What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-06-19 17:38:39 Les membres du groupe de cybercriminalité vil
ViLe Cybercrime Group Members Plead Guilty to Hacking DEA Portal
(lien direct)
Les pirates "Vile" ont éclaté!Deux hommes plaident coupables d'avoir enfreint un portail fédéral d'application de la loi.Découvrez les dangers de la cybercriminalité, du doxxing et de la façon dont les autorités travaillent pour lutter contre ces menaces.Cette affaire met en évidence l'importance de la cybersécurité pour l'application des lois et les conséquences pour les criminels en ligne.
"ViLe" Hackers Busted! Two men plead guilty to breaching a federal law enforcement portal.  Learn about the dangers of cybercrime, doxxing, and how authorities are working to combat these threats. This case highlights the importance of cybersecurity for law enforcement and the consequences for online criminals.
Legislation
Blog.webp 2024-06-19 15:10:07 Sophon et Aethir Partner pour apporter un calcul décentralisé à la communauté ZK
Sophon and Aethir Partner to Bring Decentralized Compute to The ZK Community
(lien direct)
Sophon et Aethir ont annoncé le début d'une collaboration stratégique entre les deux réseaux, reliant les 800 000 & # 8230;
Sophon and Aethir have announced the beginning of a strategic collaboration between the two networks, connecting the 800,000…
Blog.webp 2024-06-19 14:39:16 Broadcom conseille un patch urgent pour les vulnérabilités sévères de VMware vcenter Server
Broadcom Advises Urgent Patch for Severe VMware vCenter Server Vulnerabilities
(lien direct)
Vulnérabilités de sécurité critiques (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081) Trouvées dans VMware vCenter Server!Patch immédiatement pour protéger les environnements virtuels à partir de l'exécution de code distant & # 038;Attaques d'escalade de privilège.
Critical security vulnerabilities (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081) found in VMware vCenter Server! Patch immediately to safeguard virtual environments from remote code execution & privilege escalation attacks.
Vulnerability
Blog.webp 2024-06-19 10:50:09 Intelbroker Hacker revendique la violation d'Apple, vole le code source pour les outils internes
IntelBroker Hacker Claims Apple Breach, Steals Source Code for Internal Tools
(lien direct)
Notorious Hacker Intelbroker prétend avoir violé Apple, volant le code source pour les outils internes.Découvrez la violation présumée et l'histoire d'Intelbroker de cibler les grandes entreprises et les entités gouvernementales.
Notorious hacker IntelBroker claims to have breached Apple, stealing source code for internal tools. Learn about the alleged breach and IntelBroker\'s history of targeting major companies and government entities.
Tool ★★
Blog.webp 2024-06-19 09:30:19 Les pirates de fourmi en velours chinois ciblent les appareils F5 dans l'espionnage des années
Chinese Velvet Ant Hackers Target F5 Devices in Years-Long Espionage
(lien direct)
Découvrez comment la fourmi en velours liée à la Chine a exploité les appareils Big-IP F5 pendant des années non détectés.L'analyse détaillée de Sygnia \\ expose les tactiques utilisées pour maintenir la persistance et échapper à la détection, offrant des informations cruciales aux organisations pour renforcer leurs défenses de cybersécurité contre des menaces similaires.
Discover how China-linked Velvet Ant APT exploited F5 BIG-IP devices for years undetected. Sygnia\'s detailed analysis exposes tactics used to maintain persistence and evade detection, offering crucial insights for organizations to bolster their cybersecurity defenses against similar threats.
★★★
Blog.webp 2024-06-18 16:41:56 Le ransomware de la combinaison noire divulgue les données de la police de Kansas City dans un tracé de rançon raté
BlackSuit Ransomware Leaks Kansas City Police Data in Failed Ransom Plot
(lien direct)
Le ransomware de la combinaison noire, connu sous le nom de changement de marque du gang de ransomwares continu, a divulgué une mine de données de la police de Kansas City, y compris des dossiers de preuves, des dossiers d'enquête, des téléphones de scène de crime et bien plus encore, après que le ministère a refusé de payer la rançon.
BlackSuit Ransomware, known as the rebrand of the Conti ransomware gang, has leaked a trove of Kansas City Police data, including evidence records, investigation files, crime scene phones, and much more, after the department refused to pay the ransom.
Ransomware Legislation ★★★
Blog.webp 2024-06-18 16:10:10 Le protocole informatique Internet lance des informations d'identification vérifiées sans portefeuille pour la confiance du public
Internet Computer Protocol Launches Walletless Verified Credentials for Public Trust
(lien direct)
Internet Computer Protocol (ICP) présente des informations d'identification vérifiées (VCS), une solution sans portefeuille améliorant la confidentialité du partage de données.Dévoilé à DICE 2024, les VC aident à combattre les robots et les faux comptes sur les réseaux sociaux, assurant une vérification sécurisée et efficace.
Internet Computer Protocol (ICP) introduces Verified Credentials (VCs), a walletless solution enhancing data sharing privacy. Unveiled at DICE 2024, VCs help combat bots and fake accounts on social media, ensuring secure and efficient verification.
★★
Blog.webp 2024-06-18 13:30:52 AMD Breach Data: Intelbroker réclame le vol d'employés et d'informations sur le produit
AMD Data Breach: IntelBroker Claims Theft of Employee and Product Info
(lien direct)
Advanced Micro Devices, Inc. (AMD) a apparemment été violé par Intelbroker, un pirate notoire des forums de violation --- AMD n'a pas encore confirmé la violation.
Advanced Micro Devices, Inc. (AMD) has apparently been breached by IntelBroker, a notorious hacker from the Breach Forums --- AMD has not yet confirmed the breach.
Data Breach
Blog.webp 2024-06-18 12:09:42 Géant de l'assurance \\ 'globe life \\' violation de données impactant les consommateurs et les assurés
Insurance Giant \\'Globe Life\\' Data Breach Impacting Consumers and Policyholders
(lien direct)
Globe Life enquêtant sur la violation de données!Exposition potentielle des informations sur les consommateurs.Apprenez quelles données peuvent être compromises, les étapes à prendre pour vous protéger et à quoi s'attendre de la vie du globe.
Globe Life investigating data breach! Potential exposure of consumer information. Learn what data may be compromised, steps to take to protect yourself, and what to expect from Globe Life.
Data Breach
Blog.webp 2024-06-17 20:04:38 L'avenir de Pi Coin: potentiel et prédictions
The Future of Pi Coin: Potential and Predictions
(lien direct)
Découvrez Pi Coin, la crypto-monnaie développée à Stanford révolutionnant l'exploitation mobile.Explorez son potentiel, ses fonctionnalités et ses prédictions pour 2025. Rejoignez l'avenir de la monnaie numérique maintenant!
Discover Pi Coin, the Stanford-developed cryptocurrency revolutionizing mobile mining. Explore its potential, features, and predictions for 2025. Join the future of digital currency now!
Mobile
Blog.webp 2024-06-17 16:24:33 Vulnérabilités critiques exposant les lecteurs biométriques chinois à un accès non autorisé
Critical Vulnerabilities Exposing Chinese Biometric Readers to Unauthorized Access
(lien direct)
Votre scanner d'empreintes digitales est-il sûr?De nouvelles recherches révèlent 24 vulnérabilités dans les systèmes d'accès biométriques ZKTECO.Cela expose les installations et les entreprises critiques à une gamme de risques de sécurité.Apprenez à vous protéger contre l'accès non autorisé, le vol de données et la manipulation du système.
Is your fingerprint scanner safe? New research reveals 24 vulnerabilities in ZKTeco biometric access systems. This exposes critical facilities and businesses to a range of security risks. Learn how to protect yourself from unauthorized access, data theft, and system manipulation.
Vulnerability
Blog.webp 2024-06-15 17:10:17 Arid Viper \\ a Aridspy Trojan frappe les utilisateurs d'Android en Palestine, en Égypte
Arid Viper\\'s AridSpy Trojan Hits Android Users in Palestine, Egypt
(lien direct)
Les utilisateurs d'Android en Égypte et en Palestine se méfient!Arid Viper distribue des applications tierces malveillantes qui cachent le cheval de Troie Aridspy!Découvrez comment ce logiciel malveillant vole vos données et comment vous protéger.
Android users in Egypt and Palestine beware! Arid Viper is distributing malicious third-party apps hiding the AridSpy trojan! Learn how this malware steals your data and how to protect yourself.
Malware Mobile APT-C-23
Blog.webp 2024-06-14 12:26:14 Tile de l'entreprise de tracker de localisation frappé par la violation de données, les pirates accèdent aux outils internes
Location Tracker Firm Tile Hit by Data Breach, Hackers Access Internal Tools
(lien direct)
Des millions d'utilisateurs de carreaux \\ 'Données potentiellement exposées dans une violation de données.Les pirates ont accédé aux outils internes, mais aucune information financière ou données de localisation ne compromise.Soyez prudent des tentatives de phishing.
Millions of Tile users\' data potentially exposed in a data breach. Hackers accessed internal tools, but no financial info or location data compromised. Be cautious of phishing attempts.
Data Breach Tool
Blog.webp 2024-06-13 16:44:08 Le groupe chinois \\ 'smishing \\' cible les pakistanais avec le phishing SMS
Chinese \\'Smishing Triad\\' Group Targets Pakistanis with SMS Phishing
(lien direct)
Protégez-vous contre les attaques de solution au Pakistan!Smishing Triad, un groupe de cybercrimins notoire, vise les clients de la banque pakistanaise avec de faux messages de poste pakistanais.Apprenez à identifier et à éviter ces escroqueries pour protéger vos informations financières.
Protect yourself from Smishing attacks in Pakistan! Smishing Triad, a notorious cybercriminal group, is targeting Pakistani bank customers with fake Pakistan Post messages. Learn how to identify and avoid these scams to protect your financial information.
★★
Blog.webp 2024-06-13 14:01:31 Pourquoi la formation à la sensibilisation à la sécurité est votre meilleure défense
Why Security Awareness Training is Your Best Defense
(lien direct)
Les cybercriminels sont constamment à la recherche de moyens d'infiltrer nos appareils et de voler nos informations personnelles.Données & # 8230;
Cybercriminals are constantly on the lookout for ways to infiltrate our devices and steal our personal information. Data…
★★★★
Blog.webp 2024-06-13 12:19:26 L'ancien employé indien emprisonné pour avoir essuyé 180 serveurs virtuels à Singapour
Indian Ex-Employee Jailed for Wiping 180 Virtual Servers in Singapore
(lien direct)
Un employé licencié a supprimé les serveurs de son employeur, provoquant une perte financière majeure.Découvrez la menace croissante des ex-employés mécontents et comment les entreprises peuvent se protéger de cette menace.
A terminated employee deleted his employer\'s servers, causing major financial loss. Read about the growing threat of disgruntled ex-employees and how companies can protect themselves from this threat.
Threat Legislation ★★
Blog.webp 2024-06-12 20:01:11 L'Ukraine arrête le spécialiste du cryptor qui aide les ransomwares de Conti et Lockbit
Ukraine Arrests Cryptor Specialist Aiding Conti and LockBit Ransomware
(lien direct)
La police ukrainienne a arrêté un développeur de cryptor ransomware dans le cadre des notoires de groupes Conti et de verrouillage.Cette arrestation est le résultat de l'opération Endgame, une opération majeure qui vise à démanteler les éléments clés de ces organisations cybercriminales.
Ukrainian Police have arrested a ransomware cryptor developer in connection with the notorious Conti and LockBit groups. This arrest was the result of Operation Endgame, a major operation that aims to dismantle key elements of these cybercriminal organizations.
Ransomware Legislation ★★★
Blog.webp 2024-06-12 17:48:53 Ransomware Black Basta soupçonné d'exploiter Windows 0-jour avant le correctif
Black Basta Ransomware Suspected of Exploiting Windows 0-day Before Patch
(lien direct)
Les chercheurs en cybersécurité de Symantec ont trouvé des "preuves solides" suggérant que le gang de ransomware Black Basta a exploité une vulnérabilité critique de Windows (CVE-2024-26169) avant d'être corrigé par Microsoft le 12 mars 2024, grâce à ses mises à jour régulières de patch mardi.
The cybersecurity researchers at Symantec have found "strong evidence" suggesting that the Black Basta ransomware gang exploited a critical Windows vulnerability (CVE-2024-26169) before it was patched by Microsoft on March 12, 2024, through its regular Patch Tuesday updates.
Ransomware Vulnerability ★★
Blog.webp 2024-06-12 10:00:28 Facebook, Meta, Apple, Amazon le plus imitant dans les escroqueries à phishing
Facebook, Meta, Apple, Amazon Most Impersonated in Phishing Scams
(lien direct)
Vous vous sentez phisé?Ne soyez pas une victime!Apprenez des recherches de MailSuite \\ que les escrocs des marques populaires se font l'emplacement du plus (y compris les plus surprenantes!) Et comment identifier ces attaques rusées.
Feeling phished? Don\'t be a victim! Learn from Mailsuite\'s research which popular brands scammers impersonate the most (including surprising ones!) and how to identify these cunning attacks.
★★
Blog.webp 2024-06-12 08:59:25 La vulnérabilité Critical Outlook RCE exploite le volet Aperçu & # 8211;Patch maintenant!
Critical Outlook RCE Vulnerability Exploits Preview Pane – Patch Now!
(lien direct)
Une vulnérabilité critique (CVE-2024-30103) dans Microsoft Outlook permet aux attaquants d'exécuter du code malveillant simplement en ouvrant un e-mail.Cet exploit "zéro clique" n'exige pas l'interaction de l'utilisateur et représente une menace sérieuse.Découvrez comment fonctionne cette vulnérabilité et comment rester protégé.
A critical vulnerability (CVE-2024-30103) in Microsoft Outlook allows attackers to execute malicious code simply by opening an email. This "zero-click" exploit doesn\'t require user interaction and poses a serious threat. Learn how this vulnerability works and how to stay protected.
Vulnerability Threat ★★★
Blog.webp 2024-06-11 23:20:20 Utilisation de l'IA dans la prise de décision de la sécurité des entreprises: amélioration de la protection et de l'efficacité
Using AI in Business Security Decision-Making: Enhancing Protection and Efficiency
(lien direct)
Améliorez la sécurité des entreprises avec la prise de décision axée sur l'IA.Utilisez des outils avancés pour la détection précise des menaces, la conformité et la gestion proactive de la crise. & # 8230;
Enhance business security with AI-driven decision-making. Use advanced tools for accurate threat detection, compliance, and proactive crisis management.…
Tool Threat ★★
Blog.webp 2024-06-11 22:47:43 Sécuriser les transactions commerciales en ligne: outils et pratiques essentielles
Securing Online Business Transactions: Essential Tools and Practices
(lien direct)
Améliorez votre sécurité de transaction en ligne avec le chiffrement, les VPN et l'authentification.Comprendre les menaces, répondre aux vulnérabilités et utiliser des passerelles de paiement sécurisées.Restez conforme aux PCI DSS et aux normes réglementaires pour protéger votre entreprise et établir la confiance des clients.
Enhance your online transaction security with encryption, VPNs, and authentication. Understand threats, address vulnerabilities, and use secure payment gateways. Stay compliant with PCI DSS and regulatory standards to protect your business and build customer trust.
Tool Vulnerability ★★
Blog.webp 2024-06-11 22:21:52 Création de pipelines CRM sécurisés dans la construction: meilleures pratiques et stratégies essentielles
Creating Secure CRM Pipelines in Construction: Best Practices and Essential Strategies
(lien direct)
Sécurisez le pipeline CRM de votre entreprise de construction pour protéger les données des clients et rationaliser les opérations.Un CRM spécialisé améliore la communication, réduit les erreurs et prend en charge la croissance évolutive avec des fonctionnalités de sécurité avancées et des outils d'automatisation.
Secure your construction company\'s CRM pipeline to protect client data and streamline operations. A specialized CRM enhances communication, reduces errors, and supports scalable growth with advanced security features and automation tools.
Tool ★★
Blog.webp 2024-06-10 18:18:40 Les pirates fuisent 270 Go de données et de code source du New York Times sur 4chan
Hackers Leak 270GB of New York Times Data and Source Code on 4Chan
(lien direct)
Le New York Times a subi une violation de données majeure!Les données divulguées incluent le code source, les informations utilisateur et potentiellement & # 8230;
The New York Times suffered a major data breach! Leaked data includes source code, user info, and potentially…
★★★★
Blog.webp 2024-06-10 15:04:46 Criminal IP dévoile des données de données de détection de fraude sur Snowflake Marketplace
Criminal IP Unveils Fraud Detection Data Products on Snowflake Marketplace
(lien direct)
Criminal IP dévoile des produits de données de détection de fraude innovants sur Snowflake Marketplace AI Spera, un leader de la cyber-menace & # 8230;
Criminal IP Unveils Innovative Fraud Detection Data Products on Snowflake Marketplace AI SPERA, a leader in Cyber Threat…
★★★
Blog.webp 2024-06-10 12:03:38 Node malveillant sur Comfyui vole les données de la crypto, utilisateurs du navigateur
Malicious Node on ComfyUI Steals Data from Crypto, Browser Users
(lien direct)
Les utilisateurs de crypto-monnaie se méfient: un nœud de comfyui malveillant vole des données sensibles comme les mots de passe, des adresses de portefeuille crypto, etc. Restez en sécurité & # 8230;
Cryptocurrency users beware: a malicious ComfyUI node steals sensitive data like passwords, crypto wallet addresses, etc. Stay safe…
★★
Blog.webp 2024-06-10 11:34:09 Utilisation des dossiers de santé électroniques (DSE) pour l'extraction des données de santé
Using Electronic Health Records (EHRs) for Healthcare Data Extraction
(lien direct)
Les dossiers de santé électroniques (DSE) sont devenus des outils cruciaux pour stocker et gérer les informations sur les patients.Ces enregistrements numériques contiennent & # 8230;
Electronic health records (EHRs) have become crucial tools for storing and managing patient information. These digital records contain…
Tool Medical ★★★
Blog.webp 2024-06-07 21:34:55 La nouvelle campagne de phishing utilise des JPG furtifs pour abandonner l'agent Tesla
New Phishing Campaign Uses Stealthy JPGs to Drop Agent Tesla
(lien direct)
Les hispanophones se méfiez-vous!Une nouvelle campagne utilisant l'agent Tesla Rat cible des personnes hispanophones.Apprenez à protéger & # 8230;
Spanish speakers beware! A new campaign using the Agent Tesla RAT targets Spanish-speaking individuals. Learn how to protect…
★★★
Blog.webp 2024-06-07 12:35:23 Vulnérabilité des kiosques de l'hôtel Données invitées exposées, accès aux chambres
Hotel Kiosks Vulnerability Exposed Guest Data, Room Access
(lien direct)
Une vulnérabilité de sécurité dans les kiosques d'enregistrement de l'hôtel Ariane Allegro a exposé les données des clients et un accès potentiellement compromis en chambre.Cependant, & # 8230;
A security vulnerability in Ariane Allegro Hotel Check-In Kiosks exposed guest data and potentially compromised room access. However,…
Vulnerability ★★
Blog.webp 2024-06-06 20:46:03 Nouveau Flaw Emailgpt met les données utilisateur en danger: supprimez l'extension maintenant
New EmailGPT Flaw Puts User Data at Risk: Remove the Extension NOW
(lien direct)
Synopsys met en garde contre un nouveau hack d'injection rapide impliquant une vulnérabilité de sécurité dans EmailGpt, un e-mail populaire de l'IA & # 8230;
Synopsys warns of a new prompt injection hack involving a security vulnerability in EmailGPT, a popular AI email…
Hack Vulnerability APT 42 ★★
Blog.webp 2024-06-06 17:37:05 Crimson Palace: Les pirates chinois volent des secrets militaires sur 2 ans
Crimson Palace: Chinese Hackers Steal Military Secrets Over 2 Years
(lien direct)
Sophos découvre & # 8220; Operation Crimson Palace, un effort de cyberespionnage à long terme ciblant un gouvernement d'Asie du Sud-Est.Découvrez comment les attaquants ont utilisé & # 8230;
Sophos uncovers “Operation Crimson Palace, a long-term cyberespionage effort targeting a Southeast Asian government. Learn how attackers used…
★★★
Blog.webp 2024-06-06 12:27:10 Emplois de cybersécurité: la demande augmente, mais l'offre est courte, rapport
Cybersecurity Jobs: The Demand Grows, but Supply Falls Short, Report
(lien direct)
Les emplois de cybersécurité aux États-Unis sont confrontés à un écart de talent, selon le rapport Cyberseeek, avec seulement suffisamment de travailleurs pour 85% de & # 8230;
U.S. cybersecurity jobs face a talent gap, per the CyberSeek report, with only enough workers for 85% of…
★★
Blog.webp 2024-06-05 19:35:15 Message de la base de données: Aussie Food Giant Patties Foods Fuise Trave of Data
Database Mess Up: Aussie Food Giant Patties Foods Leaks Trove of Data
(lien direct)
La violation de données chez le géant de la restauration rapide australienne Patties Foods expose les données des clients critiques!Apprenez quelles informations peuvent être & # 8230;
Data breach at Australian fast food giant Patties Foods exposes critical customer data! Learn what information may be…
Data Breach ★★
Blog.webp 2024-06-05 17:42:35 Peu de comptes Tiktok mais de haut niveau piratés par attaque zéro clique dans DM
Few But High-Profile TikTok Accounts Hacked Via Zero-Click Attack in DM
(lien direct)
Les comptes Tiktok sont piratés!Célébrités et marques ciblées en un clic zéro.En savoir plus sur cette grande sécurité & # 8230;
TikTok accounts are being hacked! Celebrities and brands targeted in zero-click attack. Learn more about this major security…
★★★
Blog.webp 2024-06-05 11:38:48 Comprendre la fonction de contrat intelligent de l'hypercycle \\
Understanding HyperCycle\\'s HyperShare Smart Contract Feature
(lien direct)
L'hypercycle améliore la sécurité et l'efficacité de l'IA avec des preuves cryptographiques et des nœuds entre pairs.Hypershare soutient la gouvernance et le revenu décentralisés & # 8230;
HyperCycle enhances AI safety and efficiency with cryptographic proofs and peer-to-peer nodes. HyperShare supports decentralized governance and income…
★★
Blog.webp 2024-06-05 10:17:12 Les pirates divulguent 230 000 utilisateurs \\ 'Données dans la violation de «Tech in Asia»
Hackers Leak 230,000 Users\\' Data in “Tech in Asia” News Outlet Breach
(lien direct)
Une violation de données prétendument chez Tech en Asie a exposé les informations personnelles de 230 000 utilisateurs.En savoir plus & # 8230;
A data breach allegedly at Tech in Asia has exposed the personal information of 230,000 users. Learn more…
Data Breach ★★
Blog.webp 2024-06-04 17:21:50 Londres NHS est paralysée par les ransomwares, plusieurs hôpitaux ciblés Modifier
London NHS Crippled by Ransomware, Several Hospitals Targeted edit
(lien direct)
Les hôpitaux londoniens sont paralysés par la cyberattaque!Cet incident met en évidence la menace croissante de ransomwares sur les systèmes de santé dans le monde.Londres & # 8217; S & # 8230;
London hospitals crippled by cyberattack! This incident highlights the growing threat of ransomware on healthcare systems worldwide. London’s…
Ransomware Threat Medical ★★
Blog.webp 2024-06-04 15:34:58 Ukraine frappé par la campagne de grève de Cobalt à l'aide de fichiers Excel malveillants
Ukraine Hit by Cobalt Strike Campaign Using Malicious Excel Files
(lien direct)
Méfiez-vous de la macro!Les utilisateurs ukrainiens et la cyberinfrastructure sont frappés par une nouvelle campagne de logiciels malveillants dans laquelle les pirates sont & # 8230;
Beware Macro! Ukrainian users and cyberinfrastructure are being hit by a new malware campaign in which hackers are…
Malware ★★★
Blog.webp 2024-06-03 16:46:15 Les plugins WordPress populaires laissent des millions ouverts aux attaques de porte dérobée
Popular WordPress Plugins Leave Millions Open to Backdoor Attacks
(lien direct)
Les chercheurs rapidement découvrent des attaques XSS stockées non authentifiées qui affligeaient les plugins WordPress, y compris WP Meta SEO, et le populaire WP & # 8230;
Fastly researchers discover unauthenticated stored XSS attacks plaguing WordPress Plugins including WP Meta SEO, and the popular WP…
★★★
Blog.webp 2024-06-03 12:25:01 Live Nation confirme la violation massive de données Ticketmaster
Live Nation Confirms Massive Ticketmaster Data Breach
(lien direct)
> Par waqas Dans un dossier de la SEC, Live Nation Entertainment a confirmé que sa filiale Ticketmaster a subi une violation de données, affirmant qu'elle va & # 8230; Ceci est un article de HackRead.com Lire le post original: live nationConfirme la violation de données massive de Ticketmaster
>By Waqas In an SEC filing, Live Nation Entertainment confirmed its subsidiary Ticketmaster suffered a data breach, claiming it will… This is a post from HackRead.com Read the original post: Live Nation Confirms Massive Ticketmaster Data Breach
Data Breach ★★
Blog.webp 2024-06-03 10:29:51 Le nouveau kit de phishing V3B vole les connexions et les OTP des utilisateurs bancaires de l'UE
New V3B Phishing Kit Steals Logins and OTPs from EU Banking Users
(lien direct)
> Par deeba ahmed Le nouveau kit de phishing cible les utilisateurs de la Banque européenne!Protégez-vous des attaques V3B conçues pour voler vos connexions et & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Nouveau kit de phishing V3B vole les connexions et les OTP des utilisateurs bancaires de l'UE
>By Deeba Ahmed New phishing kit targets European bank users! Protect yourself from V3B attacks designed to steal your logins and… This is a post from HackRead.com Read the original post: New V3B Phishing Kit Steals Logins and OTPs from EU Banking Users
★★★
Blog.webp 2024-05-31 11:49:15 La fuite de données expose les chefs d'entreprise et les meilleures données de célébrités
Data Leak Exposes Business Leaders and Top Celebrity Data
(lien direct)
> Par waqas Un incident de fuite de données impliquant Clarity.FM a laissé les données personnelles des chefs d'entreprise et des célébrités exposées au public & # 8230; Ceci est un article de HackRead.com Lire le post d'origine: La fuite de données expose les chefs d'entreprise et les principales données de célébrités
>By Waqas A data leak incident involving Clarity.fm left the personal data of business leaders and celebrities exposed to public… This is a post from HackRead.com Read the original post: Data Leak Exposes Business Leaders and Top Celebrity Data
★★
Blog.webp 2024-05-30 23:46:17 Dans la jungle de l'énumération AWS S3
In the jungle of AWS S3 Enumeration
(lien direct)
> Par contributeurs quotidiens Amazon Web Services (AWS) Service de stockage simple (S3) est un pilier fondamental de stockage cloud, offrant un objet évolutif & # 8230; Ceci est un article de HackRead.com Lire le post original: Dans la jungle de l'énumération AWS S3
>By Daily Contributors Amazon Web Services (AWS) Simple Storage Service (S3) is a foundational pillar of cloud storage, offering scalable object… This is a post from HackRead.com Read the original post: In the jungle of AWS S3 Enumeration
Cloud ★★★
Blog.webp 2024-05-30 22:57:58 Un phish, deux phish, phish rouge, phish bleu
One Phish, Two Phish, Red Phish, Blue Phish
(lien direct)
> Par contributeurs quotidiens L'une des choses intéressantes de travailler pour une entreprise de cybersécurité est que vous pouvez parler à & # 8230; Ceci est un article de HackRead.com Lire le post original: Un phish, deux phish, phish rouge, phish bleu
>By Daily Contributors One of the interesting things about working for a cybersecurity company is that you get to talk to… This is a post from HackRead.com Read the original post: One Phish, Two Phish, Red Phish, Blue Phish
★★★
Blog.webp 2024-05-30 18:39:33 Shinyhunters affirme que Santander Bank Breach: 30m Clients \\ 'Data à vendre
ShinyHunters Claims Santander Bank Breach: 30M Customers\\' Data for Sale
(lien direct)
par waqas Shinyhunters & # 8217;Les réclamations ont fait surface deux semaines après que Santander Bank a reconnu une violation de données liée à un entrepreneur tiers impliquant & # 8230; Ceci est un article de HackRead.com Lire le post original: Shinyhunters affirme que Santander Bank Breach: 30m Clients & # 8217;Données à vendre
By Waqas ShinyHunters’ claims surfaced two weeks after Santander Bank acknowledged a data breach linked to a third-party contractor involving… This is a post from HackRead.com Read the original post: ShinyHunters Claims Santander Bank Breach: 30M Customers’ Data for Sale
Data Breach ★★
Blog.webp 2024-05-30 16:28:11 4 arrêté comme opération Endgame perturbe les botnets ransomwares
4 Arrested as Operation Endgame Disrupts Ransomware Botnets
(lien direct)
> Par waqas Europol a dirigé l'opération Endgame, la plus grande opération contre les botnets à ce jour, a concentré le démantèlement de l'infrastructure de malveillant & # 8230; Ceci est un article de HackRead.com Lire le post original: 4 arrêté comme opération Endgame perturbe les botnets ransomwares
>By Waqas Europol led Operation Endgame, the largest operation against botnets to date, focused on dismantling the infrastructure of malicious… This is a post from HackRead.com Read the original post: 4 Arrested as Operation Endgame Disrupts Ransomware Botnets
Ransomware ★★★
Blog.webp 2024-05-30 12:21:18 Mots de passe de la culture pop les plus susceptibles de vous faire pirater, nouvelle étude
Pop Culture Passwords Most Likely to Get You Hacked, New Study
(lien direct)
> Par deeba ahmed est votre mot de passe & # 8220; Superman & # 8221;ou & # 8220; Blink-182 & # 8221;?Des millions utilisent ces favoris de la culture pop, ce qui en fait des cibles faciles pour les pirates. & # 8230; Ceci est un article de HackRead.com Lire le post original: pop culture popMots de passe les plus susceptibles de vous faire pirater, nouvelle étude
>By Deeba Ahmed Is your password “Superman” or “Blink-182”? Millions are using these pop-culture favorites, making them easy targets for hackers.… This is a post from HackRead.com Read the original post: Pop Culture Passwords Most Likely to Get You Hacked, New Study
Studies ★★
Blog.webp 2024-05-29 15:36:38 Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered (lien direct) > Par waqas Les chercheurs en cybersécurité de Bitdefender ont trouvé une augmentation des logiciels malveillants et des attaques de phishing contre la discorde, notant 50 000 malveillants & # 8230; Ceci est un article de HackRead.com Lire le post original: La surtension des attaques de logiciels malveillants Discord comme 50 000 liens malveillants découverts
>By Waqas Cybersecurity researchers at Bitdefender have found a surge in malware and phishing attacks on Discord, noting 50,000 malicious… This is a post from HackRead.com Read the original post: Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered
Malware ★★
Blog.webp 2024-05-29 15:36:38 La surtension des attaques de logiciels malveillants Discord comme 50 000 liens malveillants découverts
Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered
(lien direct)
> Par waqas Les chercheurs en cybersécurité de Bitdefender ont trouvé une augmentation des logiciels malveillants et des attaques de phishing contre la discorde, notant 50 000 malveillants & # 8230; Ceci est un article de HackRead.com Lire le post original: La montée en puissance des attaques de logiciels malveillants Discord comme 50 000 liens malveillants découverts
>By Waqas Cybersecurity researchers at Bitdefender have found a surge in malware and phishing attacks on Discord, noting 50,000 malicious… This is a post from HackRead.com Read the original post: Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered
Malware ★★★
Blog.webp 2024-05-29 12:13:40 The Idea of Web3 and 7 Global Web3 Agencies (lien direct) > Par waqas Ce guide Web3 complet explore ses principes principaux, et les applications du monde réel, et aborde les défis et les opportunités qui & # 8230; Ceci est un article de HackRead.com Lire la publication originale: L'idée des agences Web3 WEB3 et 7 Global
>By Waqas This comprehensive Web3 guide explores its core principles, and real-world applications, and addresses the challenges and opportunities that… This is a post from HackRead.com Read the original post: The Idea of Web3 and 7 Global Web3 Agencies
★★
Last update at: 2024-06-19 19:10:26
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter