Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-01-29 17:44:43 |
NSA admet acheter des records de navigation américains sur les marchés ombragés NSA Admits Buying American Browsing Records From Shady Markets (lien direct) |
> Par deeba ahmed
de Snowden aux marchés ombragés: la longue histoire de la surveillance non contrôlée de la NSA.
Ceci est un article de HackRead.com Lire le post original: NSA admet d'acheter des records de navigation américains sur les marchés ombragés
>By Deeba Ahmed
From Snowden to Shady Markets: The Long History of NSA\'s Unchecked Surveillance.
This is a post from HackRead.com Read the original post: NSA Admits Buying American Browsing Records From Shady Markets |
|
|
★★★★
|
|
2024-01-28 23:04:15 |
L'Ukraine revendique la destruction de 280 serveurs russes, 2 pétaoctets perdus Ukraine Claims Destruction of 280 Russian Servers, 2 Petabytes Lost (lien direct) |
> Par deeba ahmed
L'Ukraine rapporte plusieurs cyberattaques sur l'infrastructure critique du gouvernement russe et les entreprises privées, conduisant à des perturbations nationales et à une perte de données massive.
Ceci est un article de HackRead.com Lire la publication originale: L'Ukraine revendique la destruction de 280 serveurs russes, 2 pétaoctets perdus
>By Deeba Ahmed
Ukraine Reports Multiple Cyberattacks on Critical Russian Government Infrastructure and Private Companies, Leading to Nationwide Disruption and Massive Data Loss.
This is a post from HackRead.com Read the original post: Ukraine Claims Destruction of 280 Russian Servers, 2 Petabytes Lost |
|
|
★★★
|
|
2024-01-28 17:22:55 |
Le vol de crypto PYPI malware frappe à la fois les utilisateurs de Windows et Linux Crypto Stealing PyPI Malware Hits Both Windows and Linux Users (lien direct) |
> Par deeba ahmed
Fortiguard Labs & # 8217;Le dernier rapport de recherche révèle une tendance préoccupante: les acteurs de la menace tirent parti de l'indice de package Python (PYPI), & # 8230;
Ceci est un article de HackRead.com Lire la publication originale: Le vol de crypto PYPI malware frappe à la fois les utilisateurs de Windows et Linux
>By Deeba Ahmed
FortiGuard Labs’ latest research report reveals a concerning trend: threat actors are leveraging the Python Package Index (PyPI),…
This is a post from HackRead.com Read the original post: Crypto Stealing PyPI Malware Hits Both Windows and Linux Users |
Threat
Malware
Prediction
|
|
★★★
|
|
2024-01-27 23:55:03 |
De nouveaux domaines SOAP 2Day émergent malgré des défis juridiques New Soap2day Domains Emerge Despite Legal Challenges (lien direct) |
> Par waqas
SOAP2day: des cendres aux pixels - le cas curieux d'un phénix en streaming.
Ceci est un article de HackRead.com Lire le post original: De nouveaux domaines SOAP2Day émergent malgré les défis juridiques
>By Waqas
Soap2day: From Ashes to Pixels - The Curious Case of a Streaming Phoenix.
This is a post from HackRead.com Read the original post: New Soap2day Domains Emerge Despite Legal Challenges |
|
|
★★
|
|
2024-01-27 01:06:04 |
Construire votre boîte à outils de défense: outils et tactiques pour lutter contre les cyber-menaces Building Your Defense Toolbox: Tools and Tactics to Combat Cyber Threats (lien direct) |
> Par uzair amir
Bien que les cybercriminels créent leur boîte à outils, en tant qu'utilisateur, vous devez également vous tenir prêt pour des cyberattaques sans méfiance et garder une boîte à outils de sécurité pour votre défense.
Ceci est un article de HackRead.com Lire la publication originale: Construire votre boîte à outils de défense: outils et tactiques pour lutter contre les cyber-menaces
>By Uzair Amir
While cybercriminals create their toolbox, as a user you should also keep yourself ready for unsuspecting cyberattacks and keep a safety toolbox for your defence.
This is a post from HackRead.com Read the original post: Building Your Defense Toolbox: Tools and Tactics to Combat Cyber Threats |
Tool
|
|
★★★
|
|
2024-01-26 21:51:03 |
Les pirates fissurent Tesla deux fois, récupèrent 1,3 million de dollars chez PWN2OWN AUTOMOTIVE Hackers Crack Tesla Twice, Rake in $1.3 Million at Pwn2Own Automotive (lien direct) |
> Par deeba ahmed
Les vendeurs ont 90 jours pour publier des correctifs de sécurité avant que la tendance micro le révèle publiquement.
Ceci est un article de HackRead.com Lire le post original: Les pirates cassent Tesla deux fois, récupèrent 1,3 million de dollars chez PWN2OWN AUTOMOTIVE
>By Deeba Ahmed
Vendors have 90 days to release security patches before Trend Micro publicly discloses it.
This is a post from HackRead.com Read the original post: Hackers Crack Tesla Twice, Rake in $1.3 Million at Pwn2Own Automotive |
Prediction
|
|
★★
|
|
2024-01-26 17:26:19 |
Des milliers de messages Web sombres exposent des plans d'abus de chatpt Thousands of Dark Web Posts Expose ChatGPT Abuse Plans (lien direct) |
> Par deeba ahmed
Les cybercriminels font activement la promotion de l'abus de chatppt et de chatbots similaires, offrant une gamme d'outils malveillants, des logiciels malveillants aux kits de phishing.
Ceci est un article de HackRead.com Lire la publication originale: Des milliers de messages Web sombres exposent des plans d'abus de chatppt
>By Deeba Ahmed
Cybercriminals are actively promoting the abuse of ChatGPT and similar chatbots, offering a range of malicious tools from malware to phishing kits.
This is a post from HackRead.com Read the original post: Thousands of Dark Web Posts Expose ChatGPT Abuse Plans |
Malware
Tool
|
ChatGPT
|
★★★
|
|
2024-01-26 12:21:56 |
Blackwood APT lié à la Chine déploie la porte dérobée avancée NSPX30 dans Cyberespionage China-Linked Blackwood APT Deploys Advanced NSPX30 Backdoor in Cyberespionage (lien direct) |
> Par deeba ahmed
La porte dérobée du NSPX30, initialement découverte en 2005 en tant que simple forme de logiciels malveillants, a évolué au fil du temps en une menace avancée.
Ceci est un article de HackRead.com Lire le post original: Blackwood APT lié à la Chine déploie la porte dérobée avancée NSPX30 dans Cyberespionage
>By Deeba Ahmed
The NSPX30 backdoor, initially uncovered in 2005 as a simple form of malware, has evolved over time into an advanced threat.
This is a post from HackRead.com Read the original post: China-Linked Blackwood APT Deploys Advanced NSPX30 Backdoor in Cyberespionage |
Threat
Malware
|
|
★★★
|
|
2024-01-25 22:19:57 |
HP revendique le monopole de l'encre, allègue un risque de logiciel malveillant cartouche tiers HP Claims Monopoly on Ink, Alleges 3rd-Party Cartridge Malware Risk (lien direct) |
> Par deeba ahmed
Le PDG de HP Enrique Lores a défendu la pratique des imprimantes de briques de HP \\ lorsqu'elle est chargée avec de l'encre tierce.
Ceci est un article de HackRead.com Lire la publication originale: HP revendique le monopole de l'encre, allègue un risque de logiciel malveillant cartouche tiers
>By Deeba Ahmed
HP CEO Enrique Lores defended HP\'s practice of bricking printers when loaded with third-party ink.
This is a post from HackRead.com Read the original post: HP Claims Monopoly on Ink, Alleges 3rd-Party Cartridge Malware Risk |
Malware
|
|
★★★
|
|
2024-01-25 17:39:54 |
PowerLoom pour tenir la première menthe de nœuds sur le réseau polygone Powerloom to Hold First Ever Node Mint on Polygon Network (lien direct) |
> Par owais sultan
Powerloom, le réseau de données composable, vient d'annoncer un partenariat avec Polygon Network.Dans un événement premier de sa nature sur & # 8230;
Ceci est un article de HackRead.com Lire le post original: PowerLoom pour tenir la première menthe de nœuds sur le réseau polygone
>By Owais Sultan
Powerloom, the composable data network, has just announced a partnership with Polygon Network. In a first-of-its-kind event on…
This is a post from HackRead.com Read the original post: Powerloom to Hold First Ever Node Mint on Polygon Network |
|
|
★★★
|
|
2024-01-25 13:09:30 |
Pwn2own Automotive: Tesla, Sony, les joueurs alpins violés le premier jour Pwn2Own Automotive: Tesla, Sony, Alpine Players Breached on Day One (lien direct) |
> Par deeba ahmed
BUG BOUNTY GOANZA: Les pirates se rendent en grosses dollars alors que les voitures connectées montrent des fissures de sécurité.
Ceci est un article de HackRead.com Lire le post original: Pwn2own Automotive: Tesla, Sony, les joueurs alpins violés le premier jour
>By Deeba Ahmed
Bug Bounty Bonanza: Hackers Rake in Big Bucks as Connected Cars Show Security Cracks.
This is a post from HackRead.com Read the original post: Pwn2Own Automotive: Tesla, Sony, Alpine Players Breached on Day One |
|
|
★★★
|
|
2024-01-25 12:02:44 |
QR Code phishing monte 587%: les utilisateurs sont victimes de victimes d'escroqueries en génie social QR Code Phishing Soars 587%: Users Falling Victim to Social Engineering Scams (lien direct) |
> Par deeba ahmed
QR Le phishing du code a bondi par 587%, les escrocs l'exploitant pour voler des informations d'identification de connexion et déployer des logiciels malveillants.
Ceci est un article de HackRead.com Lire le post original: QR Code Phishing monte 587%: les utilisateurs sont victimes d'escroqueries d'ingénierie sociale
>By Deeba Ahmed
QR Code Phishing has surged by a staggering 587%, with scammers exploiting it to steal login credentials and deploy malware.
This is a post from HackRead.com Read the original post: QR Code Phishing Soars 587%: Users Falling Victim to Social Engineering Scams |
Malware
|
|
★★★
|
|
2024-01-24 19:01:12 |
La violation de données de charcuterie de Jason \\ expose 344 000 utilisateurs dans une attaque de rembourrage des informations d'identification Jason\\'s Deli Data Breach Exposes 344,000 Users in Credential Stuffing Attack (lien direct) |
par waqas
La violation des données s'est produite quelques jours avant Noël le 21 décembre 2023, mais les détails n'ont été révélés que maintenant.
Ceci est un article de HackRead.com Lire le post original: La violation des données de Deli Jason expose 344 000 utilisateurs dans l'attaque de bourrage des informations d'identification
By Waqas
The data breach occurred a few days before Christmas on December 21, 2023, but the details have only been revealed now.
This is a post from HackRead.com Read the original post: Jason’s Deli Data Breach Exposes 344,000 Users in Credential Stuffing Attack |
Data Breach
|
|
★★★
|
|
2024-01-24 13:40:19 |
L'intelligence artificielle augmente la menace des ransomwares, le centre de cybersécurité britannique avertit Artificial Intelligence Heightens Ransomware Threat, UK Cyber Security Center Warns (lien direct) |
> Par waqas
Le côté obscur de l'intelligence artificielle (AI) - L'évaluation de la cyber-menace du NCSC du Royaume-Uni avertit la montée en puissance dans la surtension des ransomwares dirigés par l'IA.
Ceci est un article de HackRead.com Lire le post original: L'intelligence artificielle augmente la menace des ransomwares, UK Cyber Security Center avertit
>By Waqas
The dark side of the Artificial Intelligence (AI) - UK\'s NCSC Cyber Threat Assessment warns surge in AI-driven ransomware Surge.
This is a post from HackRead.com Read the original post: Artificial Intelligence Heightens Ransomware Threat, UK Cyber Security Center Warns |
Threat
Ransomware
|
|
★★
|
|
2024-01-24 11:29:38 |
Le détaillant mondial Buygoods.com fuit 198 Go de PII interne et utilisateur, KYC Data Global Retailer BuyGoods.com Leaks 198GB of Internal and User PII, KYC data (lien direct) |
> Par waqas
Ordure de Wilmington, Delaware Buygoods.com possède une base d'utilisateurs de 3 millions de consommateurs s'étendant dans 17 pays.
Ceci est un article de HackRead.com Lire le post original: Le détaillant mondial Buygoods.com fuit 198 Go de PII interne et utilisateur, KYC Data
>By Waqas
Hailing from Wilmington, Delaware BuyGoods.com boasts a user base of 3 million consumers spanning across 17 countries.
This is a post from HackRead.com Read the original post: Global Retailer BuyGoods.com Leaks 198GB of Internal and User PII, KYC data |
|
|
★★★
|
|
2024-01-23 17:01:35 |
Lockbit Ransomware Gang revendique le métro comme une nouvelle victime LockBit Ransomware Gang Claims Subway as New Victim (lien direct) |
> Par deeba ahmed
des pieds aux octets volés: le métro fait face à un cauchemar potentiel de ransomware.
Ceci est un article de HackRead.com Lire le post d'origine: Lockbit Ransomware Gang revendique le métro comme nouvelle victime
>By Deeba Ahmed
From Footlongs to Stolen Bytes: Subway Faces Potential Ransomware Nightmare.
This is a post from HackRead.com Read the original post: LockBit Ransomware Gang Claims Subway as New Victim |
Ransomware
|
|
★★★
|
|
2024-01-23 13:13:19 |
Sécurité des données: tirage de l'IA pour une détection et une prévention des menaces améliorées Data Security: Leveraging AI for Enhanced Threat Detection and Prevention (lien direct) |
> Par uzair amir
Dans le cyberespace en constante évolution d'aujourd'hui, les organisations sont confrontées à un nombre toujours croissant de cyber-menaces.Les acteurs malveillants cherchent constamment à & # 8230;
Ceci est un article de HackRead.com Lire le post original: Sécurité des données: tirant parti de l'IA pour une détection et une prévention des menaces améliorées
>By Uzair Amir
In today\'s ever-evolving cyberspace, organizations face an ever-increasing number of cyber threats. Malicious actors are constantly seeking to…
This is a post from HackRead.com Read the original post: Data Security: Leveraging AI for Enhanced Threat Detection and Prevention |
Threat
|
|
★★★
|
|
2024-01-23 12:49:25 |
Solutions de numérisation des codes à barres: amélioration de la précision dans les systèmes de suivi des actifs Barcode Scanning Solutions: Enhancing Accuracy in Asset Tracking Systems (lien direct) |
> Par uzair amir
Dans les tendances évolutives d'aujourd'hui, les entreprises recherchent constamment des moyens de rationaliser leurs opérations et d'améliorer l'efficacité.Un & # 8230;
Ceci est un article de HackRead.com Lire le post original: Solutions de balayage de codes à barres: amélioration de la précision dans les systèmes de suivi des actifs
>By Uzair Amir
In today\'s evolving trends, businesses are constantly searching for ways to streamline their operations and enhance efficiency. One…
This is a post from HackRead.com Read the original post: Barcode Scanning Solutions: Enhancing Accuracy in Asset Tracking Systems |
|
|
★★★
|
|
2024-01-23 11:47:06 |
TeamViewer a exploité pour obtenir un accès à distance, déploier des ransomwares TeamViewer Exploited to Obtain Remote Access, Deploy Ransomware (lien direct) |
> Par deeba ahmed
TeamViewer a été identifié comme le point d'accès dans deux attaques de ransomwares distinctes ciblant différentes entreprises.
Ceci est un article de HackRead.com Lire le post original: TeamViewer exploitéPour obtenir un accès à distance, déployez des ransomwares
>By Deeba Ahmed
TeamViewer has been identified as the access point in two separate ransomware attacks targeting different companies.
This is a post from HackRead.com Read the original post: TeamViewer Exploited to Obtain Remote Access, Deploy Ransomware |
Ransomware
|
|
★★★
|
|
2024-01-22 20:47:23 |
Trezor Data Breach expose les e-mails et les noms de 66 000 utilisateurs Trezor Data Breach Exposes Email and Names of 66,000 Users (lien direct) |
> Par waqas
La dernière violation de données de Trezor met les utilisateurs à risque de phishing escroqueries, ce qui conduit potentiellement au vol de références de connexion supplémentaires.
Ceci est un article de HackRead.com Lire la publication originale: La violation de données Trezor expose les e-mails et les noms de 66 000 utilisateurs
>By Waqas
The latest Trezor data breach places users at risk of phishing scams, potentially leading to the theft of additional login credentials.
This is a post from HackRead.com Read the original post: Trezor Data Breach Exposes Email and Names of 66,000 Users |
Data Breach
|
|
★★
|
|
2024-01-22 18:25:46 |
Se lier pour nettoyer le sang et les marques de balles à la contre-attache 2 Bind For Cleaning Blood And Bullet Marks In Counter-Strike 2 (lien direct) |
> Par owais sultan
L'une des fonctions les plus nécessaires de la console CS a toujours été une commande qui vous permet & # 8230;
Ceci est un article de HackRead.com Lire le post original: se lier pour le nettoyage des marques de sang et de balles à la contre-attache 2
>By Owais Sultan
One of the most needed functions in the CS console has always been a command that allows you…
This is a post from HackRead.com Read the original post: Bind For Cleaning Blood And Bullet Marks In Counter-Strike 2 |
|
|
★★
|
|
2024-01-22 17:41:52 |
The Fake Fix: New Chae 4,1 $ de logiciels malveillants dans les téléchargements de pilotes The Fake Fix: New Chae$ 4.1 Malware Hides in Driver Downloads (lien direct) |
> Par deeba ahmed
Le dernier CHAE 4,1 $ envoie un message direct aux chercheurs en cybersécurité de Morphisec dans le code source.
Ceci est un article de HackRead.com Lire la publication originale: la fausse correction: nouveau chae 4,1 $ de logiciels malveillants dans les téléchargements de pilotes
>By Deeba Ahmed
The latest Chae$ 4.1 sends a direct message to the cybersecurity researchers at Morphisec within the source code.
This is a post from HackRead.com Read the original post: The Fake Fix: New Chae$ 4.1 Malware Hides in Driver Downloads |
Malware
|
|
★★★
|
|
2024-01-22 16:13:49 |
Deloitte fait équipe avec Memcyco pour une protection d'identité numérique en temps réel Deloitte Teams Up with Memcyco for Real-Time Digital Impersonation Protection (lien direct) |
> Par owais sultan
Deloitte s'associe à Memcyco pour lutter contre l'ATO et d'autres attaques en ligne avec des solutions de protection d'identité numérique en temps réel.
Ceci est un article de HackRead.com Lire le post original: deloitte TeamsAvec Memcyco pour la protection d'identification numérique en temps réel
>By Owais Sultan
Deloitte Partners with Memcyco to Combat ATO and Other Online Attacks with Real-Time Digital Impersonation Protection Solutions.
This is a post from HackRead.com Read the original post: Deloitte Teams Up with Memcyco for Real-Time Digital Impersonation Protection |
|
Deloitte
|
★★
|
|
2024-01-22 12:37:18 |
BreachForums Admin Pompompurin obtient une peine supervisée de 20 ans BreachForums Admin Pompompurin Gets 20-Year Supervised Sentence (lien direct) |
> Par deeba ahmed
Conor Brian Fitzpatrick (Pompompurin on the Forum) a lancé BreachForums en mars 2022 après que le FBI ait abattu le marché de la cybercriminalité alors populaire, RaidForums.
Ceci est un article de HackRead.com Lire le post original: BreachForums admin pompurin obtientPhrase supervisée de 20 ans
>By Deeba Ahmed
Conor Brian Fitzpatrick (Pompompurin on the forum) launched BreachForums in March 2022 after the FBI took down the then-popular cybercrime marketplace, RaidForums.
This is a post from HackRead.com Read the original post: BreachForums Admin Pompompurin Gets 20-Year Supervised Sentence |
|
|
★★★
|
|
2024-01-22 12:22:30 |
Finclusif, Verida et Cheqd lancent une solution KYC / KYB réutilisable Finclusive, Verida, and cheqd Launch Reusable KYC/KYB Solution (lien direct) |
> Par owais sultan
Finclusif, Verida et Cheqd lancent une solution pionnière pour les informations d'identification KYC / KYB réutilisables et vérifiables.
Ceci est un article de HackRead.com Lire la publication originale: Finclusif, Verida et Cheqd lancent une solution KYC / KYB réutilisable
>By Owais Sultan
Finclusive, Verida and cheqd Launch Pioneering Solution For Reusable And Verifiable KYC/KYB Credentials.
This is a post from HackRead.com Read the original post: Finclusive, Verida, and cheqd Launch Reusable KYC/KYB Solution |
|
|
★★★
|
|
2024-01-21 20:54:13 |
Évolution des assistants de l'IA: naviguer dans les percées dans le développement de logiciels Evolution of AI Assistants: Navigating Breakthroughs in Software Development (lien direct) |
> Par owais sultan
Nous sommes maintenant à l'ère des assistants avancés de l'IA.Ce logiciel unique simplifie considérablement nos tâches quotidiennes, & # 8230;
Ceci est un article de HackRead.com Lire le post original: Évolution des assistants de l'IA: naviguer dans les percées dans le développement de logiciels
>By Owais Sultan
We are now at the age of advanced AI assistants. This unique software significantly simplifies our everyday tasks,…
This is a post from HackRead.com Read the original post: Evolution of AI Assistants: Navigating Breakthroughs in Software Development |
|
|
★★★
|
|
2024-01-20 18:19:09 |
Courriels des dirigeants de Microsoft \\ 'violé par des pirates de Russie Microsoft Executives\\' Emails Breached by Russia Hackers (lien direct) |
par waqas
Les pirates infâmes de Solarwinds, Nobelium, ont à nouveau frappé.
Ceci est un article de HackRead.com Lire le post original: Microsoft Executives & # 8217;Courriels violés par les pirates de Russie
By Waqas
The SolarWinds-infamous hackers, Nobelium, have struck again.
This is a post from HackRead.com Read the original post: Microsoft Executives’ Emails Breached by Russia Hackers |
|
|
★★★
|
|
2024-01-19 17:42:55 |
L'Iran \\'s Mint Sandstorm APT frappe les universités avec l'escroquerie de phishing du Hamas-Israël Iran\\'s Mint Sandstorm APT Hits Universities with Hamas-Israel Phishing Scam (lien direct) |
par deeba ahmed
Bantes sur mesure pour les gros cerveaux - Mint Sandstorm déploie de nouvelles tactiques pour infiltrer les universités.
Ceci est un article de HackRead.com Lire le post original: L'Iran & # 8217; s Mint Sandstorm APT frappe les universités avec l'escroquerie de phishing du Hamas-Israel
By Deeba Ahmed
Bespoke Baits for Big Brains - Mint Sandstorm Deploys New Tactics to Infiltrate Universities.
This is a post from HackRead.com Read the original post: Iran’s Mint Sandstorm APT Hits Universities with Hamas-Israel Phishing Scam |
|
|
★★★
|
|
2024-01-19 12:32:42 |
Les défauts critiques «Pixiefail» exposent des millions d'appareils aux cyberattaques Critical “PixieFail” Flaws Expose Millions of Devices to Cyberattacks (lien direct) |
par deeba ahmed
QuarksLab découvre "Pixiefail" Vulnérabilités: les défauts critiques dans le code UEFI open source nécessitent un correctif immédiat.
Ceci est un article de HackRead.com Lire le post original: Critical & # 8220; Pixiefail & # 8221;Les défauts exposent des millions d'appareils aux cyberattaques
By Deeba Ahmed
Quarkslab Discovers "PixieFail" Vulnerabilities: Critical Flaws in Open Source UEFI Code Require Immediate Patching.
This is a post from HackRead.com Read the original post: Critical “PixieFail” Flaws Expose Millions of Devices to Cyberattacks |
Patching
Vulnerability
|
|
★★★
|
|
2024-01-19 11:32:00 |
YouTube Crypto Con: Les escrocs réduisent 600 000 $ avec des codes DeepFakes et QR YouTube Crypto Con: Scammers Rake in $600K with Deepfakes and QR Codes (lien direct) |
> Par waqas
Les dernières recherches de Bitdefender \\ révèlent que les escroqueries crypto sur YouTube sont à un niveau record, sans aucun signe de ralentissement dans un avenir proche.
Ceci est un article de HackRead.com Lire la publication originale: YouTube Crypto Con: Les escrocs réduisent 600 000 $ avec des codes DeepFakes et QR
>By Waqas
Bitdefender\'s latest research reveals that crypto scams on YouTube are at an all-time high, with no sign of slowing down in the near future.
This is a post from HackRead.com Read the original post: YouTube Crypto Con: Scammers Rake in $600K with Deepfakes and QR Codes |
|
|
★★★
|
|
2024-01-18 16:17:03 |
DDOS Anonymous Soudan \\ a perturber le réseau au groupe israélien Bazan Anonymous Sudan\\'s DDoS Attacks Disrupt Network at Israeli BAZAN Group (lien direct) |
par waqas
Les attaques DDOS ont eu lieu le 17 janvier 2023, et NetBlocks, une plate-forme mondiale de surveillance Internet, a confirmé la perturbation du réseau.
Ceci est un article de HackRead.com Lire le post original: Le Soudan anonyme & # 8217; S DDOS Attaque le réseau de perturbation du groupe israélien Bazan
By Waqas
The DDoS attacks occurred on January 17, 2023, and NetBlocks, a global internet monitoring platform, has confirmed the network disruption.
This is a post from HackRead.com Read the original post: Anonymous Sudan’s DDoS Attacks Disrupt Network at Israeli BAZAN Group |
|
|
★★
|
|
2024-01-18 12:00:45 |
Les logiciels malveillants exploitent 9HIT Malware Exploits 9Hits, Turns Docker Servers into Traffic Boosted Crypto Miners (lien direct) |
> Par deeba ahmed
9Hits, double coup: malware imite l'outil Web pour exploiter la crypto, générer un faux trafic de site Web.
Ceci est un article de HackRead.com Lire le post original: Les logiciels malveillants exploitent 9HITS, transforment les serveurs Docker en mineurs de cryptographie boostés du trafic
>By Deeba Ahmed
9Hits, Double Hit: Malware Mimics Web Tool to Mine Crypto, Generate Fake Website Traffic.
This is a post from HackRead.com Read the original post: Malware Exploits 9Hits, Turns Docker Servers into Traffic Boosted Crypto Miners |
Malware
Tool
|
|
★★
|
|
2024-01-18 10:52:24 |
FBI: AndroxGH0st MALware Building Mega-Botnet pour un vol d'identification FBI: Androxgh0st Malware Building Mega-Botnet for Credential Theft (lien direct) |
> Par deeba ahmed
Le malware AndroxGH0st a été initialement signalé en décembre 2022.
Ceci est un article de HackRead.com Lire le post original: FBI: AndroxGH0st MALware Building Mega-Botnet pour vol d'identification
>By Deeba Ahmed
The AndroxGh0st malware was initially reported in December 2022.
This is a post from HackRead.com Read the original post: FBI: Androxgh0st Malware Building Mega-Botnet for Credential Theft |
Malware
|
|
★★
|
|
2024-01-17 19:33:02 |
L'outil Ishutdown de Kaspersky \\ détecte les logiciels espions Pegasus sur les appareils iOS Kaspersky\\'s iShutdown Tool Detects Pegasus Spyware on iOS Devices (lien direct) |
par waqas
Kaspersky a récemment lancé un outil appelé Ishutdown, conçu non seulement pour détecter le logiciel spymétrique de Pegasus notoire, mais aussi pour identifier d'autres menaces de logiciels malveillants sur les appareils iOS.
Ceci est un article de HackRead.com Lire la publication originale: L'outil Ishutdown de Kaspersky détecte les logiciels espions Pegasus sur les appareils iOS
By Waqas
Kaspersky has recently launched a tool called iShutdown, designed not only to detect the notorious Pegasus spyware but also to identify other malware threats on iOS devices.
This is a post from HackRead.com Read the original post: Kaspersky’s iShutdown Tool Detects Pegasus Spyware on iOS Devices |
Malware
Tool
|
|
★★★
|
|
2024-01-17 17:21:31 |
Mode Google Incognito: un nouvel avertissement révèle le suivi des données Google Incognito Mode: New Disclaimer Reveals Data Tracking (lien direct) |
> Par waqas
Le mode Google Incognito est-il vraiment privé?Eh bien, la réponse est non.Pourquoi?Laissez \\ jetez un coup d'œil de plus près ...
Ceci est un article de HackRead.com Lire le post original: Mode Google Incognito: un nouvel avertissement révèle le suivi des données
>By Waqas
Is Google Incognito mode really private? Well, the answer is no. Why? Let\'s take a closer look...
This is a post from HackRead.com Read the original post: Google Incognito Mode: New Disclaimer Reveals Data Tracking |
|
|
★★★
|
|
2024-01-17 14:37:45 |
Nouvelle arnaque de phishing croche des méta-entreprises avec des menaces de marque New Phishing Scam Hooks META Businesses with Trademark Threats (lien direct) |
> Par waqas
Les escrocs envoient des liens de phishing vers les boîtes de réception des propriétaires de méta-business et des administrateurs de pages Facebook, visant à obtenir leurs informations d'identification de connexion.
Ceci est un article de HackRead.com Lire le post original: Nouvelle escroquerie de phishing croche des méta-entreprises avec des menaces de marque
>By Waqas
Scammers are sending phishing links to the inboxes of Meta business owners and Facebook page administrators, aiming to obtain their login credentials.
This is a post from HackRead.com Read the original post: New Phishing Scam Hooks META Businesses with Trademark Threats |
|
|
★★
|
|
2024-01-17 10:19:13 |
Imprimer à la demande Power: Accessoires technologiques stimulant les ventes Shopify Print on Demand Power: Tech Accessories Driving Shopify Sales (lien direct) |
> Par uzair amir
La croissance des achats en ligne a ouvert des opportunités pour les entreprises.Une de ces opportunités est l'impression sur & # 8230;
Ceci est un article de HackRead.com Lire la publication originale: Imprimer à la demande Power: Tech Accessoires stimulant les ventes Shopify
>By Uzair Amir
The growth of online shopping has opened up opportunities for businesses. One such opportunity is the print on…
This is a post from HackRead.com Read the original post: Print on Demand Power: Tech Accessories Driving Shopify Sales |
|
|
★★
|
|
2024-01-16 18:26:36 |
Inferno drainer des filets de phishing fraudeaux 80 millions de dollars de portefeuilles cryptographiques Inferno Drainer Phishing Nets Scammers $80M from Crypto Wallets (lien direct) |
> Par deeba ahmed
Group-Ib Global Pvt.Ltd. a révélé des détails choquants sur Inferno Raindeur, une opération de phishing ciblant les fournisseurs de portefeuilles de crypto-monnaie. & # 8230;
Ceci est un article de HackRead.com Lire le post original: Inferno drainer des filets de phishing fraudeaux 80 millions de dollars de portefeuilles crypto
>By Deeba Ahmed
Group-IB Global Pvt. Ltd. has revealed shocking details on Inferno Drainer, a phishing operation targeting cryptocurrency wallet providers.…
This is a post from HackRead.com Read the original post: Inferno Drainer Phishing Nets Scammers $80M from Crypto Wallets |
|
|
★★
|
|
2024-01-16 17:08:29 |
Ivanti VPN Flaws Zero-Day Flaws Cyber Attacks répandus Ivanti VPN Zero-Day Flaws Fuel Widespread Cyber Attacks (lien direct) |
> Par deeba ahmed
Un autre jour, un autre défaut zéro-jour rendant le monde de la cybersécurité fou.
Ceci est un article de HackRead.com Lire le post original: Ivanti VPN Flaws Zero-Day Flaws Cyber Attacks Adpread
>By Deeba Ahmed
Another day, another zero-day flaw driving the cybersecurity world crazy.
This is a post from HackRead.com Read the original post: Ivanti VPN Zero-Day Flaws Fuel Widespread Cyber Attacks |
Threat
Vulnerability
|
|
★★★
|
|
2024-01-16 12:50:46 |
Naviguer dans la nouvelle frontière des futurs de crypto-monnaie Navigating the new frontier of cryptocurrency futures (lien direct) |
> Par uzair amir
Imaginez un monde où vous pourriez parier sur les monnaies numériques du futur sans tenir vraiment & # 8230;
Ceci est un article de HackRead.com Lire le post original: naviguer dans leNouvelle frontière de futures crypto-monnaie
>By Uzair Amir
Imagine a world where you could bet on the digital currencies of the future without actually holding any…
This is a post from HackRead.com Read the original post: Navigating the new frontier of cryptocurrency futures |
|
|
★★★
|
|
2024-01-16 12:18:26 |
Gestion des données pour les petites entreprises Data Management for Small Businesses (lien direct) |
> Par owais sultan
Dans le monde numérique en évolution rapide, la gestion des données est devenue une composante vitale du succès pour les petites entreprises. & # 8230;
Ceci est un article de HackRead.com Lire le post original: Gestion des donnéesPour les petites entreprises
>By Owais Sultan
In the rapidly evolving digital world, data management has become a vital component of success for small businesses.…
This is a post from HackRead.com Read the original post: Data Management for Small Businesses |
|
|
★★★
|
|
2024-01-15 21:29:56 |
Le Soudan anonyme affirme que London Internet Exchange Attack contre le Yémen Strikes Anonymous Sudan Claims London Internet Exchange Attack Over Yemen Strikes (lien direct) |
> Par deeba ahmed
Le Soudan anonyme est un groupe hacktiviste pro-russe, et leur émergence s'aligne sur la montée des autres cyber-acteurs pro-russes depuis le début de la guerre de l'Ukraine.
Ceci est un article de HackRead.com Lire le post original: Le Soudan anonyme affirme que London Internet Exchange Attack sur le Yémen frappe
>By Deeba Ahmed
Anonymous Sudan is a pro-Russia hacktivist group, and their emergence aligns with the rise of other pro-Russian cyber actors since the beginning of the Ukraine war.
This is a post from HackRead.com Read the original post: Anonymous Sudan Claims London Internet Exchange Attack Over Yemen Strikes |
|
|
★★★
|
|
2024-01-15 18:55:13 |
Vulnérabilité de Windows Defender SmartScreen exploitée avec Phemedrone Stealer Windows Defender SmartScreen Vulnerability Exploited with Phemedrone Stealer (lien direct) |
> Par deeba ahmed
Attaquants tirant parti de la vulnérabilité de Windows dans la campagne de logiciels malveillants Phemedrone pour améliorer la furtivité.
Ceci est un article de HackRead.com Lire le post d'origine: La vulnérabilité de Windows Defender SmartScreen exploitée avec Phemedrone Stealer
>By Deeba Ahmed
Attackers Leveraging Windows Vulnerability in Phemedrone Malware Campaign for Enhanced Stealth.
This is a post from HackRead.com Read the original post: Windows Defender SmartScreen Vulnerability Exploited with Phemedrone Stealer |
Malware
Vulnerability
|
|
★★★
|
|
2024-01-15 17:23:20 |
Le détaillant de cosmétiques britanniques luxuriants enquêtant sur la cyberattaque British Cosmetics Retailer Lush Investigating Cyber Attack (lien direct) |
> Par waqas
des bulles aux octets: Lush enquête \\ 'cyber incident \' sans donner d'informations substantielles aux clients.
Ceci est un article de HackRead.com Lire le post original: Le détaillant de cosmétiques britanniques luxuriants enquêtant sur la cyberattaque
>By Waqas
From Bubbles to Bytes: Lush investigates \'cyber incident\' without giving any substantial information to customers.
This is a post from HackRead.com Read the original post: British Cosmetics Retailer Lush Investigating Cyber Attack |
|
|
★★★
|
|
2024-01-15 13:03:00 |
Hellofresh amenait une amende et Pound; 140 000 pour 80 millions de messages de spam HelloFresh Fined £140,000 for 80 Million Spam Messages (lien direct) |
> Par waqas
Si vous êtes un client Hellofresh, vous recevrez probablement moins de courriels marketing et de SMS en raison de l'amende imposée & # 8230;
Ceci est un article de HackRead.com Lire le post original: Hellofresh a été condamné à une amende et à Pound; 140 000 pour 80 millions de messages de spam
>By Waqas
If you’re a HelloFresh customer, you’ll likely receive fewer marketing emails and texts due to the fine imposed…
This is a post from HackRead.com Read the original post: HelloFresh Fined £140,000 for 80 Million Spam Messages |
Spam
|
|
★★★
|
|
2024-01-15 11:23:03 |
Le rapport ForeScout découvre de nouveaux détails dans le piratage d'énergie danoise Forescout Report Uncovers New Details in Danish Energy Hack (lien direct) |
> Par deeba ahmed
Les attaques, potentiellement liées au ver de sable russe, ont exploité les vulnérabilités dans les pare-feu zyxel.
Ceci est un article de HackRead.com Lire le post original: Le rapport de ForeScout découvre les nouveaux détails dans le piratage de l'énergie danoise
>By Deeba Ahmed
The attacks, potentially linked to Russian APT Sandworm, exploited vulnerabilities in Zyxel firewalls.
This is a post from HackRead.com Read the original post: Forescout Report Uncovers New Details in Danish Energy Hack |
Hack
Technical
Industrial
Vulnerability
|
|
★★★★
|
|
2024-01-14 17:44:41 |
La fuite de données de l'agence de voyage australienne met des milliers de touristes en danger Aussie Travel Agency Data Leak Puts Thousands of Tourists at Risk (lien direct) |
> Par deeba ahmed
Un autre jour, une autre base de données erronée qui met en danger la sécurité et la confidentialité en ligne des touristes sans méfiance dans le monde.
Ceci est un article de HackRead.com Lire la publication originale: La fuite de données de l'agence de voyage australienne met des milliers de touristes en danger
>By Deeba Ahmed
Another day, another misconfigured database that jeopardizes the online security and privacy of unsuspecting tourists worldwide.
This is a post from HackRead.com Read the original post: Aussie Travel Agency Data Leak Puts Thousands of Tourists at Risk |
|
|
★★★
|
|
2024-01-13 23:12:07 |
Déstaurer les escroqueries bancaires de la retraite et comment vous protéger Unravelling Retirement Banking Scams and How To Protect Yourself (lien direct) |
> Par uzair amir
Dans le labyrinthe des escroqueries financières, l'une des plus insidieuse est l'arnaque bancaire de retraite.Imaginez A & # 8230;
Ceci est un article de HackRead.com Lire le post original: Déstaurer les escroqueries bancaires de la retraite et comment vous protéger
>By Uzair Amir
In the labyrinth of financial scams, one of the most insidious is the retirement banking scam. Imagine a…
This is a post from HackRead.com Read the original post: Unravelling Retirement Banking Scams and How To Protect Yourself |
|
|
★★★
|
|
2024-01-12 16:39:40 |
Texas School Safety Software Data Data Faking Stodangers Student Safety Texas School Safety Software Data Leak Endangers Student Safety (lien direct) |
> Par deeba ahmed
des vérifications des antécédents aux dispositions de la chambre: les bandes de violation de données Système de sécurité de l'école nue.
Ceci est un article de HackRead.com Lire le post original: Texas School Safety Software Data Data Fake met en danger la sécurité des élèves
>By Deeba Ahmed
From Background Checks to Bedroom Layouts: Data Breach Strips Bare School Security System.
This is a post from HackRead.com Read the original post: Texas School Safety Software Data Leak Endangers Student Safety |
Data Breach
|
|
★★
|
|
2024-01-12 13:36:13 |
Les pirates peuvent détourner votre thermostat Bosch et installer des logiciels malveillants Hackers can hijack your Bosch Thermostat and Install Malware (lien direct) |
> Par waqas
Vulnérabilité du firmware trouvé dans le modèle de thermostat Bosch BCC100: patch maintenant ou gel.
Ceci est un article de HackRead.com Lire le post original: Les pirates peuvent détourner votre thermostat Bosch et installer des logiciels malveillants
>By Waqas
Firmware Vulnerability Found in Bosch Thermostat Model BCC100: Patch Now or Freeze.
This is a post from HackRead.com Read the original post: Hackers can hijack your Bosch Thermostat and Install Malware |
Malware
Vulnerability
|
|
★★★
|