What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-01-29 17:44:43 NSA admet acheter des records de navigation américains sur les marchés ombragés
NSA Admits Buying American Browsing Records From Shady Markets
(lien direct)
> Par deeba ahmed de Snowden aux marchés ombragés: la longue histoire de la surveillance non contrôlée de la NSA. Ceci est un article de HackRead.com Lire le post original: NSA admet d'acheter des records de navigation américains sur les marchés ombragés
>By Deeba Ahmed From Snowden to Shady Markets: The Long History of NSA\'s Unchecked Surveillance. This is a post from HackRead.com Read the original post: NSA Admits Buying American Browsing Records From Shady Markets
★★★★
Blog.webp 2024-01-28 23:04:15 L'Ukraine revendique la destruction de 280 serveurs russes, 2 pétaoctets perdus
Ukraine Claims Destruction of 280 Russian Servers, 2 Petabytes Lost
(lien direct)
> Par deeba ahmed L'Ukraine rapporte plusieurs cyberattaques sur l'infrastructure critique du gouvernement russe et les entreprises privées, conduisant à des perturbations nationales et à une perte de données massive. Ceci est un article de HackRead.com Lire la publication originale: L'Ukraine revendique la destruction de 280 serveurs russes, 2 pétaoctets perdus
>By Deeba Ahmed Ukraine Reports Multiple Cyberattacks on Critical Russian Government Infrastructure and Private Companies, Leading to Nationwide Disruption and Massive Data Loss. This is a post from HackRead.com Read the original post: Ukraine Claims Destruction of 280 Russian Servers, 2 Petabytes Lost
★★★
Blog.webp 2024-01-28 17:22:55 Le vol de crypto PYPI malware frappe à la fois les utilisateurs de Windows et Linux
Crypto Stealing PyPI Malware Hits Both Windows and Linux Users
(lien direct)
> Par deeba ahmed Fortiguard Labs & # 8217;Le dernier rapport de recherche révèle une tendance préoccupante: les acteurs de la menace tirent parti de l'indice de package Python (PYPI), & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Le vol de crypto PYPI malware frappe à la fois les utilisateurs de Windows et Linux
>By Deeba Ahmed FortiGuard Labs’ latest research report reveals a concerning trend: threat actors are leveraging the Python Package Index (PyPI),… This is a post from HackRead.com Read the original post: Crypto Stealing PyPI Malware Hits Both Windows and Linux Users
Malware Threat Prediction ★★★
Blog.webp 2024-01-27 23:55:03 De nouveaux domaines SOAP 2Day émergent malgré des défis juridiques
New Soap2day Domains Emerge Despite Legal Challenges
(lien direct)
> Par waqas SOAP2day: des cendres aux pixels - le cas curieux d'un phénix en streaming. Ceci est un article de HackRead.com Lire le post original: De nouveaux domaines SOAP2Day émergent malgré les défis juridiques
>By Waqas Soap2day: From Ashes to Pixels - The Curious Case of a Streaming Phoenix. This is a post from HackRead.com Read the original post: New Soap2day Domains Emerge Despite Legal Challenges
★★
Blog.webp 2024-01-27 01:06:04 Construire votre boîte à outils de défense: outils et tactiques pour lutter contre les cyber-menaces
Building Your Defense Toolbox: Tools and Tactics to Combat Cyber Threats
(lien direct)
> Par uzair amir Bien que les cybercriminels créent leur boîte à outils, en tant qu'utilisateur, vous devez également vous tenir prêt pour des cyberattaques sans méfiance et garder une boîte à outils de sécurité pour votre défense. Ceci est un article de HackRead.com Lire la publication originale: Construire votre boîte à outils de défense: outils et tactiques pour lutter contre les cyber-menaces
>By Uzair Amir While cybercriminals create their toolbox, as a user you should also keep yourself ready for unsuspecting cyberattacks and keep a safety toolbox for your defence. This is a post from HackRead.com Read the original post: Building Your Defense Toolbox: Tools and Tactics to Combat Cyber Threats
Tool ★★★
Blog.webp 2024-01-26 21:51:03 Les pirates fissurent Tesla deux fois, récupèrent 1,3 million de dollars chez PWN2OWN AUTOMOTIVE
Hackers Crack Tesla Twice, Rake in $1.3 Million at Pwn2Own Automotive
(lien direct)
> Par deeba ahmed Les vendeurs ont 90 jours pour publier des correctifs de sécurité avant que la tendance micro le révèle publiquement. Ceci est un article de HackRead.com Lire le post original: Les pirates cassent Tesla deux fois, récupèrent 1,3 million de dollars chez PWN2OWN AUTOMOTIVE
>By Deeba Ahmed Vendors have 90 days to release security patches before Trend Micro publicly discloses it. This is a post from HackRead.com Read the original post: Hackers Crack Tesla Twice, Rake in $1.3 Million at Pwn2Own Automotive
Prediction ★★
Blog.webp 2024-01-26 17:26:19 Des milliers de messages Web sombres exposent des plans d'abus de chatpt
Thousands of Dark Web Posts Expose ChatGPT Abuse Plans
(lien direct)
> Par deeba ahmed Les cybercriminels font activement la promotion de l'abus de chatppt et de chatbots similaires, offrant une gamme d'outils malveillants, des logiciels malveillants aux kits de phishing. Ceci est un article de HackRead.com Lire la publication originale: Des milliers de messages Web sombres exposent des plans d'abus de chatppt
>By Deeba Ahmed Cybercriminals are actively promoting the abuse of ChatGPT and similar chatbots, offering a range of malicious tools from malware to phishing kits. This is a post from HackRead.com Read the original post: Thousands of Dark Web Posts Expose ChatGPT Abuse Plans
Malware Tool ChatGPT ★★★
Blog.webp 2024-01-26 12:21:56 Blackwood APT lié à la Chine déploie la porte dérobée avancée NSPX30 dans Cyberespionage
China-Linked Blackwood APT Deploys Advanced NSPX30 Backdoor in Cyberespionage
(lien direct)
> Par deeba ahmed La porte dérobée du NSPX30, initialement découverte en 2005 en tant que simple forme de logiciels malveillants, a évolué au fil du temps en une menace avancée. Ceci est un article de HackRead.com Lire le post original: Blackwood APT lié à la Chine déploie la porte dérobée avancée NSPX30 dans Cyberespionage
>By Deeba Ahmed The NSPX30 backdoor, initially uncovered in 2005 as a simple form of malware, has evolved over time into an advanced threat. This is a post from HackRead.com Read the original post: China-Linked Blackwood APT Deploys Advanced NSPX30 Backdoor in Cyberespionage
Malware Threat ★★★
Blog.webp 2024-01-25 22:19:57 HP revendique le monopole de l'encre, allègue un risque de logiciel malveillant cartouche tiers
HP Claims Monopoly on Ink, Alleges 3rd-Party Cartridge Malware Risk
(lien direct)
> Par deeba ahmed Le PDG de HP Enrique Lores a défendu la pratique des imprimantes de briques de HP \\ lorsqu'elle est chargée avec de l'encre tierce. Ceci est un article de HackRead.com Lire la publication originale: HP revendique le monopole de l'encre, allègue un risque de logiciel malveillant cartouche tiers
>By Deeba Ahmed HP CEO Enrique Lores defended HP\'s practice of bricking printers when loaded with third-party ink. This is a post from HackRead.com Read the original post: HP Claims Monopoly on Ink, Alleges 3rd-Party Cartridge Malware Risk
Malware ★★★
Blog.webp 2024-01-25 17:39:54 PowerLoom pour tenir la première menthe de nœuds sur le réseau polygone
Powerloom to Hold First Ever Node Mint on Polygon Network
(lien direct)
> Par owais sultan Powerloom, le réseau de données composable, vient d'annoncer un partenariat avec Polygon Network.Dans un événement premier de sa nature sur & # 8230; Ceci est un article de HackRead.com Lire le post original: PowerLoom pour tenir la première menthe de nœuds sur le réseau polygone
>By Owais Sultan Powerloom, the composable data network, has just announced a partnership with Polygon Network. In a first-of-its-kind event on… This is a post from HackRead.com Read the original post: Powerloom to Hold First Ever Node Mint on Polygon Network
★★★
Blog.webp 2024-01-25 13:09:30 Pwn2own Automotive: Tesla, Sony, les joueurs alpins violés le premier jour
Pwn2Own Automotive: Tesla, Sony, Alpine Players Breached on Day One
(lien direct)
> Par deeba ahmed BUG BOUNTY GOANZA: Les pirates se rendent en grosses dollars alors que les voitures connectées montrent des fissures de sécurité. Ceci est un article de HackRead.com Lire le post original: Pwn2own Automotive: Tesla, Sony, les joueurs alpins violés le premier jour
>By Deeba Ahmed Bug Bounty Bonanza: Hackers Rake in Big Bucks as Connected Cars Show Security Cracks. This is a post from HackRead.com Read the original post: Pwn2Own Automotive: Tesla, Sony, Alpine Players Breached on Day One
★★★
Blog.webp 2024-01-25 12:02:44 QR Code phishing monte 587%: les utilisateurs sont victimes de victimes d'escroqueries en génie social
QR Code Phishing Soars 587%: Users Falling Victim to Social Engineering Scams
(lien direct)
> Par deeba ahmed QR Le phishing du code a bondi par 587%, les escrocs l'exploitant pour voler des informations d'identification de connexion et déployer des logiciels malveillants. Ceci est un article de HackRead.com Lire le post original: QR Code Phishing monte 587%: les utilisateurs sont victimes d'escroqueries d'ingénierie sociale
>By Deeba Ahmed QR Code Phishing has surged by a staggering 587%, with scammers exploiting it to steal login credentials and deploy malware. This is a post from HackRead.com Read the original post: QR Code Phishing Soars 587%: Users Falling Victim to Social Engineering Scams
Malware ★★★
Blog.webp 2024-01-24 19:01:12 La violation de données de charcuterie de Jason \\ expose 344 000 utilisateurs dans une attaque de rembourrage des informations d'identification
Jason\\'s Deli Data Breach Exposes 344,000 Users in Credential Stuffing Attack
(lien direct)
par waqas La violation des données s'est produite quelques jours avant Noël le 21 décembre 2023, mais les détails n'ont été révélés que maintenant. Ceci est un article de HackRead.com Lire le post original: La violation des données de Deli Jason expose 344 000 utilisateurs dans l'attaque de bourrage des informations d'identification
By Waqas The data breach occurred a few days before Christmas on December 21, 2023, but the details have only been revealed now. This is a post from HackRead.com Read the original post: Jason’s Deli Data Breach Exposes 344,000 Users in Credential Stuffing Attack
Data Breach ★★★
Blog.webp 2024-01-24 13:40:19 L'intelligence artificielle augmente la menace des ransomwares, le centre de cybersécurité britannique avertit
Artificial Intelligence Heightens Ransomware Threat, UK Cyber Security Center Warns
(lien direct)
> Par waqas Le côté obscur de l'intelligence artificielle (AI) - L'évaluation de la cyber-menace du NCSC du Royaume-Uni avertit la montée en puissance dans la surtension des ransomwares dirigés par l'IA. Ceci est un article de HackRead.com Lire le post original: L'intelligence artificielle augmente la menace des ransomwares, UK Cyber Security Center avertit
>By Waqas The dark side of the Artificial Intelligence (AI) - UK\'s NCSC Cyber Threat Assessment warns surge in AI-driven ransomware Surge. This is a post from HackRead.com Read the original post: Artificial Intelligence Heightens Ransomware Threat, UK Cyber Security Center Warns
Ransomware Threat ★★
Blog.webp 2024-01-24 11:29:38 Le détaillant mondial Buygoods.com fuit 198 Go de PII interne et utilisateur, KYC Data
Global Retailer BuyGoods.com Leaks 198GB of Internal and User PII, KYC data
(lien direct)
> Par waqas Ordure de Wilmington, Delaware Buygoods.com possède une base d'utilisateurs de 3 millions de consommateurs s'étendant dans 17 pays. Ceci est un article de HackRead.com Lire le post original: Le détaillant mondial Buygoods.com fuit 198 Go de PII interne et utilisateur, KYC Data
>By Waqas Hailing from Wilmington, Delaware BuyGoods.com boasts a user base of 3 million consumers spanning across 17 countries. This is a post from HackRead.com Read the original post: Global Retailer BuyGoods.com Leaks 198GB of Internal and User PII, KYC data
★★★
Blog.webp 2024-01-23 17:01:35 Lockbit Ransomware Gang revendique le métro comme une nouvelle victime
LockBit Ransomware Gang Claims Subway as New Victim
(lien direct)
> Par deeba ahmed des pieds aux octets volés: le métro fait face à un cauchemar potentiel de ransomware. Ceci est un article de HackRead.com Lire le post d'origine: Lockbit Ransomware Gang revendique le métro comme nouvelle victime
>By Deeba Ahmed From Footlongs to Stolen Bytes: Subway Faces Potential Ransomware Nightmare. This is a post from HackRead.com Read the original post: LockBit Ransomware Gang Claims Subway as New Victim
Ransomware ★★★
Blog.webp 2024-01-23 13:13:19 Sécurité des données: tirage de l'IA pour une détection et une prévention des menaces améliorées
Data Security: Leveraging AI for Enhanced Threat Detection and Prevention
(lien direct)
> Par uzair amir Dans le cyberespace en constante évolution d'aujourd'hui, les organisations sont confrontées à un nombre toujours croissant de cyber-menaces.Les acteurs malveillants cherchent constamment à & # 8230; Ceci est un article de HackRead.com Lire le post original: Sécurité des données: tirant parti de l'IA pour une détection et une prévention des menaces améliorées
>By Uzair Amir In today\'s ever-evolving cyberspace, organizations face an ever-increasing number of cyber threats. Malicious actors are constantly seeking to… This is a post from HackRead.com Read the original post: Data Security: Leveraging AI for Enhanced Threat Detection and Prevention
Threat ★★★
Blog.webp 2024-01-23 12:49:25 Solutions de numérisation des codes à barres: amélioration de la précision dans les systèmes de suivi des actifs
Barcode Scanning Solutions: Enhancing Accuracy in Asset Tracking Systems
(lien direct)
> Par uzair amir Dans les tendances évolutives d'aujourd'hui, les entreprises recherchent constamment des moyens de rationaliser leurs opérations et d'améliorer l'efficacité.Un & # 8230; Ceci est un article de HackRead.com Lire le post original: Solutions de balayage de codes à barres: amélioration de la précision dans les systèmes de suivi des actifs
>By Uzair Amir In today\'s evolving trends, businesses are constantly searching for ways to streamline their operations and enhance efficiency. One… This is a post from HackRead.com Read the original post: Barcode Scanning Solutions: Enhancing Accuracy in Asset Tracking Systems
★★★
Blog.webp 2024-01-23 11:47:06 TeamViewer a exploité pour obtenir un accès à distance, déploier des ransomwares
TeamViewer Exploited to Obtain Remote Access, Deploy Ransomware
(lien direct)
> Par deeba ahmed TeamViewer a été identifié comme le point d'accès dans deux attaques de ransomwares distinctes ciblant différentes entreprises. Ceci est un article de HackRead.com Lire le post original: TeamViewer exploitéPour obtenir un accès à distance, déployez des ransomwares
>By Deeba Ahmed TeamViewer has been identified as the access point in two separate ransomware attacks targeting different companies. This is a post from HackRead.com Read the original post: TeamViewer Exploited to Obtain Remote Access, Deploy Ransomware
Ransomware ★★★
Blog.webp 2024-01-22 20:47:23 Trezor Data Breach expose les e-mails et les noms de 66 000 utilisateurs
Trezor Data Breach Exposes Email and Names of 66,000 Users
(lien direct)
> Par waqas La dernière violation de données de Trezor met les utilisateurs à risque de phishing escroqueries, ce qui conduit potentiellement au vol de références de connexion supplémentaires. Ceci est un article de HackRead.com Lire la publication originale: La violation de données Trezor expose les e-mails et les noms de 66 000 utilisateurs
>By Waqas The latest Trezor data breach places users at risk of phishing scams, potentially leading to the theft of additional login credentials. This is a post from HackRead.com Read the original post: Trezor Data Breach Exposes Email and Names of 66,000 Users
Data Breach ★★
Blog.webp 2024-01-22 18:25:46 Se lier pour nettoyer le sang et les marques de balles à la contre-attache 2
Bind For Cleaning Blood And Bullet Marks In Counter-Strike 2
(lien direct)
> Par owais sultan L'une des fonctions les plus nécessaires de la console CS a toujours été une commande qui vous permet & # 8230; Ceci est un article de HackRead.com Lire le post original: se lier pour le nettoyage des marques de sang et de balles à la contre-attache 2
>By Owais Sultan One of the most needed functions in the CS console has always been a command that allows you… This is a post from HackRead.com Read the original post: Bind For Cleaning Blood And Bullet Marks In Counter-Strike 2
★★
Blog.webp 2024-01-22 17:41:52 The Fake Fix: New Chae 4,1 $ de logiciels malveillants dans les téléchargements de pilotes
The Fake Fix: New Chae$ 4.1 Malware Hides in Driver Downloads
(lien direct)
> Par deeba ahmed Le dernier CHAE 4,1 $ envoie un message direct aux chercheurs en cybersécurité de Morphisec dans le code source. Ceci est un article de HackRead.com Lire la publication originale: la fausse correction: nouveau chae 4,1 $ de logiciels malveillants dans les téléchargements de pilotes
>By Deeba Ahmed The latest Chae$ 4.1 sends a direct message to the cybersecurity researchers at Morphisec within the source code. This is a post from HackRead.com Read the original post: The Fake Fix: New Chae$ 4.1 Malware Hides in Driver Downloads
Malware ★★★
Blog.webp 2024-01-22 16:13:49 Deloitte fait équipe avec Memcyco pour une protection d'identité numérique en temps réel
Deloitte Teams Up with Memcyco for Real-Time Digital Impersonation Protection
(lien direct)
> Par owais sultan Deloitte s'associe à Memcyco pour lutter contre l'ATO et d'autres attaques en ligne avec des solutions de protection d'identité numérique en temps réel. Ceci est un article de HackRead.com Lire le post original: deloitte TeamsAvec Memcyco pour la protection d'identification numérique en temps réel
>By Owais Sultan Deloitte Partners with Memcyco to Combat ATO and Other Online Attacks with Real-Time Digital Impersonation Protection Solutions. This is a post from HackRead.com Read the original post: Deloitte Teams Up with Memcyco for Real-Time Digital Impersonation Protection
Deloitte ★★
Blog.webp 2024-01-22 12:37:18 BreachForums Admin Pompompurin obtient une peine supervisée de 20 ans
BreachForums Admin Pompompurin Gets 20-Year Supervised Sentence
(lien direct)
> Par deeba ahmed Conor Brian Fitzpatrick (Pompompurin on the Forum) a lancé BreachForums en mars 2022 après que le FBI ait abattu le marché de la cybercriminalité alors populaire, RaidForums. Ceci est un article de HackRead.com Lire le post original: BreachForums admin pompurin obtientPhrase supervisée de 20 ans
>By Deeba Ahmed Conor Brian Fitzpatrick (Pompompurin on the forum) launched BreachForums in March 2022 after the FBI took down the then-popular cybercrime marketplace, RaidForums. This is a post from HackRead.com Read the original post: BreachForums Admin Pompompurin Gets 20-Year Supervised Sentence
★★★
Blog.webp 2024-01-22 12:22:30 Finclusif, Verida et Cheqd lancent une solution KYC / KYB réutilisable
Finclusive, Verida, and cheqd Launch Reusable KYC/KYB Solution
(lien direct)
> Par owais sultan Finclusif, Verida et Cheqd lancent une solution pionnière pour les informations d'identification KYC / KYB réutilisables et vérifiables. Ceci est un article de HackRead.com Lire la publication originale: Finclusif, Verida et Cheqd lancent une solution KYC / KYB réutilisable
>By Owais Sultan Finclusive, Verida and cheqd Launch Pioneering Solution For Reusable And Verifiable KYC/KYB Credentials. This is a post from HackRead.com Read the original post: Finclusive, Verida, and cheqd Launch Reusable KYC/KYB Solution
★★★
Blog.webp 2024-01-21 20:54:13 Évolution des assistants de l'IA: naviguer dans les percées dans le développement de logiciels
Evolution of AI Assistants: Navigating Breakthroughs in Software Development
(lien direct)
> Par owais sultan Nous sommes maintenant à l'ère des assistants avancés de l'IA.Ce logiciel unique simplifie considérablement nos tâches quotidiennes, & # 8230; Ceci est un article de HackRead.com Lire le post original: Évolution des assistants de l'IA: naviguer dans les percées dans le développement de logiciels
>By Owais Sultan We are now at the age of advanced AI assistants. This unique software significantly simplifies our everyday tasks,… This is a post from HackRead.com Read the original post: Evolution of AI Assistants: Navigating Breakthroughs in Software Development
★★★
Blog.webp 2024-01-20 18:19:09 Courriels des dirigeants de Microsoft \\ 'violé par des pirates de Russie
Microsoft Executives\\' Emails Breached by Russia Hackers
(lien direct)
par waqas Les pirates infâmes de Solarwinds, Nobelium, ont à nouveau frappé. Ceci est un article de HackRead.com Lire le post original: Microsoft Executives & # 8217;Courriels violés par les pirates de Russie
By Waqas The SolarWinds-infamous hackers, Nobelium, have struck again. This is a post from HackRead.com Read the original post: Microsoft Executives’ Emails Breached by Russia Hackers
★★★
Blog.webp 2024-01-19 17:42:55 L'Iran \\'s Mint Sandstorm APT frappe les universités avec l'escroquerie de phishing du Hamas-Israël
Iran\\'s Mint Sandstorm APT Hits Universities with Hamas-Israel Phishing Scam
(lien direct)
par deeba ahmed Bantes sur mesure pour les gros cerveaux - Mint Sandstorm déploie de nouvelles tactiques pour infiltrer les universités. Ceci est un article de HackRead.com Lire le post original: L'Iran & # 8217; s Mint Sandstorm APT frappe les universités avec l'escroquerie de phishing du Hamas-Israel
By Deeba Ahmed Bespoke Baits for Big Brains - Mint Sandstorm Deploys New Tactics to Infiltrate Universities. This is a post from HackRead.com Read the original post: Iran’s Mint Sandstorm APT Hits Universities with Hamas-Israel Phishing Scam
★★★
Blog.webp 2024-01-19 12:32:42 Les défauts critiques «Pixiefail» exposent des millions d'appareils aux cyberattaques
Critical “PixieFail” Flaws Expose Millions of Devices to Cyberattacks
(lien direct)
par deeba ahmed QuarksLab découvre "Pixiefail" Vulnérabilités: les défauts critiques dans le code UEFI open source nécessitent un correctif immédiat. Ceci est un article de HackRead.com Lire le post original: Critical & # 8220; Pixiefail & # 8221;Les défauts exposent des millions d'appareils aux cyberattaques
By Deeba Ahmed Quarkslab Discovers "PixieFail" Vulnerabilities: Critical Flaws in Open Source UEFI Code Require Immediate Patching. This is a post from HackRead.com Read the original post: Critical “PixieFail” Flaws Expose Millions of Devices to Cyberattacks
Vulnerability Patching ★★★
Blog.webp 2024-01-19 11:32:00 YouTube Crypto Con: Les escrocs réduisent 600 000 $ avec des codes DeepFakes et QR
YouTube Crypto Con: Scammers Rake in $600K with Deepfakes and QR Codes
(lien direct)
> Par waqas Les dernières recherches de Bitdefender \\ révèlent que les escroqueries crypto sur YouTube sont à un niveau record, sans aucun signe de ralentissement dans un avenir proche. Ceci est un article de HackRead.com Lire la publication originale: YouTube Crypto Con: Les escrocs réduisent 600 000 $ avec des codes DeepFakes et QR
>By Waqas Bitdefender\'s latest research reveals that crypto scams on YouTube are at an all-time high, with no sign of slowing down in the near future. This is a post from HackRead.com Read the original post: YouTube Crypto Con: Scammers Rake in $600K with Deepfakes and QR Codes
★★★
Blog.webp 2024-01-18 16:17:03 DDOS Anonymous Soudan \\ a perturber le réseau au groupe israélien Bazan
Anonymous Sudan\\'s DDoS Attacks Disrupt Network at Israeli BAZAN Group
(lien direct)
par waqas Les attaques DDOS ont eu lieu le 17 janvier 2023, et NetBlocks, une plate-forme mondiale de surveillance Internet, a confirmé la perturbation du réseau. Ceci est un article de HackRead.com Lire le post original: Le Soudan anonyme & # 8217; S DDOS Attaque le réseau de perturbation du groupe israélien Bazan
By Waqas The DDoS attacks occurred on January 17, 2023, and NetBlocks, a global internet monitoring platform, has confirmed the network disruption. This is a post from HackRead.com Read the original post: Anonymous Sudan’s DDoS Attacks Disrupt Network at Israeli BAZAN Group
★★
Blog.webp 2024-01-18 12:00:45 Les logiciels malveillants exploitent 9HIT
Malware Exploits 9Hits, Turns Docker Servers into Traffic Boosted Crypto Miners
(lien direct)
> Par deeba ahmed 9Hits, double coup: malware imite l'outil Web pour exploiter la crypto, générer un faux trafic de site Web. Ceci est un article de HackRead.com Lire le post original: Les logiciels malveillants exploitent 9HITS, transforment les serveurs Docker en mineurs de cryptographie boostés du trafic
>By Deeba Ahmed 9Hits, Double Hit: Malware Mimics Web Tool to Mine Crypto, Generate Fake Website Traffic. This is a post from HackRead.com Read the original post: Malware Exploits 9Hits, Turns Docker Servers into Traffic Boosted Crypto Miners
Malware Tool ★★
Blog.webp 2024-01-18 10:52:24 FBI: AndroxGH0st MALware Building Mega-Botnet pour un vol d'identification
FBI: Androxgh0st Malware Building Mega-Botnet for Credential Theft
(lien direct)
> Par deeba ahmed Le malware AndroxGH0st a été initialement signalé en décembre 2022. Ceci est un article de HackRead.com Lire le post original: FBI: AndroxGH0st MALware Building Mega-Botnet pour vol d'identification
>By Deeba Ahmed The AndroxGh0st malware was initially reported in December 2022. This is a post from HackRead.com Read the original post: FBI: Androxgh0st Malware Building Mega-Botnet for Credential Theft
Malware ★★
Blog.webp 2024-01-17 19:33:02 L'outil Ishutdown de Kaspersky \\ détecte les logiciels espions Pegasus sur les appareils iOS
Kaspersky\\'s iShutdown Tool Detects Pegasus Spyware on iOS Devices
(lien direct)
par waqas Kaspersky a récemment lancé un outil appelé Ishutdown, conçu non seulement pour détecter le logiciel spymétrique de Pegasus notoire, mais aussi pour identifier d'autres menaces de logiciels malveillants sur les appareils iOS. Ceci est un article de HackRead.com Lire la publication originale: L'outil Ishutdown de Kaspersky détecte les logiciels espions Pegasus sur les appareils iOS
By Waqas Kaspersky has recently launched a tool called iShutdown, designed not only to detect the notorious Pegasus spyware but also to identify other malware threats on iOS devices. This is a post from HackRead.com Read the original post: Kaspersky’s iShutdown Tool Detects Pegasus Spyware on iOS Devices
Malware Tool ★★★
Blog.webp 2024-01-17 17:21:31 Mode Google Incognito: un nouvel avertissement révèle le suivi des données
Google Incognito Mode: New Disclaimer Reveals Data Tracking
(lien direct)
> Par waqas Le mode Google Incognito est-il vraiment privé?Eh bien, la réponse est non.Pourquoi?Laissez \\ jetez un coup d'œil de plus près ... Ceci est un article de HackRead.com Lire le post original: Mode Google Incognito: un nouvel avertissement révèle le suivi des données
>By Waqas Is Google Incognito mode really private? Well, the answer is no. Why? Let\'s take a closer look... This is a post from HackRead.com Read the original post: Google Incognito Mode: New Disclaimer Reveals Data Tracking
★★★
Blog.webp 2024-01-17 14:37:45 Nouvelle arnaque de phishing croche des méta-entreprises avec des menaces de marque
New Phishing Scam Hooks META Businesses with Trademark Threats
(lien direct)
> Par waqas Les escrocs envoient des liens de phishing vers les boîtes de réception des propriétaires de méta-business et des administrateurs de pages Facebook, visant à obtenir leurs informations d'identification de connexion. Ceci est un article de HackRead.com Lire le post original: Nouvelle escroquerie de phishing croche des méta-entreprises avec des menaces de marque
>By Waqas Scammers are sending phishing links to the inboxes of Meta business owners and Facebook page administrators, aiming to obtain their login credentials. This is a post from HackRead.com Read the original post: New Phishing Scam Hooks META Businesses with Trademark Threats
★★
Blog.webp 2024-01-17 10:19:13 Imprimer à la demande Power: Accessoires technologiques stimulant les ventes Shopify
Print on Demand Power: Tech Accessories Driving Shopify Sales
(lien direct)
> Par uzair amir La croissance des achats en ligne a ouvert des opportunités pour les entreprises.Une de ces opportunités est l'impression sur & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Imprimer à la demande Power: Tech Accessoires stimulant les ventes Shopify
>By Uzair Amir The growth of online shopping has opened up opportunities for businesses. One such opportunity is the print on… This is a post from HackRead.com Read the original post: Print on Demand Power: Tech Accessories Driving Shopify Sales
★★
Blog.webp 2024-01-16 18:26:36 Inferno drainer des filets de phishing fraudeaux 80 millions de dollars de portefeuilles cryptographiques
Inferno Drainer Phishing Nets Scammers $80M from Crypto Wallets
(lien direct)
> Par deeba ahmed Group-Ib Global Pvt.Ltd. a révélé des détails choquants sur Inferno Raindeur, une opération de phishing ciblant les fournisseurs de portefeuilles de crypto-monnaie. & # 8230; Ceci est un article de HackRead.com Lire le post original: Inferno drainer des filets de phishing fraudeaux 80 millions de dollars de portefeuilles crypto
>By Deeba Ahmed Group-IB Global Pvt. Ltd. has revealed shocking details on Inferno Drainer, a phishing operation targeting cryptocurrency wallet providers.… This is a post from HackRead.com Read the original post: Inferno Drainer Phishing Nets Scammers $80M from Crypto Wallets
★★
Blog.webp 2024-01-16 17:08:29 Ivanti VPN Flaws Zero-Day Flaws Cyber Attacks répandus
Ivanti VPN Zero-Day Flaws Fuel Widespread Cyber Attacks
(lien direct)
> Par deeba ahmed Un autre jour, un autre défaut zéro-jour rendant le monde de la cybersécurité fou. Ceci est un article de HackRead.com Lire le post original: Ivanti VPN Flaws Zero-Day Flaws Cyber Attacks Adpread
>By Deeba Ahmed Another day, another zero-day flaw driving the cybersecurity world crazy. This is a post from HackRead.com Read the original post: Ivanti VPN Zero-Day Flaws Fuel Widespread Cyber Attacks
Vulnerability Threat ★★★
Blog.webp 2024-01-16 12:50:46 Naviguer dans la nouvelle frontière des futurs de crypto-monnaie
Navigating the new frontier of cryptocurrency futures
(lien direct)
> Par uzair amir Imaginez un monde où vous pourriez parier sur les monnaies numériques du futur sans tenir vraiment & # 8230; Ceci est un article de HackRead.com Lire le post original: naviguer dans leNouvelle frontière de futures crypto-monnaie
>By Uzair Amir Imagine a world where you could bet on the digital currencies of the future without actually holding any… This is a post from HackRead.com Read the original post: Navigating the new frontier of cryptocurrency futures
★★★
Blog.webp 2024-01-16 12:18:26 Gestion des données pour les petites entreprises
Data Management for Small Businesses
(lien direct)
> Par owais sultan Dans le monde numérique en évolution rapide, la gestion des données est devenue une composante vitale du succès pour les petites entreprises. & # 8230; Ceci est un article de HackRead.com Lire le post original: Gestion des donnéesPour les petites entreprises
>By Owais Sultan In the rapidly evolving digital world, data management has become a vital component of success for small businesses.… This is a post from HackRead.com Read the original post: Data Management for Small Businesses
★★★
Blog.webp 2024-01-15 21:29:56 Le Soudan anonyme affirme que London Internet Exchange Attack contre le Yémen Strikes
Anonymous Sudan Claims London Internet Exchange Attack Over Yemen Strikes
(lien direct)
> Par deeba ahmed Le Soudan anonyme est un groupe hacktiviste pro-russe, et leur émergence s'aligne sur la montée des autres cyber-acteurs pro-russes depuis le début de la guerre de l'Ukraine. Ceci est un article de HackRead.com Lire le post original: Le Soudan anonyme affirme que London Internet Exchange Attack sur le Yémen frappe
>By Deeba Ahmed Anonymous Sudan is a pro-Russia hacktivist group, and their emergence aligns with the rise of other pro-Russian cyber actors since the beginning of the Ukraine war. This is a post from HackRead.com Read the original post: Anonymous Sudan Claims London Internet Exchange Attack Over Yemen Strikes
★★★
Blog.webp 2024-01-15 18:55:13 Vulnérabilité de Windows Defender SmartScreen exploitée avec Phemedrone Stealer
Windows Defender SmartScreen Vulnerability Exploited with Phemedrone Stealer
(lien direct)
> Par deeba ahmed Attaquants tirant parti de la vulnérabilité de Windows dans la campagne de logiciels malveillants Phemedrone pour améliorer la furtivité. Ceci est un article de HackRead.com Lire le post d'origine: La vulnérabilité de Windows Defender SmartScreen exploitée avec Phemedrone Stealer
>By Deeba Ahmed Attackers Leveraging Windows Vulnerability in Phemedrone Malware Campaign for Enhanced Stealth. This is a post from HackRead.com Read the original post: Windows Defender SmartScreen Vulnerability Exploited with Phemedrone Stealer
Malware Vulnerability ★★★
Blog.webp 2024-01-15 17:23:20 Le détaillant de cosmétiques britanniques luxuriants enquêtant sur la cyberattaque
British Cosmetics Retailer Lush Investigating Cyber Attack
(lien direct)
> Par waqas des bulles aux octets: Lush enquête \\ 'cyber incident \' sans donner d'informations substantielles aux clients. Ceci est un article de HackRead.com Lire le post original: Le détaillant de cosmétiques britanniques luxuriants enquêtant sur la cyberattaque
>By Waqas From Bubbles to Bytes: Lush investigates \'cyber incident\' without giving any substantial information to customers. This is a post from HackRead.com Read the original post: British Cosmetics Retailer Lush Investigating Cyber Attack
★★★
Blog.webp 2024-01-15 13:03:00 Hellofresh amenait une amende et Pound; 140 000 pour 80 millions de messages de spam
HelloFresh Fined £140,000 for 80 Million Spam Messages
(lien direct)
> Par waqas Si vous êtes un client Hellofresh, vous recevrez probablement moins de courriels marketing et de SMS en raison de l'amende imposée & # 8230; Ceci est un article de HackRead.com Lire le post original: Hellofresh a été condamné à une amende et à Pound; 140 000 pour 80 millions de messages de spam
>By Waqas If you’re a HelloFresh customer, you’ll likely receive fewer marketing emails and texts due to the fine imposed… This is a post from HackRead.com Read the original post: HelloFresh Fined £140,000 for 80 Million Spam Messages
Spam ★★★
Blog.webp 2024-01-15 11:23:03 Le rapport ForeScout découvre de nouveaux détails dans le piratage d'énergie danoise
Forescout Report Uncovers New Details in Danish Energy Hack
(lien direct)
> Par deeba ahmed Les attaques, potentiellement liées au ver de sable russe, ont exploité les vulnérabilités dans les pare-feu zyxel. Ceci est un article de HackRead.com Lire le post original: Le rapport de ForeScout découvre les nouveaux détails dans le piratage de l'énergie danoise
>By Deeba Ahmed The attacks, potentially linked to Russian APT Sandworm, exploited vulnerabilities in Zyxel firewalls. This is a post from HackRead.com Read the original post: Forescout Report Uncovers New Details in Danish Energy Hack
Hack Vulnerability Industrial Technical ★★★★
Blog.webp 2024-01-14 17:44:41 La fuite de données de l'agence de voyage australienne met des milliers de touristes en danger
Aussie Travel Agency Data Leak Puts Thousands of Tourists at Risk
(lien direct)
> Par deeba ahmed Un autre jour, une autre base de données erronée qui met en danger la sécurité et la confidentialité en ligne des touristes sans méfiance dans le monde. Ceci est un article de HackRead.com Lire la publication originale: La fuite de données de l'agence de voyage australienne met des milliers de touristes en danger
>By Deeba Ahmed Another day, another misconfigured database that jeopardizes the online security and privacy of unsuspecting tourists worldwide. This is a post from HackRead.com Read the original post: Aussie Travel Agency Data Leak Puts Thousands of Tourists at Risk
★★★
Blog.webp 2024-01-13 23:12:07 Déstaurer les escroqueries bancaires de la retraite et comment vous protéger
Unravelling Retirement Banking Scams and How To Protect Yourself
(lien direct)
> Par uzair amir Dans le labyrinthe des escroqueries financières, l'une des plus insidieuse est l'arnaque bancaire de retraite.Imaginez A & # 8230; Ceci est un article de HackRead.com Lire le post original: Déstaurer les escroqueries bancaires de la retraite et comment vous protéger
>By Uzair Amir In the labyrinth of financial scams, one of the most insidious is the retirement banking scam. Imagine a… This is a post from HackRead.com Read the original post: Unravelling Retirement Banking Scams and How To Protect Yourself
★★★
Blog.webp 2024-01-12 16:39:40 Texas School Safety Software Data Data Faking Stodangers Student Safety
Texas School Safety Software Data Leak Endangers Student Safety
(lien direct)
> Par deeba ahmed des vérifications des antécédents aux dispositions de la chambre: les bandes de violation de données Système de sécurité de l'école nue. Ceci est un article de HackRead.com Lire le post original: Texas School Safety Software Data Data Fake met en danger la sécurité des élèves
>By Deeba Ahmed From Background Checks to Bedroom Layouts: Data Breach Strips Bare School Security System. This is a post from HackRead.com Read the original post: Texas School Safety Software Data Leak Endangers Student Safety
Data Breach ★★
Blog.webp 2024-01-12 13:36:13 Les pirates peuvent détourner votre thermostat Bosch et installer des logiciels malveillants
Hackers can hijack your Bosch Thermostat and Install Malware
(lien direct)
> Par waqas Vulnérabilité du firmware trouvé dans le modèle de thermostat Bosch BCC100: patch maintenant ou gel. Ceci est un article de HackRead.com Lire le post original: Les pirates peuvent détourner votre thermostat Bosch et installer des logiciels malveillants
>By Waqas Firmware Vulnerability Found in Bosch Thermostat Model BCC100: Patch Now or Freeze. This is a post from HackRead.com Read the original post: Hackers can hijack your Bosch Thermostat and Install Malware
Malware Vulnerability ★★★
Last update at: 2024-05-09 12:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter