA Urges Swift Action as Two Critical Vulnerabilities Emerge.
This is a post from HackRead.com Read the original post: CISA Warns of Exploited Vulnerabilities in Chrome and Excel Parsing Library |
Vulnerability
|
|
★★★
|
|
2024-01-04 11:20:31 |
X Compte de la société de cybersécurité Google Mandiant piraté dans une arnaque cryptographique X Account of Google Cybersecurity Firm Mandiant Hacked in Crypto Scam (lien direct) |
> Par waqas
Les pirates ont changé la poignée Twitter de Mandiant \\ de "@mandiant" à "@phantomsolw". "
Ceci est un article de HackRead.com Lire le post original: X Compte de la société de cybersécurité Google Mandiant piraté dans une arnaque cryptographique
>By Waqas
The hackers changed Mandiant\'s Twitter handle from "@Mandiant" to "@phantomsolw."
This is a post from HackRead.com Read the original post: X Account of Google Cybersecurity Firm Mandiant Hacked in Crypto Scam |
|
|
★★★
|
|
2024-01-03 19:34:55 |
Arnaqueurs vendant des comptes d'or Twitter (x) Gold Faling Disinfo, Phishing Scammers Selling Twitter (X) Gold Accounts Fueling Disinfo, Phishing (lien direct) |
> Par deeba ahmed
Achetez votre arnaque vérifiée: les chercheurs exposent le compte noir de Twitter Gold.
Ceci est un article de HackRead.com Lire le post original: escrocs vendant Twitter (x) comptes d'or qui alimentent le désinfo, le phishing
>By Deeba Ahmed
Buy Your Verified Scam: Researchers Expose Twitter Gold Account Black Market.
This is a post from HackRead.com Read the original post: Scammers Selling Twitter (X) Gold Accounts Fueling Disinfo, Phishing |
|
|
★★★
|
|
2024-01-03 13:23:43 |
Nouvelles infects de porte dérobée Xamalicious 25 applications Android, affecte 327 000 appareils New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices (lien direct) |
>By Waqas
Despite Google\'s proactive removal of these apps, the threat persists through third-party markets, compromising over 327,000 devices globally.
This is a post from HackRead.com Read the original post: New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices
>By Waqas
Despite Google\'s proactive removal of these apps, the threat persists through third-party markets, compromising over 327,000 devices globally.
This is a post from HackRead.com Read the original post: New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices |
Threat
Mobile
|
|
★★★
|
|
2024-01-03 09:44:01 |
Les vulnérabilités de moteur Google Kubernetes pourraient permettre la prise de contrôle des cluster Google Kubernetes Engine Vulnerabilities Could Allow Cluster Takeover (lien direct) |
> Par deeba ahmed
Un attaquant ayant accès à un cluster Kubernetes pourrait enchaîner deux vulnérabilités dans le moteur Google Kubernetes (GKE) pour augmenter les privilèges et prendre le contrôle du cluster.
Ceci est un article de HackRead.com Lire le post original: Les vulnérabilités de moteur Google Kubernetes pourraient permettre la prise de contrôle des cluster
>By Deeba Ahmed
An attacker with access to a Kubernetes cluster could chain two vulnerabilities in Google Kubernetes Engine (GKE) to escalate privileges and take over the cluster.
This is a post from HackRead.com Read the original post: Google Kubernetes Engine Vulnerabilities Could Allow Cluster Takeover |
Vulnerability
|
|
★★★
|
|
2024-01-02 19:33:02 |
Defunct Ambulance Service La violation des données a un impact sur près d'un million de personnes Defunct Ambulance Service Data Breach Impacts Nearly 1 Million People (lien direct) |
> Par waqas
La victime ciblée de cette violation de données est Fallon Ambulance Services, qui est une filiale des soins de santé transformateurs.
Ceci est un article de HackRead.com Lire le post original: défunt ambulanceLa violation des données de service a un impact sur près d'un million de personnes
>By Waqas
The targeted victim of this data breach is Fallon Ambulance Services, which is a subsidiary of Transformative Healthcare.
This is a post from HackRead.com Read the original post: Defunct Ambulance Service Data Breach Impacts Nearly 1 Million People |
Data Breach
|
|
★★★
|
|
2024-01-02 17:17:57 |
Naviguer dans le monde complexe des marchés des capitaux avec la technologie Navigating the Complex World of Capital Markets with Technology (lien direct) |
> Par owais sultan
Le monde des marchés des capitaux a radicalement changé au cours des dernières années.Aujourd'hui, la plupart des transactions sont effectuées & # 8230;
Ceci est un article de HackRead.com Lire le post original: naviguer dans leMonde complexe des marchés des capitaux avec la technologie
>By Owais Sultan
The world of capital markets has changed dramatically over the past few years. Today, most transactions are conducted…
This is a post from HackRead.com Read the original post: Navigating the Complex World of Capital Markets with Technology |
|
|
★★
|
|
2024-01-02 14:00:11 |
Géant de la livraison de nourriture iranienne Snappfood Cyber Attack: 3 To de données volées Iranian Food Delivery Giant Snappfood Cyber Attack: 3TB of Data Stolen (lien direct) |
> Par waqas
Snappfood a reconnu la cyberattaque, conduisant à une violation de données massive.
Ceci est un article de HackRead.com Lire le post original: Généré de livraison iranienne Snappfood Cyber Attack: 3 To de données volées
>By Waqas
Snappfood has acknowledged the cyber attack, leading to a massive data breach.
This is a post from HackRead.com Read the original post: Iranian Food Delivery Giant Snappfood Cyber Attack: 3TB of Data Stolen |
Data Breach
|
|
★★★
|
|
2024-01-02 11:16:26 |
Les pirates attaquent les services de déchets nucléaires de l'UK \\ via LinkedIn Hackers Attack UK\\'s Nuclear Waste Services Through LinkedIn (lien direct) |
par deeba ahmed
Les utilisateurs de LinkedIn, en particulier les employés qui gèrent les pages pour les grandes entreprises, doivent rester vigilants car la plate-forme est devenue une cible lucrative pour les cybercriminels et les pirates soutenus par l'État.
Ceci est un article de HackRead.com Lire le post original: Les pirates attaquent les services de déchets nucléaires du Royaume-Uni via LinkedIn
By Deeba Ahmed
LinkedIn users, especially employees managing pages for large corporations, must remain vigilant as the platform has become a lucrative target for cybercriminals and state-backed hackers.
This is a post from HackRead.com Read the original post: Hackers Attack UK’s Nuclear Waste Services Through LinkedIn |
Threat
|
|
★★★★
|
|
2024-01-01 16:39:46 |
Les chercheurs fissurent le pilote automatique de Tesla avec le mode \\ 'elon, \\' accéder aux données critiques Researchers Crack Tesla Autopilot with \\'Elon Mode,\\' Access Critical Data (lien direct) |
par deeba ahmed
Rechercheurs allemands de cybersécurité de Technische Universit & Auml; t Berlin a utilisé un outil A & Euro; 600 (& Pound; 520 - 660 $) pour accéder à Root accès à la carte de circuit circuit basée sur ARM64 de l'autopilote de Tesla \\.
Ceci est un article de HackRead.com Lire la publication originale: Les chercheurs fissurent le pilote automatique de Tesla avec & # 8216; Mode Elon, & # 8217;Accéder aux données critiques
By Deeba Ahmed
German cybersecurity researchers from Technische Universität Berlin employed a €600 (£520 - $660) tool to gain root access to the ARM64-based circuit board of Tesla\'s autopilot.
This is a post from HackRead.com Read the original post: Researchers Crack Tesla Autopilot with ‘Elon Mode,’ Access Critical Data |
Tool
|
|
★★★
|
|
2023-12-31 19:14:22 |
Microsoft désactive l'installateur de l'application après que la fonctionnalité est abusée pour les logiciels malveillants Microsoft Disables App Installer After Feature is Abused for Malware (lien direct) |
> Par deeba ahmed
Selon l'équipe Microsoft Threat Intelligence, les acteurs de la menace étiquetés comme \\ 'motivé financièrement \' utilisent le schéma URI MS-Appinstaller pour la distribution de logiciels malveillants.
Ceci est un article de HackRead.com Lire le post original: Microsoft désactive l'installateur de l'application après que la fonctionnalité est abusée pour les logiciels malveillants
>By Deeba Ahmed
According to the Microsoft Threat Intelligence Team, threat actors labeled as \'financially motivated\' utilize the ms-appinstaller URI scheme for malware distribution.
This is a post from HackRead.com Read the original post: Microsoft Disables App Installer After Feature is Abused for Malware |
Malware
Tool
Threat
|
|
★★★
|
|
2023-12-30 16:23:55 |
La Chine arrête 4 qui a armé le chatpt pour des attaques de ransomwares China Arrests 4 Who Weaponized ChatGPT for Ransomware Attacks (lien direct) |
> Par deeba ahmed
La police a arrêté deux suspects à Pékin et deux en Mongolie intérieure.
Ceci est un article de HackRead.com Lire le post original: Chine Arrests4 qui a armé le chatppt pour les attaques de ransomwares
>By Deeba Ahmed
The police arrested two suspects in Beijing and two in Inner Mongolia.
This is a post from HackRead.com Read the original post: China Arrests 4 Who Weaponized ChatGPT for Ransomware Attacks |
Ransomware
|
ChatGPT
|
★★★
|
|
2023-12-29 18:08:28 |
MALWORED Tirageant Google Cookie Exploit via la fonctionnalité OAuth2 Malware Leveraging Google Cookie Exploit via OAuth2 Functionality (lien direct) |
> Par deeba ahmed
Entre autres, les développeurs de la tristement célèbre Lumma, un malware infosélérateur, utilisent déjà l'exploit en utilisant Advanced & # 8230;
Ceci est un article de HackRead.com Lire le post d'origine: MALWORED Tirageant Google Cookie Exploit via la fonctionnalité OAuth2
>By Deeba Ahmed
Among others, developers of the infamous Lumma, an infostealer malware, are already using the exploit by employing advanced…
This is a post from HackRead.com Read the original post: Malware Leveraging Google Cookie Exploit via OAuth2 Functionality |
Malware
Threat
|
|
★★★
|
|
2023-12-29 12:14:19 |
IPhone Spyware exploite la fonction de puce obscure, cible les chercheurs iPhone Spyware Exploits Obscure Chip Feature, Targets Researchers (lien direct) |
> Par deeba ahmed
Triangulation de la terreur: à l'intérieur de la campagne d'iPhone la plus sophistiquée jamais vue.
Ceci est un article de HackRead.com Lire le post original: iPhone Spyware exploite la fonction de puce obscure, cible les chercheurs
>By Deeba Ahmed
Triangulation of Terror: Inside the Most Sophisticated iPhone Spyware Campaign Ever Seen.
This is a post from HackRead.com Read the original post: iPhone Spyware Exploits Obscure Chip Feature, Targets Researchers |
Mobile
|
|
★★★
|
|
2023-12-28 20:32:11 |
Explorer des alternatives SDK imgly pour une flexibilité ultime Exploring Imgly SDK Alternatives for Ultimate Flexibility (lien direct) |
> Par owais sultan
Imgly SDK a été un choix populaire pour les développeurs à la recherche de solutions fiables de traitement d'image et de manipulation.Cependant, dans & # 8230;
Ceci est un article de HackRead.com Lire le post original: Explorer imglyAlternatives SDK pour la flexibilité ultime
>By Owais Sultan
Imgly SDK has been a popular choice for developers seeking reliable image processing and manipulation solutions. However, in…
This is a post from HackRead.com Read the original post: Exploring Imgly SDK Alternatives for Ultimate Flexibility |
|
|
★★★
|
|
2023-12-28 14:16:07 |
Les avertissements d'attaque de piratage d'iPhone d'Apple \\ Spark Political Firestorm en Inde Apple\\'s iPhone Hack Attack Warnings Spark Political Firestorm in India (lien direct) |
par waqas
Big Tech vs Big Brother: Apple défie la pression de l'Inde sur les alertes de piratage iPhone.
Ceci est un article de HackRead.com Lire le post original: Les avertissements d'attaque de piratage d'iPhone d'Apple Stillent la tempête politique en Inde
By Waqas
Big Tech vs. Big Brother: Apple Defies India Pressure over iPhone Hacking Alerts.
This is a post from HackRead.com Read the original post: Apple’s iPhone Hack Attack Warnings Spark Political Firestorm in India |
Hack
Mobile
|
|
★★★
|
|
2023-12-27 19:51:34 |
Pourquoi les portails du conseil virtuel sont la clé d'une meilleure collaboration et prise de décision Why Virtual Board Portals are the Key to Better Collaboration and Decision-Making (lien direct) |
> Par owais sultan
Les réunions sans papier sont devenues une réalité grâce aux technologies avancées.Les outils numériques aident les entreprises à être plus efficaces & # 8230;
Ceci est un article de HackRead.com Lire le post original: Pourquoi les portails de conseils virtuels sont la clé d'une meilleure collaboration et prise de décision
>By Owais Sultan
Meetings without paper have become a reality thanks to advanced technologies. Digital tools help companies be more efficient…
This is a post from HackRead.com Read the original post: Why Virtual Board Portals are the Key to Better Collaboration and Decision-Making |
Tool
|
|
★★
|
|
2023-12-27 17:42:23 |
Les divertissements nationaux révèlent une violation de données au milieu des réactions à l'échelle affectant plus de 82 000 National Amusements Reveals Data Breach Amid Backlash Affecting 82,000+ (lien direct) |
> Par waqas
La société sous critique est des divertissements nationaux, la société mère de géants des médias tels que Paramount et CBS.
Ceci est un article de HackRead.com Lire le post original: Les divertissements nationaux révèlent une violation de données au milieu du contrecoup affectant plus de 82 000
>By Waqas
The company under criticism is National Amusements, the parent company of media giants such as Paramount and CBS.
This is a post from HackRead.com Read the original post: National Amusements Reveals Data Breach Amid Backlash Affecting 82,000+ |
Data Breach
|
|
★★
|
|
2023-12-26 18:25:20 |
Ringgo, le propriétaire de Parkmobile EasyPark souffre de violation de données, les données des utilisateurs volées RingGo, ParkMobile Owner EasyPark Suffers Data Breach, User Data Stolen (lien direct) |
> Par waqas
Parkmobile, une application de stationnement à lait mondial, est la même plate-forme qui a subi une violation de données massive en 2021 lorsque des pirates ont divulgué les données de 21 millions de clients.
Ceci est un article de HackRead.com Lire la publication originale: Ringgo, le propriétaire de Parkmobile EasyPark souffre de violation de données, les données des utilisateurs volées
>By Waqas
ParkMobile, a globally-used parking app, is the same platform that suffered a massive data breach in 2021 when hackers leaked the data of 21 million customers.
This is a post from HackRead.com Read the original post: RingGo, ParkMobile Owner EasyPark Suffers Data Breach, User Data Stolen |
Data Breach
|
|
★★★
|
|
2023-12-26 13:18:09 |
Les pirates d'Ubisoft se sont brouillés pour 900 Go de données avant de déjouer Ubisoft Hackers Scrambled for 900GB of Data Before Foiled (lien direct) |
> Par deeba ahmed
La cyberattaque sur Ubisoft est venue quelques jours seulement après que les pirates du gang de ransomware Rhysida ont ciblé les jeux Insomniac, les développeurs de Spider-Man 2.
Ceci est un article de HackRead.com Lire la publication originale: Les pirates Ubisoft se sont brouillés pour 900 Go de données avant la foi
>By Deeba Ahmed
The cyberattack on Ubisoft came just days after hackers from the Rhysida ransomware gang targeted Insomniac Games, the developers of Spider-Man 2.
This is a post from HackRead.com Read the original post: Ubisoft Hackers Scrambled for 900GB of Data Before Foiled |
Ransomware
|
|
★★★
|
|
2023-12-25 15:26:10 |
Group vietnamien Hacks et vend des images de caméra de chambre à coucher Vietnamese Group Hacks and Sells Bedroom Camera Footage (lien direct) |
> Par waqas
Sécurité bon marché, confidentialité coûteuse: bénéfices de groupe vietnamien à partir de caméras à domicile piratées en vendant des images de caméra de chambre - Changez vos mots de passe maintenant!
Ceci est un article de HackRead.com Lire le post original: Group vietnamien hacks et vend des images de caméra de chambre
>By Waqas
Cheap Security, Costly Privacy: Vietnamese Group Profits from Hacked Home Cameras by Selling Bedroom Camera Footage- Change Your Passwords Now!
This is a post from HackRead.com Read the original post: Vietnamese Group Hacks and Sells Bedroom Camera Footage |
|
|
★★★
|
|
2023-12-24 12:03:31 |
Adobe CDP en temps réel: expérience client personnalisée Adobe Real-Time CDP: Personalized Customer Experience (lien direct) |
> Par owais sultan
À l'âge de haute technologie actuel, les données des consommateurs sont un atout le plus important de l'entreprise alors qu'ils se déplacent progressivement vers & # 8230;
Ceci est un article de HackRead.com Lire la publication originale: Adobe CDP en temps réel: expérience client personnalisée
>By Owais Sultan
In the current high-tech age, consumer data is a business’s most important asset as they progressively shifts towards…
This is a post from HackRead.com Read the original post: Adobe Real-Time CDP: Personalized Customer Experience |
|
|
★★★
|
|
2023-12-23 19:01:58 |
Les pirates ont volé 59 millions de dollars de crypto via des annonces malveillantes Google et X Hackers Stole $59 Million of Crypto Via Malicious Google and X Ads (lien direct) |
> Par deeba ahmed
phrase corrigée: "Le fournisseur de solutions anti-SCAM Sniffer et la société de cybersécurité Check Point Research (RCR) ont averti d'augmenter les attaques visant vos fonds cryptographiques par le biais d'annonces malveillantes."
Ceci est un article de HackRead.com Lire le post original: Les pirates ont volé 59 millions de dollars de crypto via des publicités malveillantes Google et X
>By Deeba Ahmed
Corrected sentence: "Anti-scam solutions provider Scam Sniffer and cybersecurity firm Check Point Research (CPR) have warned of increasing attacks aimed at your crypto funds through malicious ads."
This is a post from HackRead.com Read the original post: Hackers Stole $59 Million of Crypto Via Malicious Google and X Ads |
|
|
★★★
|
|
2023-12-22 18:42:21 |
UAC-0099UAC-0099 Hackers utilisant le vieux flaw Winrar dans une nouvelle cyberattaque sur l'Ukraine UAC-0099UAC-0099 Hackers Using Old WinRAR Flaw in New Cyberattack on Ukraine (lien direct) |
> Par waqas
UAC-0099 est un groupe de piratage pro-russe qui vise l'Ukraine depuis le début du conflit entre les deux pays.
Ceci est un article de HackRead.com Lire la publication originale: UAC-0099UAC-0099 Hackers utilisant le vieux flaw Winrar dans une nouvelle cyberattaque sur l'Ukraine
>By Waqas
UAC-0099 is a pro-Russian hacking group that has been targeting Ukraine since the conflict between the two countries began.
This is a post from HackRead.com Read the original post: UAC-0099UAC-0099 Hackers Using Old WinRAR Flaw in New Cyberattack on Ukraine |
|
|
★★★
|
|
2023-12-22 14:41:40 |
Les principaux problèmes de sécurité des données du travail distant Top Data Security Issues of Remote Work (lien direct) |
> Par waqas
Le travail à domicile ou WFH est une bénédiction pour les employés, mais cela peut être un déguisement en ce qui concerne la sécurité des données.Vous protéger et votre infrastructure de travail à la maison contre les cyberattaques est crucial.
Ceci est un article de HackRead.com Lire la publication originale: Les principaux problèmes de sécurité des données du travail distant
>By Waqas
Work from home or WFH is a blessing for employees, but it can be a disguise when it comes to data security. Protecting yourself and your work infrastructure at home from cyberattacks is crucial.
This is a post from HackRead.com Read the original post: Top Data Security Issues of Remote Work |
|
|
★★★
|
|
2023-12-22 13:58:29 |
GTA 6 Hacker du gang lapsus $ condamné à l'hôpital GTA 6 Hacker from Lapsus$ Gang Sentenced to Hospital (lien direct) |
> Par deeba ahmed
De Teen Prodigy à Cybercriminal: The Fall of a lapsus $ gang membre et les dangers des enfers en ligne.
Ceci est un article de HackRead.com Lire le post original: gta 6 hacker de la gang lapsus $ condamné à l'hôpital
>By Deeba Ahmed
From Teen Prodigy to Cybercriminal: The Fall of a Lapsus$ Gang Member and the Dangers of the Online Underworld.
This is a post from HackRead.com Read the original post: GTA 6 Hacker from Lapsus$ Gang Sentenced to Hospital |
Legislation
|
|
★★★
|
|
2023-12-22 00:48:10 |
Le marché Bidencash fuit 1,6 million de détails de carte de crédit BidenCash Market Leaks 1.6 Million Credit Card Details (lien direct) |
> Par waqas
bidencash est reconnu comme un centre pour les données de carte de paiement volées, fonctionnant à la fois sur le Web sombre et sur le net clair.
Ceci est un article de HackRead.com Lire le post original: Le marché de Bidencash fuit 1,6 million de détails de carte de crédit
>By Waqas
BidenCash is recognized as a hub for stolen payment card data, operating both on the dark web and the clear net.
This is a post from HackRead.com Read the original post: BidenCash Market Leaks 1.6 Million Credit Card Details |
|
|
★★
|
|
2023-12-21 20:46:58 |
La porte de la pêche de l'Iran \\ Déploie de la porte dérobée Falsefont dans le secteur de la défense Iran\\'s Peach Sandstorm Deploy FalseFont Backdoor in Defense Sector (lien direct) |
par waqas
PEACH SANDSTORM, également reconnu comme l'Holmium, s'est récemment concentré sur les cibles de la base industrielle de la défense mondiale (DIB).
Ceci est un article de HackRead.com Lire le post original: L'Iran & # 8217; s Peach Sandstorm Deploy Deploy Falsefont Backdoor dans le secteur de la défense
By Waqas
Peach Sandstorm, also recognized as HOLMIUM, has recently focused on global Defense Industrial Base (DIB) targets.
This is a post from HackRead.com Read the original post: Iran’s Peach Sandstorm Deploy FalseFont Backdoor in Defense Sector |
Industrial
|
APT 33
|
★★
|
|
2023-12-21 18:39:25 |
INTERPOL NETS 300 millions de dollars, arrête 3 500 en buste de cyber-crime majeur Interpol Nets $300 Million, Arrests 3,500 in Major Cyber Crime Bust (lien direct) |
> Par deeba ahmed
de NFTS à la sextorsion: ai & # 038;Deepfakes alimente les nouvelles escroqueries exposées dans le cyber-piqûre du cyber - les arrestations mondiales faisaient partie de l'opération d'Interpol \\ Haechi IV.
Ceci est un article de HackRead.com Lire le post original: INTERPOL NETS 300 millions de dollars, arrête 3 500 en buste de cybercriminalité majeure
>By Deeba Ahmed
From NFTs to Sextortion: AI & Deepfakes Fuel New Scams Exposed in Interpol Cyber Sting - The global arrests were part of Interpol\'s operation HAECHI IV.
This is a post from HackRead.com Read the original post: Interpol Nets $300 Million, Arrests 3,500 in Major Cyber Crime Bust |
|
|
★★
|
|
2023-12-21 16:05:53 |
Mether Wonders: un guide pour fabriquer une application dynamique à l'aide d'API météorologiques Weather Wonders: A Guide to Crafting a Dynamic App Using Weather APIs (lien direct) |
> Par owais sultan
Les applications météorologiques sont devenues une partie intégrante de notre vie quotidienne.Ces applications, qui nous fournissent en temps réel & # 8230;
Ceci est un article de HackRead.com Lire la publication originale: Mémoral Wonders: un guide pour créer une application dynamique à l'aide d'API météo
>By Owais Sultan
Weather applications have become an integral part of our daily lives. These apps, which provide us with real-time…
This is a post from HackRead.com Read the original post: Weather Wonders: A Guide to Crafting a Dynamic App Using Weather APIs |
|
|
★★
|
|
2023-12-21 13:58:50 |
How Human Elements Impact Email Security (lien direct) |
>By Owais Sultan
Cybersecurity has been a hot topic in 2023 due to the rising number of cyber events and the…
This is a post from HackRead.com Read the original post: How Human Elements Impact Email Security
>By Owais Sultan
Cybersecurity has been a hot topic in 2023 due to the rising number of cyber events and the…
This is a post from HackRead.com Read the original post: How Human Elements Impact Email Security |
Technical
|
|
★★★
|
|
2023-12-21 12:36:24 |
8220 gang cible les télécommunications et les soins de santé dans l'attaque mondiale du cryptojacking 8220 Gang Targets Telecom and Healthcare in Global Cryptojacking Attack (lien direct) |
> Par deeba ahmed
Le gang 8220, censé être d'origine chinoise, a été identifié pour la première fois en 2017 par Cisco Talos lorsqu'ils ont ciblé les applications Drupal, Hadoop Yarn et Apache Struts2 pour la propagation du malware crypto-jacking.
Ceci est un article de HackRead.com Lire le post original: 8220 gang cible les télécommunications et les soins de santé dans l'attaque mondiale du cryptojacking
>By Deeba Ahmed
The 8220 gang, believed to be of Chinese origins, was first identified in 2017 by Cisco Talos when they targeted Drupal, Hadoop YARN, and Apache Struts2 applications for propagating cryptojacking malware.
This is a post from HackRead.com Read the original post: 8220 Gang Targets Telecom and Healthcare in Global Cryptojacking Attack |
Malware
|
|
★★
|
|
2023-12-20 19:57:47 |
La fuite de données expose 1,5 milliard de dossiers immobiliers, notamment Elon Musk, Kylie Jenner Data Leak Exposes 1.5 Billion Real Estate Records, Including Elon Musk, Kylie Jenner (lien direct) |
> Par waqas
Une plate-forme de formation immobilière basée à Campbell, à New York, appelé Real Estate Wealth Network, a exposé un trésor massif de dossiers immobiliers en raison de la mauvaise configuration du serveur cloud.
Ceci est un article de HackRead.com Lire le post original: La fuite de données expose 1,5 milliard de registres immobiliers, y compris Elon Musk, Kylie Jenner
>By Waqas
A Campbell, New York-based real estate training platform called Real Estate Wealth Network exposed a massive treasure trove of real estate records due to cloud server misconfiguration.
This is a post from HackRead.com Read the original post: Data Leak Exposes 1.5 Billion Real Estate Records, Including Elon Musk, Kylie Jenner |
Cloud
|
|
★★★
|
|
2023-12-20 16:31:43 |
New Jaskago Malware cible Mac et Windows pour la crypto, données du navigateur New JaskaGO Malware Targets Mac and Windows for Crypto, Browser Data (lien direct) |
> Par waqas
Un autre jour, une autre plate-forme multiplateuse frappe les utilisateurs sans méfiance!
Ceci est un article de HackRead.com Lire la publication originale: New Jaskago Malware cible Mac et Windows pour crypto, données du navigateur
>By Waqas
Another day, another cross-platform hits unsuspecting users!
This is a post from HackRead.com Read the original post: New JaskaGO Malware Targets Mac and Windows for Crypto, Browser Data |
Malware
|
|
★★
|
|
2023-12-20 11:15:01 |
Xfinity a secoué avec une violation de données impactant 36 millions d'utilisateurs Xfinity Rocked with Data Breach Impacting 36 Million Users (lien direct) |
> Par deeba ahmed
La dernière violation de données XFINITY est liée à la vulnérabilité critique des saignements Citrix.
Ceci est un article de HackRead.com Lire le post original: Xfinity a secoué avec une violation de données impactant 36 millions d'utilisateurs
>By Deeba Ahmed
The latest Xfinity data breach is linked to the critical Citrix Bleed vulnerability.
This is a post from HackRead.com Read the original post: Xfinity Rocked with Data Breach Impacting 36 Million Users |
Data Breach
Vulnerability
|
|
★★
|
|
2023-12-20 10:19:08 |
4 meilleurs jeux de guerre auxquels vous devriez jouer 4 Best War Games You Should Play (lien direct) |
> Par owais sultan
Les jeux en ligne sont un luxe, surtout si vous êtes intéressé par les jeux de guerre stratégiques.Alors, voici le & # 8230;
Ceci est un article de HackRead.com Lire le post original: 4 meilleurs jeux de guerre auxquels vous devriez jouer
>By Owais Sultan
Online gaming is a luxury, especially if you are interested in strategic war games. So, here are the…
This is a post from HackRead.com Read the original post: 4 Best War Games You Should Play |
|
|
★★
|
|
2023-12-20 00:00:18 |
Mentives de sécurité des données plus importantes pour les entreprises: stratégies pour renforcer votre défense Biggest Data Security Threats for Businesses: Strategies to Strengthen Your Defense (lien direct) |
> Par waqas
Avec les cybercriminels évoluant continuellement de leurs stratégies pour cibler les données sensibles avec des attaques sophistiquées, la sécurité des données est devenue A & # 8230;
Ceci est un article de HackRead.com Lire le message original: Les plus grandes menaces de sécurité des données pour les entreprises: stratégies pour renforcer votre défense
>By Waqas
With cybercriminals continuously evolving their strategies to target sensitive data with sophisticated attacks, data security has become a…
This is a post from HackRead.com Read the original post: Biggest Data Security Threats for Businesses: Strategies to Strengthen Your Defense |
|
|
★★
|
|
2023-12-19 23:08:33 |
2024 Tendances pour sécuriser vos locaux commerciaux: stratégies et technologies essentielles 2024 Trends for Securing Your Business Premises: Essential Strategies and Technologies (lien direct) |
> Par waqas
Alors que vous regardez en 2024, le paysage de la sécurité physique évolue rapidement, avec de nouvelles tendances émergeant & # 8230;
Ceci est un article de HackRead.com Lire la publication originale: 2024 Tendances pour sécuriser vos locaux commerciaux: stratégies et technologies essentielles
>By Waqas
As you look ahead to 2024, the landscape of physical security is evolving rapidly, with new trends emerging…
This is a post from HackRead.com Read the original post: 2024 Trends for Securing Your Business Premises: Essential Strategies and Technologies |
|
|
★★
|
|
2023-12-19 18:29:45 |
Global Malspam cible les hôtels, étalant les voleurs Redline et Vidar Global malspam targets hotels, spreading Redline and Vidar stealers (lien direct) |
> Par deeba ahmed
Fausses plaintes, Vraie malware - Sophos avertit les hôtels d'attaque mondiale de Malspam!
Ceci est un article de HackRead.com Lire la publication originale: Global Malspam cible les hôtels, répartissant les voleurs rouges et vidar
>By Deeba Ahmed
Fake Complaints, Real Malware - Sophos Warns Hotels of Global Malspam Attack!
This is a post from HackRead.com Read the original post: Global malspam targets hotels, spreading Redline and Vidar stealers |
Malware
|
|
★★★
|
|
2023-12-19 15:32:03 |
Navigation de politiques et réglementations ESIM Navigating eSIM Policies and Regulations (lien direct) |
> Par owais sultan
La technologie ESIM est une innovation prometteuse qui offre un certain nombre d'avantages sur les cartes SIM traditionnelles.
Ceci est un article de HackRead.com Lire le post original: naviguer esimPolitiques et réglementations
>By Owais Sultan
eSIM technology is a promising innovation that offers a number of benefits over traditional SIM cards.
This is a post from HackRead.com Read the original post: Navigating eSIM Policies and Regulations |
|
|
★★
|