Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-01 17:16:01 |
Groupe de meerkat embrouillé soupçonné d'espionnage via un grand pare-feu de Chine Muddling Meerkat Group Suspected of Espionage via Great Firewall of China (lien direct) |
> Par deeba ahmed
découvre le "Mouddling Meerkat", un acteur de menace lié à la Chine manipulant le DNS.InfoBlox Research révèle un groupe sophistiqué avec une expertise DNS profonde et des liens potentiels avec le grand pare-feu.Apprenez leurs tactiques et comment rester protégés.
Ceci est un article de HackRead.com Lire le post original: Groupe de meerkat embrouillé soupçonné d'espionnage via un grand pare-feu de Chine
>By Deeba Ahmed
Uncover the "Muddling Meerkat," a China-linked threat actor manipulating the DNS. Infoblox research reveals a sophisticated group with deep DNS expertise and potential ties to the Great Firewall. Learn their tactics and how to stay protected.
This is a post from HackRead.com Read the original post: Muddling Meerkat Group Suspected of Espionage via Great Firewall of China |
Threat
|
|
★★★
|
|
2024-04-25 11:48:58 |
Logiciel de transfert de fichiers populaire Crushftp frappé par un exploit zero-day Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit (lien direct) |
> Par deeba ahmed
Logiciel de transfert de fichiers populaire frappé par l'exploit zéro-jour: des millions potentiellement exposés - installez les correctifs dès maintenant!
Ceci est un article de HackRead.com Lire la publication originale: Logiciel de transfert de fichiers populaire Crushftp frappé par l'exploit zéro-jour
>By Deeba Ahmed
Popular File Transfer Software Hit by Zero-Day Exploit: Millions Potentially Exposed - Install Patches Right Now!
This is a post from HackRead.com Read the original post: Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit |
Vulnerability
Threat
|
|
★★
|
|
2024-04-23 16:11:08 |
Le domaine Nespresso est détourné dans l'attaque de phishing ciblant les connexions Microsoft Nespresso Domain Hijacked in Phishing Attack Targeting Microsoft Logins (lien direct) |
> Par waqas
Café avec double infusion de problèmes!
Ceci est un article de HackRead.com Lire le post original: Nespresso DomainDétourné dans l'attaque de phishing ciblant les connexions Microsoft
>By Waqas
Coffee with Double Brew of Trouble!
This is a post from HackRead.com Read the original post: Nespresso Domain Hijacked in Phishing Attack Targeting Microsoft Logins |
Threat
|
|
★★★★
|
|
2024-04-19 14:07:49 |
IT and Cybersecurity Jobs in the Age of Emerging AI Technologies (lien direct) |
> Par waqas
Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus.
Ceci est un article de HackRead.com Lire le post original: emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas
Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more.
This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies |
Threat
|
|
★★★
|
|
2024-04-19 14:07:49 |
Emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes IT and Cybersecurity Jobs in the Age of Emerging AI Technologies (lien direct) |
> Par waqas
Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus.
Ceci est un article de HackRead.com Lire la publication originale: emplois informatiques et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas
Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more.
This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies |
Threat
|
|
★★★
|
|
2024-03-27 20:13:37 |
Google Tag rapporte que la surtension zéro-jour et la montée des menaces de piratage d'État Google TAG Reports Zero-Day Surge and Rise of State Hacker Threats (lien direct) |
> Par waqas
Le groupe d'analyse des menaces de Google (TAG) rapporte une augmentation préoccupante des exploits zéro-jours et une activité accrue à partir de pirates soutenus par l'État. & # 8230;
Ceci est un article de HackRead.com Lire la publication originale: Google Tag rapporte que la surtension zéro-jour et la montée des menaces de pirate d'État
>By Waqas
Google’s Threat Analysis Group (TAG) reports a concerning rise in zero-day exploits and increased activity from state-backed hackers.…
This is a post from HackRead.com Read the original post: Google TAG Reports Zero-Day Surge and Rise of State Hacker Threats |
Vulnerability
Threat
|
|
★★★★
|
|
2024-03-18 19:33:39 |
Nouvelle variante de logiciels malveillants Acidain Linux «Acidpour» trouvé ciblant l'Ukrain New AcidRain Linux Malware Variant “AcidPour” Found Targeting Ukraine (lien direct) |
par waqas
Un autre jour, une autre menace malveillante émerge dans un pays déjà en guerre.
Ceci est un article de HackRead.com Lire le post original: Nouvelle variante de logiciels malveillants Acidain Linux & # 8220; acidepour & # 8221;Trouvé ciblant l'Ukraine
By Waqas
Another day, another malware threat emerges in a country already at war.
This is a post from HackRead.com Read the original post: New AcidRain Linux Malware Variant “AcidPour” Found Targeting Ukraine |
Malware
Threat
|
|
★★
|
|
2024-03-15 16:06:31 |
Nouveau malware «Bunnyloader 3.0» vole des informations d'identification et de la crypto New Malware “BunnyLoader 3.0” Steals Credentials and Crypto (lien direct) |
par waqas
Un autre jour, une autre menace de cybersécurité frappe les utilisateurs insoupdises!
Ceci est un article de HackRead.com Lire la publication originale: Nouveau malware & # 8220; BunnyLoader 3.0 & # 8221;Vole des informations d'identification et de la crypto
By Waqas
Another day, another cybersecurity threat hits unsuspected users!
This is a post from HackRead.com Read the original post: New Malware “BunnyLoader 3.0” Steals Credentials and Crypto |
Malware
Threat
|
|
★★★
|
|
2024-03-12 17:49:23 |
FakeUpdates Maleware Campaign cible WordPress & # 8211;Des millions de sites à risque FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk (lien direct) |
> Par waqas
Le rapport d'index Global Threat de février 2024 publié par Check Point Software Technologies Ltd. expose la vulnérabilité alarmante de la cybersécurité dans le monde.
Ceci est un article de HackRead.com Lire le post original: FakeUpdatesCampagne cible WordPress & # 8211;Des millions de sites à risque
>By Waqas
The February 2024 Global Threat Index report released by Check Point Software Technologies Ltd. exposes the alarming vulnerability of cybersecurity worldwide.
This is a post from HackRead.com Read the original post: FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk |
Malware
Vulnerability
Threat
|
|
★★
|
|
2024-03-08 15:00:00 |
Goplus Security augmente le financement privé II + pour fortifier la sécurité des utilisateurs Web3 GoPlus Security Raises in Private II+ Funding to Fortify Web3 User Safety (lien direct) |
> Par waqas
GOPLUS SECURIT SECURES 4 M $ pour créer un réseau de sécurité Web3 axé sur l'utilisateur.Leur plate-forme alimentée par IA fournit une détection de menaces en temps réel sur 20+ blockchains, ce qui permet aux utilisateurs de la suite Secwarex pour la sécurité en chaîne.
Ceci est un article de HackRead.com Lire la publication originale: Goplus Security Rassement dans le financement privé II + pour fortifier la sécurité des utilisateurs Web3
>By Waqas
GoPlus Security secures $4M to build a user-driven Web3 security network. Their AI-powered platform provides real-time threat detection across 20+ blockchains, empowering users with the SecWareX suite for on-chain security.
This is a post from HackRead.com Read the original post: GoPlus Security Raises in Private II+ Funding to Fortify Web3 User Safety |
Threat
|
|
★★★
|
|
2024-03-07 12:09:37 |
Tycoon et Storm-1575 liés aux attaques de phishing contre les écoles américaines Tycoon and Storm-1575 Linked to Phishing Attacks on US Schools (lien direct) |
> Par deeba ahmed
Les acteurs du magnat et de la tempête-1575 ont lancé des attaques ciblées de phishing de lance pour contourner les protections de l'AMF, ciblant les responsables dans de grands districts scolaires américains.
Ceci est un article de HackRead.com Lire le post original: Tycoon et Storm-1575 liés aux attaques de phishing contre les écoles américaines
>By Deeba Ahmed
Tycoon and Storm-1575 threat actors launched targeted spear phishing attacks to bypass MFA protections, targeting officials at large US school districts.
This is a post from HackRead.com Read the original post: Tycoon and Storm-1575 Linked to Phishing Attacks on US Schools |
Threat
|
|
★★
|
|
2024-03-06 18:41:16 |
Fake Skype, Zoom, Google Meet Sites Infecting Devices avec plusieurs rats Fake Skype, Zoom, Google Meet Sites Infecting Devices with Multiple RATs (lien direct) |
> Par deeba ahmed
Menace de Troie à l'accès à distance: Méfiez-vous des téléchargements malveillants déguisés en applications de réunion.
Ceci est un article de HackRead.com Lire la publication originale: Fake Skype, Zoom, Google Rencontrez des sites infectieux avec plusieurs rats
>By Deeba Ahmed
Remote Access Trojan Threat: Beware Malicious Downloads Disguised as Meeting Apps.
This is a post from HackRead.com Read the original post: Fake Skype, Zoom, Google Meet Sites Infecting Devices with Multiple RATs |
Threat
|
|
★★
|
|
2024-03-06 13:01:19 |
Gestion des risques de vulnérabilité pour les actifs externes Vulnerability Risk Management for External Assets (lien direct) |
> Par uzair amir
Gestion des risques de vulnérabilité, contrairement aux approches traditionnelles, les facteurs de criticité de la vulnérabilité, de la probabilité de l'exploitation et de l'impact commercial, de l'amélioration des stratégies d'évaluation des risques et d'atténuation.
Ceci est un article de HackRead.com Lire le post original: Gestion des risques de vulnérabilité pour les actifs externes
>By Uzair Amir
Vulnerability risk management, unlike traditional approaches, factors in vulnerability criticality, exploit likelihood, and business impact, enhancing risk assessment and mitigation strategies.
This is a post from HackRead.com Read the original post: Vulnerability Risk Management for External Assets |
Vulnerability
Threat
|
|
★★
|
|
2024-03-05 12:13:26 |
Les chercheurs testent des vers zéro cliquez Researchers Test Zero-click Worms that Exploit Generative AI Apps (lien direct) |
> Par waqas
Les chercheurs ont créé des vers d'ordinateur avec des capacités d'autopropagation qui ciblent les applications Genai.
Ceci est un article de HackRead.com Lire le post original: Les chercheurs testent des vers zéro cliquez en œuvre qui exploite les applications AI génératives
>By Waqas
Researchers have created computer worms with self-propagation capabilities that target GenAI applications.
This is a post from HackRead.com Read the original post: Researchers Test Zero-click Worms that Exploit Generative AI Apps |
Threat
|
|
★★
|
|
2024-03-02 13:12:49 |
Nouveau cible de variantes de rat Bifrost Targets Linux, imite le domaine VMware New Bifrost RAT Variant Targets Linux Devices, Mimics VMware Domain (lien direct) |
>By Waqas
Bifrost RAT, also known as Bifrose, was originally identified two decades ago in 2004.
This is a post from HackRead.com Read the original post: New Bifrost RAT Variant Targets Linux Devices, Mimics VMware Domain
>By Waqas
Bifrost RAT, also known as Bifrose, was originally identified two decades ago in 2004.
This is a post from HackRead.com Read the original post: New Bifrost RAT Variant Targets Linux Devices, Mimics VMware Domain |
Threat
|
|
★★★
|
|
2024-03-01 21:10:55 |
La Russie se répand sur les VPN, favorisant les restrictions sur l'accès à Internet Russia Clamps Down on VPNs, Furthering Restrictions on Internet Access (lien direct) |
> Par deeba ahmed
La Russie resserre l'adhérence sur la liberté d'Internet: l'interdiction VPN étimule les préoccupations.
Ceci est un article de HackRead.com Lire la publication originale: La Russie attribue les VPN, favorisant les restrictions sur l'accès à Internet
>By Deeba Ahmed
Russia Tightens Grip on Internet Freedom: VPN Ban Sparks Concerns.
This is a post from HackRead.com Read the original post: Russia Clamps Down on VPNs, Furthering Restrictions on Internet Access |
Threat
|
|
★★★
|
|
2024-02-23 12:35:02 |
Menace DeepFake: un contenu trompeur de 2 $ sape l'intégrité des élections Deepfake Threat: $2 Deceptive Content Undermines Election Integrity (lien direct) |
> Par deeba ahmed
En 2024, plus de 60 pays à travers le monde organisent des élections.La menace la plus importante pour l'intégrité de ces élections?Des vidéos DeepFake, facilement accessibles sur le Dark Web and Telegram, avec des prix allant de 2 $ à 100 $
Ceci est un article de HackRead.com Lire le post original: Menace profonde: 2 $ Le contenu trompeur sape l'intégrité des élections
>By Deeba Ahmed
In 2024, over 60 countries worldwide are holding elections. The most significant threat to the integrity of these elections? Deepfake videos, readily accessible on the dark web and Telegram, with prices ranging from as low as $2 to $100.
This is a post from HackRead.com Read the original post: Deepfake Threat: $2 Deceptive Content Undermines Election Integrity |
Threat
|
|
★★★
|
|
2024-02-20 17:22:22 |
Wyze Cameras Glitch: 13 000 utilisateurs ont vu des images d'autres maisons \\ ' Wyze Cameras Glitch: 13,000 Users Saw Footage from Others\\' Homes (lien direct) |
par deeba ahmed
La bibliothèque tierce blâmée pour Wyze Camera Security Lapse.
Ceci est un article de HackRead.com Lire le post original: Wyze Cameras Glitch: 13 000 utilisateurs ont vu des images des autres & # 8217;Maisons
By Deeba Ahmed
Third-Party Library Blamed for Wyze Camera Security Lapse.
This is a post from HackRead.com Read the original post: Wyze Cameras Glitch: 13,000 Users Saw Footage from Others’ Homes |
Threat
|
|
★★
|
|
2024-02-15 14:53:11 |
Nouveau iOS Trojan «GoldPickaxe» vole des données de reconnaissance faciale New iOS Trojan “GoldPickaxe” Steals Facial Recognition Data (lien direct) |
par deeba ahmed
C'est la première instance d'un cheval de Troie iOS qui a été trouvé en train de voler des données faciales aux victimes.
Ceci est un article de HackRead.com Lire le post original: Nouveau iOS Trojan & # 8220; GoldPickaxe & # 8221;Voler les données de reconnaissance faciale
By Deeba Ahmed
This is the first instance of an iOS trojan that has been found stealing facial data from victims.
This is a post from HackRead.com Read the original post: New iOS Trojan “GoldPickaxe” Steals Facial Recognition Data |
Threat
|
|
★★★★
|
|
2024-02-14 10:50:42 |
Zero-day dans QNAP QTS affecte les appareils NAS à l'échelle mondiale Zero-Day in QNAP QTS Affects NAS Devices Globally (lien direct) |
> Par deeba ahmed
QNAP a publié des correctifs pour la vulnérabilité du jour zéro, il est donc important de les installer immédiatement.
Ceci est un article de HackRead.com Lire la publication originale: Zero-day dans QNAP QTS affecte les appareils NAS dans le monde
>By Deeba Ahmed
QNAP has released fixes for the zero-day vulnerability, so it\'s important to install them immediately.
This is a post from HackRead.com Read the original post: Zero-Day in QNAP QTS Affects NAS Devices Globally |
Vulnerability
Threat
|
|
★★★
|
|
2024-02-10 14:42:43 |
CISA et Fortinet met en garde contre les nouveaux défauts zéro-jours Fortios CISA and Fortinet Warns of New FortiOS Zero-Day Flaws (lien direct) |
> Par deeba ahmed
Patch maintenant ou soyez piraté: les chercheurs confirment une exploitation potentiellement active de l'un des défauts Fortios dans la nature.
Ceci est un article de HackRead.com Lire le post original: CISA et Fortinet met en garde contre les nouvelles défauts zéro-jours
>By Deeba Ahmed
Patch Now or Get Hacked: Researchers Confirm Potentially Active Exploitation of One of the FortiOS Flaws in the Wild.
This is a post from HackRead.com Read the original post: CISA and Fortinet Warns of New FortiOS Zero-Day Flaws |
Vulnerability
Threat
|
|
★★
|
|
2024-02-01 20:23:00 |
Le FBI perturbe Volt Typhoon soutenu par l'État chinois \\ 's kv botnet FBI Disrupts Chinese State-Backed Volt Typhoon\\'s KV Botnet (lien direct) |
par waqas
Le KV Botnet, un groupe d'acteurs de menaces parrainé par l'État chinois a attiré une attention généralisée pour compromettre des centaines de routeurs de petit bureau / bureau à domicile basés aux États-Unis (SOHO).
Ceci est un article de HackRead.com Lire la publication originale: Le FBI perturbe le Typhoon Volt soutenu par l'État chinois & # 8217; s kv botnet
By Waqas
The KV Botnet, a Chinese state-sponsored threat actor group gained widespread attention for compromising hundreds of U.S.-based small office/home office (SOHO) routers.
This is a post from HackRead.com Read the original post: FBI Disrupts Chinese State-Backed Volt Typhoon’s KV Botnet |
Threat
|
Guam
|
★★★
|
|
2024-01-29 20:41:30 |
Acteurs de menace vendant une base de données 1,8 To d'utilisateurs mobiles indiens Threat Actors Selling 1.8TB Database of Indian Mobile Users (lien direct) |
> Par deeba ahmed
Deux groupes d'acteurs de menace, à savoir Cybo Crew et Unit8200, vendent apparemment la même base de données avec un prix de 3 000 $
Ceci est un article de HackRead.com Lire le post original: Acteurs de menace vendant une base de données de 1,8 To des utilisateurs mobiles indiens
>By Deeba Ahmed
Two groups of threat actors, namely CYBO CREW and UNIT8200, are apparently selling the same database with a price tag of $3,000.
This is a post from HackRead.com Read the original post: Threat Actors Selling 1.8TB Database of Indian Mobile Users |
Threat
Mobile
|
|
★★
|
|
2024-01-28 17:22:55 |
Le vol de crypto PYPI malware frappe à la fois les utilisateurs de Windows et Linux Crypto Stealing PyPI Malware Hits Both Windows and Linux Users (lien direct) |
> Par deeba ahmed
Fortiguard Labs & # 8217;Le dernier rapport de recherche révèle une tendance préoccupante: les acteurs de la menace tirent parti de l'indice de package Python (PYPI), & # 8230;
Ceci est un article de HackRead.com Lire la publication originale: Le vol de crypto PYPI malware frappe à la fois les utilisateurs de Windows et Linux
>By Deeba Ahmed
FortiGuard Labs’ latest research report reveals a concerning trend: threat actors are leveraging the Python Package Index (PyPI),…
This is a post from HackRead.com Read the original post: Crypto Stealing PyPI Malware Hits Both Windows and Linux Users |
Malware
Threat
Prediction
|
|
★★★
|
|
2024-01-26 12:21:56 |
Blackwood APT lié à la Chine déploie la porte dérobée avancée NSPX30 dans Cyberespionage China-Linked Blackwood APT Deploys Advanced NSPX30 Backdoor in Cyberespionage (lien direct) |
> Par deeba ahmed
La porte dérobée du NSPX30, initialement découverte en 2005 en tant que simple forme de logiciels malveillants, a évolué au fil du temps en une menace avancée.
Ceci est un article de HackRead.com Lire le post original: Blackwood APT lié à la Chine déploie la porte dérobée avancée NSPX30 dans Cyberespionage
>By Deeba Ahmed
The NSPX30 backdoor, initially uncovered in 2005 as a simple form of malware, has evolved over time into an advanced threat.
This is a post from HackRead.com Read the original post: China-Linked Blackwood APT Deploys Advanced NSPX30 Backdoor in Cyberespionage |
Malware
Threat
|
|
★★★
|
|
2024-01-24 13:40:19 |
L'intelligence artificielle augmente la menace des ransomwares, le centre de cybersécurité britannique avertit Artificial Intelligence Heightens Ransomware Threat, UK Cyber Security Center Warns (lien direct) |
> Par waqas
Le côté obscur de l'intelligence artificielle (AI) - L'évaluation de la cyber-menace du NCSC du Royaume-Uni avertit la montée en puissance dans la surtension des ransomwares dirigés par l'IA.
Ceci est un article de HackRead.com Lire le post original: L'intelligence artificielle augmente la menace des ransomwares, UK Cyber Security Center avertit
>By Waqas
The dark side of the Artificial Intelligence (AI) - UK\'s NCSC Cyber Threat Assessment warns surge in AI-driven ransomware Surge.
This is a post from HackRead.com Read the original post: Artificial Intelligence Heightens Ransomware Threat, UK Cyber Security Center Warns |
Ransomware
Threat
|
|
★★
|
|
2024-01-23 13:13:19 |
Sécurité des données: tirage de l'IA pour une détection et une prévention des menaces améliorées Data Security: Leveraging AI for Enhanced Threat Detection and Prevention (lien direct) |
> Par uzair amir
Dans le cyberespace en constante évolution d'aujourd'hui, les organisations sont confrontées à un nombre toujours croissant de cyber-menaces.Les acteurs malveillants cherchent constamment à & # 8230;
Ceci est un article de HackRead.com Lire le post original: Sécurité des données: tirant parti de l'IA pour une détection et une prévention des menaces améliorées
>By Uzair Amir
In today\'s ever-evolving cyberspace, organizations face an ever-increasing number of cyber threats. Malicious actors are constantly seeking to…
This is a post from HackRead.com Read the original post: Data Security: Leveraging AI for Enhanced Threat Detection and Prevention |
Threat
|
|
★★★
|
|
2024-01-16 17:08:29 |
Ivanti VPN Flaws Zero-Day Flaws Cyber Attacks répandus Ivanti VPN Zero-Day Flaws Fuel Widespread Cyber Attacks (lien direct) |
> Par deeba ahmed
Un autre jour, un autre défaut zéro-jour rendant le monde de la cybersécurité fou.
Ceci est un article de HackRead.com Lire le post original: Ivanti VPN Flaws Zero-Day Flaws Cyber Attacks Adpread
>By Deeba Ahmed
Another day, another zero-day flaw driving the cybersecurity world crazy.
This is a post from HackRead.com Read the original post: Ivanti VPN Zero-Day Flaws Fuel Widespread Cyber Attacks |
Vulnerability
Threat
|
|
★★★
|
|
2024-01-11 17:44:52 |
NOABOT BOTNET basé à Mirai ciblant les systèmes Linux avec Cryptominer Mirai-based NoaBot Botnet Targeting Linux Systems with Cryptominer (lien direct) |
> Par deeba ahmed
Un autre jour, une autre menace de logiciels malveillants contre les systèmes Linux!
Ceci est un article de HackRead.com Lire le post original: mirai-Botnet noabot basé ciblant les systèmes Linux avec cryptominer
>By Deeba Ahmed
Another day, another malware threat against Linux systems!
This is a post from HackRead.com Read the original post: Mirai-based NoaBot Botnet Targeting Linux Systems with Cryptominer |
Malware
Threat
|
|
★★★
|
|
2024-01-10 17:14:32 |
Python in Threat Intelligence: Analyser et atténuer les cyber-menaces Python in Threat Intelligence: Analyzing and Mitigating Cyber Threats (lien direct) |
> Par waqas
Dans le monde des menaces de cybersécurité émergentes, la compréhension de l'importance de l'intelligence des menaces est cruciale et ne peut pas & # 8230;
Ceci est un article de HackRead.com Lire la publication originale: Python dans les menaces de l'intelligence: analyse et atténuation des cyber-menaces
>By Waqas
In the world of emerging cybersecurity threats, understanding the significance of threat intelligence is crucial and can not…
This is a post from HackRead.com Read the original post: Python in Threat Intelligence: Analyzing and Mitigating Cyber Threats |
Threat
|
|
★★★
|
|
2024-01-08 21:05:24 |
Channes YouTube piratées pour répandre Lummma Stealer via un logiciel Cracked YouTube Channels Hacked to Spread Lumma Stealer via Cracked Software (lien direct) |
> Par waqas
Lumma Stealer, une menace bien connue pour les informations d'identification des utilisateurs, a été activement promue sur les canaux Web et télégrammes Dark depuis 2022.
Ceci est un article de HackRead.com Lire le post original: Les chaînes YouTube piratées pour répandre Lumma Stealer via un logiciel Cracked
>By Waqas
Lumma Stealer, a well-known threat to user credentials, has been actively promoted on the dark web and Telegram channels since 2022.
This is a post from HackRead.com Read the original post: YouTube Channels Hacked to Spread Lumma Stealer via Cracked Software |
Threat
|
|
★★★
|
|
2024-01-03 13:23:43 |
Nouvelles infects de porte dérobée Xamalicious 25 applications Android, affecte 327 000 appareils New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices (lien direct) |
>By Waqas
Despite Google\'s proactive removal of these apps, the threat persists through third-party markets, compromising over 327,000 devices globally.
This is a post from HackRead.com Read the original post: New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices
>By Waqas
Despite Google\'s proactive removal of these apps, the threat persists through third-party markets, compromising over 327,000 devices globally.
This is a post from HackRead.com Read the original post: New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices |
Threat
Mobile
|
|
★★★
|
|
2024-01-02 11:16:26 |
Les pirates attaquent les services de déchets nucléaires de l'UK \\ via LinkedIn Hackers Attack UK\\'s Nuclear Waste Services Through LinkedIn (lien direct) |
par deeba ahmed
Les utilisateurs de LinkedIn, en particulier les employés qui gèrent les pages pour les grandes entreprises, doivent rester vigilants car la plate-forme est devenue une cible lucrative pour les cybercriminels et les pirates soutenus par l'État.
Ceci est un article de HackRead.com Lire le post original: Les pirates attaquent les services de déchets nucléaires du Royaume-Uni via LinkedIn
By Deeba Ahmed
LinkedIn users, especially employees managing pages for large corporations, must remain vigilant as the platform has become a lucrative target for cybercriminals and state-backed hackers.
This is a post from HackRead.com Read the original post: Hackers Attack UK’s Nuclear Waste Services Through LinkedIn |
Threat
|
|
★★★★
|
|
2023-12-31 19:14:22 |
Microsoft désactive l'installateur de l'application après que la fonctionnalité est abusée pour les logiciels malveillants Microsoft Disables App Installer After Feature is Abused for Malware (lien direct) |
> Par deeba ahmed
Selon l'équipe Microsoft Threat Intelligence, les acteurs de la menace étiquetés comme \\ 'motivé financièrement \' utilisent le schéma URI MS-Appinstaller pour la distribution de logiciels malveillants.
Ceci est un article de HackRead.com Lire le post original: Microsoft désactive l'installateur de l'application après que la fonctionnalité est abusée pour les logiciels malveillants
>By Deeba Ahmed
According to the Microsoft Threat Intelligence Team, threat actors labeled as \'financially motivated\' utilize the ms-appinstaller URI scheme for malware distribution.
This is a post from HackRead.com Read the original post: Microsoft Disables App Installer After Feature is Abused for Malware |
Malware
Tool
Threat
|
|
★★★
|
|
2023-12-29 18:08:28 |
MALWORED Tirageant Google Cookie Exploit via la fonctionnalité OAuth2 Malware Leveraging Google Cookie Exploit via OAuth2 Functionality (lien direct) |
> Par deeba ahmed
Entre autres, les développeurs de la tristement célèbre Lumma, un malware infosélérateur, utilisent déjà l'exploit en utilisant Advanced & # 8230;
Ceci est un article de HackRead.com Lire le post d'origine: MALWORED Tirageant Google Cookie Exploit via la fonctionnalité OAuth2
>By Deeba Ahmed
Among others, developers of the infamous Lumma, an infostealer malware, are already using the exploit by employing advanced…
This is a post from HackRead.com Read the original post: Malware Leveraging Google Cookie Exploit via OAuth2 Functionality |
Malware
Threat
|
|
★★★
|
|
2023-12-14 21:45:56 |
Nouveau groupe de pirate Gambleforce Hacks Targets avec des outils open source New Hacker Group GambleForce Hacks Targets with Open Source Tools (lien direct) |
> Par waqas
Encore un autre jour, un autre acteur de menace posant un danger pour la cybersécurité des entreprises du monde entier.
Ceci est un article de HackRead.com Lire le post original: Nouveau groupe de pirate Gambleforce Hacks Targets avec des outils open source
>By Waqas
Yet another day, yet another threat actor posing a danger to the cybersecurity of companies globally.
This is a post from HackRead.com Read the original post: New Hacker Group GambleForce Hacks Targets with Open Source Tools |
Tool
Threat
|
|
★★
|
|
2023-12-13 20:11:19 |
Les escrocs ont armé les formulaires Google dans une nouvelle attaque bazarcall Scammers Weaponize Google Forms in New BazarCall Attack (lien direct) |
> Par waqas
Bazarcall évolue: démêler les complexités des formes Google dans les dernières tactiques de phishing!
Ceci est un article de HackRead.com Lire le post original: Les escrocs ont armé les formulaires Google dans une nouvelle attaque bazarcall
>By Waqas
BazarCall Evolves: Unraveling the Complexities of Google Forms in the Latest Phishing Tactics!
This is a post from HackRead.com Read the original post: Scammers Weaponize Google Forms in New BazarCall Attack |
Threat
|
|
★★★
|
|
2023-12-12 17:54:45 |
Faux curriculum vitae, vrais logiciels malveillants: TA4557 exploite les recruteurs pour un accès de porte dérobée Fake Resumes, Real Malware: TA4557 Exploits Recruiters for Backdoor Access (lien direct) |
> Par waqas
TA4557 est un acteur de menace à motivation financière connue pour distribuer la porte dérobée More_Eggs contre les recruteurs sur LinkedIn.
Ceci est un article de HackRead.com Lire le post d'origine: faux curriculum vitae, Real malware: TA4557 exploite les recruteurs pour l'accès de la porte dérobée
>By Waqas
TA4557 is a financially motivated threat actor known to distribute the More_Eggs backdoor against recruiters on LinkedIn.
This is a post from HackRead.com Read the original post: Fake Resumes, Real Malware: TA4557 Exploits Recruiters for Backdoor Access |
Malware
Threat
|
|
★★★
|
|
2023-12-11 19:54:39 |
Les joueurs ont mis en garde contre l'exploit potentiel CS2 qui peut révéler des adresses IP Gamers Warned of Potential CS2 Exploit That Can Reveal IP Addresses (lien direct) |
> Par waqas
Les influenceurs de jeu conseillent aux joueurs de CS2 de s'abstenir de jouer au jeu en ce moment.
Ceci est un article de HackRead.com Lire la publication originale: Les joueurs ont mis en garde contre un exploit potentiel CS2 qui peut révéler les adresses IP
>By Waqas
Gaming influencers are advising CS2 players to refrain from playing the game at the moment.
This is a post from HackRead.com Read the original post: Gamers Warned of Potential CS2 Exploit That Can Reveal IP Addresses |
Threat
|
|
★★★
|
|
2023-12-06 16:31:55 |
Flaw Coldfusion Adobe Utilisé par les pirates pour accéder aux serveurs Govt Adobe ColdFusion Flaw Used by Hackers to Access US Govt Servers (lien direct) |
> Par deeba ahmed
CISA met en garde contre la vulnérabilité critique de l'adobe froide exploitée activement par les acteurs de la menace.
Ceci est un article de HackRead.com Lire le post original: flaw Coldfusion Adobe utilisé par les pirates pour accéder aux serveurs Govt
>By Deeba Ahmed
CISA Warns of Critical Adobe ColdFusion Vulnerability Actively Exploited by Threat Actors.
This is a post from HackRead.com Read the original post: Adobe ColdFusion Flaw Used by Hackers to Access US Govt Servers |
Vulnerability
Threat
|
|
★★★
|
|
2023-11-29 17:31:21 |
Les cybercriminels exploitent un défaut activemq pour répandre le botnet gottan, rat prctrl Cybercriminals Exploit ActiveMQ Flaw to Spread GoTitan Botnet, PrCtrl Rat (lien direct) |
> Par deeba ahmed
La faille ActiveMQ a été corrigée, mais malgré cela, de nombreux acteurs de menace continuent de l'exploiter.
Ceci est un article de HackRead.com Lire la publication originale: Les cybercriminels exploitent le défaut activemq pour répandre le botnet gottan, le rat prctrl
>By Deeba Ahmed
The ActiveMQ flaw has been patched, but despite this, numerous threat actors continue to exploit it.
This is a post from HackRead.com Read the original post: Cybercriminals Exploit ActiveMQ Flaw to Spread GoTitan Botnet, PrCtrl Rat |
Threat
|
|
★★
|
|
2023-11-28 15:08:14 |
La conception de faille dans la délégation à l'échelle du domaine pourrait laisser Google Workspace vulnérable à la prise de contrôle, explique les chasseurs de la société de cybersécurité Design Flaw in Domain-Wide Delegation Could Leave Google Workspace Vulnerable for Takeover, Says Cybersecurity Company Hunters (lien direct) |
> Par owais sultan
Un défaut de conception sévère dans la fonction de délégation à l'échelle du domaine de Google dans l'espace de Google découvert par les experts de la chasse aux menaces de Hunters \\ 'Team Axon, & # 8230;
Ceci est un article de HackRead.com Lire le post original: La conception de faille dans la délégation à l'échelle du domaine pourrait laisser Google Workspace vulnérable à la prise de contrôle, explique les chasseurs de la société de cybersécurité
>By Owais Sultan
A severe design flaw in Google Workspace’s domain-wide delegation feature discovered by threat hunting experts from Hunters\' Team Axon,…
This is a post from HackRead.com Read the original post: Design Flaw in Domain-Wide Delegation Could Leave Google Workspace Vulnerable for Takeover, Says Cybersecurity Company Hunters |
Vulnerability
Threat
|
|
★★
|
|
2023-11-27 19:04:27 |
General Electric sondes violation de sécurité alors que les pirates vendent un accès lié à la DARPA General Electric Probes Security Breach as Hackers Sell DARPA-Related Access (lien direct) |
> Par waqas
La violation de données a été annoncée par Intelbroker, un acteur de menace, principalement connu pour les violations de données contre les sociétés de livraison et de logistique.
Ceci est un article de HackRead.com Lire le post original: General Electric sondes violation de sécurité alors que les pirates vendent un accès lié à la DARPA
>By Waqas
The data breach was announced by IntelBroker, a threat actor mostly known for data breaches against delivery and logistics companies.
This is a post from HackRead.com Read the original post: General Electric Probes Security Breach as Hackers Sell DARPA-Related Access |
Data Breach
Threat
|
|
★★
|
|
2023-11-21 18:51:36 |
Des portefeuilles obsolètes menaçant des milliards d'actifs cryptographiques Outdated Wallets Threatening Billions in Crypto Assets (lien direct) |
> Par waqas
La vulnérabilité est surnommée Randstorm, impactant les portefeuilles générés par le navigateur créés entre 2011 et 2015.
Ceci est un article de HackRead.com Lire le post original: Des portefeuilles obsolètes menaçant des milliards d'actifs cryptographiques
>By Waqas
The vulnerability is dubbed Randstorm, impacting browser-generated wallets created between 2011 and 2015.
This is a post from HackRead.com Read the original post: Outdated Wallets Threatening Billions in Crypto Assets |
Vulnerability
Threat
|
|
★★★★
|
|
2023-11-20 13:35:27 |
Tablette de dragon populaire pour les enfants infectés par des logiciels malveillants corejava Popular Dragon Touch Tablet for Kids Infected with Corejava Malware (lien direct) |
> Par deeba ahmed
La tablette budgétaire, annoncée pour les enfants sur Amazon, est très populaire parmi les enfants.
Ceci est un article de HackRead.com Lire le post original: Tablette de dragon populaire pour les enfants infectés par des logiciels malveillants corejava
>By Deeba Ahmed
The budget tablet, advertised for kids on Amazon, is highly popular among children.
This is a post from HackRead.com Read the original post: Popular Dragon Touch Tablet for Kids Infected with Corejava Malware |
Malware
Threat
|
|
★★★
|
|
2023-11-19 23:08:38 |
Les escrocs de crypto exploitent la crise de Gaza, trompant les utilisateurs dans l'escroquerie de don Crypto Scammers Exploit Gaza Crisis, Deceiving Users in Donation Scam (lien direct) |
> Par deeba ahmed
Les escrocs profitent d'une crise humanitaire?Eh bien, qui a vu ça venir ...
Ceci est un article de HackRead.com Lire le post original: Les escrocs des crypto exploitent la crise de Gaza, trompant les utilisateurs dans l'escroquerie de don
>By Deeba Ahmed
Scammers taking advantage of a humanitarian crisis? Well, who saw that coming...
This is a post from HackRead.com Read the original post: Crypto Scammers Exploit Gaza Crisis, Deceiving Users in Donation Scam |
Threat
|
|
★★
|
|
2023-11-15 20:19:58 |
Les escrocs chinois exploitent des sites Web clonés dans un vaste réseau de jeu Chinese Scammers Exploit Cloned Websites in Vast Gambling Network (lien direct) |
> Par waqas
Les escrocs chinois ont créé des versions clonées de sites Web légitimes, redirigeant les visiteurs vers des sites de jeu.
Ceci est un article de HackRead.com Lire le post original: Les escrocs chinois exploitent des sites Web clonés dans un vaste réseau de jeux
>By Waqas
Chinese scammers have been creating cloned versions of legitimate websites, redirecting visitors to gambling sites.
This is a post from HackRead.com Read the original post: Chinese Scammers Exploit Cloned Websites in Vast Gambling Network |
Threat
|
|
★★
|
|
2023-11-15 17:19:57 |
Squat et détournement de marque de domaine: une menace silencieuse pour les entreprises numériques Domain Squatting and Brand Hijacking: A Silent Threat to Digital Enterprises (lien direct) |
> Par waqas
Le squat du domaine peut vous conduire à des sites Web malveillants, et il pourrait être trop tard pour réaliser ce qui s'est réellement passé.
Ceci est un article de HackRead.com Lire le post original: Squat et détournement de marque du domaine: une menace silencieuse pour les entreprises numériques
>By Waqas
Domain squatting can lead you to malicious websites, and it might be too late to realize what actually happened.
This is a post from HackRead.com Read the original post: Domain Squatting and Brand Hijacking: A Silent Threat to Digital Enterprises |
Threat
|
|
★★
|
|
2023-11-13 13:27:50 |
Oracleiv DDOS BOTNET malware cible les instances API du moteur Docker OracleIV DDoS Botnet Malware Targets Docker Engine API Instances (lien direct) |
> Par waqas
Bien qu'Oracleiv ne soit pas une attaque de chaîne d'approvisionnement, il met en évidence la menace continue des déploiements API de moteur Docker mal configurés.
Ceci est un article de HackRead.com Lire la publication originale: Oracleiv DDOS BOTNET malware cible les instances API du moteur Docker
>By Waqas
While OracleIV is not a supply chain attack, it highlights the ongoing threat of misconfigured Docker Engine API deployments.
This is a post from HackRead.com Read the original post: OracleIV DDoS Botnet Malware Targets Docker Engine API Instances |
Malware
Threat
|
|
★★
|
|
2023-11-09 14:01:15 |
Chatgpt vers le bas?Openai blâme les pannes sur les attaques DDOS ChatGPT Down? OpenAI Blames Outages on DDoS Attacks (lien direct) |
> Par waqas
Openai et Chatgpt ont commencé à subir des pannes de service le 8 novembre, et l'entreprise travaille activement à restaurer le service complet.
Ceci est un article de HackRead.com Lire le post original: Chatgpt vers le bas?Openai blâme les pannes sur les attaques DDOS
>By Waqas
OpenAI and ChatGPT began experiencing service outages on November 8th, and the company is actively working to restore full service.
This is a post from HackRead.com Read the original post: ChatGPT Down? OpenAI Blames Outages on DDoS Attacks |
Threat
|
ChatGPT
|
★★
|