What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-05-01 17:16:01 Groupe de meerkat embrouillé soupçonné d'espionnage via un grand pare-feu de Chine
Muddling Meerkat Group Suspected of Espionage via Great Firewall of China
(lien direct)
> Par deeba ahmed découvre le "Mouddling Meerkat", un acteur de menace lié à la Chine manipulant le DNS.InfoBlox Research révèle un groupe sophistiqué avec une expertise DNS profonde et des liens potentiels avec le grand pare-feu.Apprenez leurs tactiques et comment rester protégés. Ceci est un article de HackRead.com Lire le post original: Groupe de meerkat embrouillé soupçonné d'espionnage via un grand pare-feu de Chine
>By Deeba Ahmed Uncover the "Muddling Meerkat," a China-linked threat actor manipulating the DNS. Infoblox research reveals a sophisticated group with deep DNS expertise and potential ties to the Great Firewall. Learn their tactics and how to stay protected. This is a post from HackRead.com Read the original post: Muddling Meerkat Group Suspected of Espionage via Great Firewall of China
Threat ★★★
Blog.webp 2024-04-25 11:48:58 Logiciel de transfert de fichiers populaire Crushftp frappé par un exploit zero-day
Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit
(lien direct)
> Par deeba ahmed Logiciel de transfert de fichiers populaire frappé par l'exploit zéro-jour: des millions potentiellement exposés - installez les correctifs dès maintenant! Ceci est un article de HackRead.com Lire la publication originale: Logiciel de transfert de fichiers populaire Crushftp frappé par l'exploit zéro-jour
>By Deeba Ahmed Popular File Transfer Software Hit by Zero-Day Exploit: Millions Potentially Exposed - Install Patches Right Now! This is a post from HackRead.com Read the original post: Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit
Vulnerability Threat ★★
Blog.webp 2024-04-23 16:11:08 Le domaine Nespresso est détourné dans l'attaque de phishing ciblant les connexions Microsoft
Nespresso Domain Hijacked in Phishing Attack Targeting Microsoft Logins
(lien direct)
> Par waqas Café avec double infusion de problèmes! Ceci est un article de HackRead.com Lire le post original: Nespresso DomainDétourné dans l'attaque de phishing ciblant les connexions Microsoft
>By Waqas Coffee with Double Brew of Trouble! This is a post from HackRead.com Read the original post: Nespresso Domain Hijacked in Phishing Attack Targeting Microsoft Logins
Threat ★★★★
Blog.webp 2024-04-19 14:07:49 IT and Cybersecurity Jobs in the Age of Emerging AI Technologies (lien direct) > Par waqas Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus. Ceci est un article de HackRead.com Lire le post original: emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more. This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies
Threat ★★★
Blog.webp 2024-04-19 14:07:49 Emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes
IT and Cybersecurity Jobs in the Age of Emerging AI Technologies
(lien direct)
> Par waqas Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus. Ceci est un article de HackRead.com Lire la publication originale: emplois informatiques et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more. This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies
Threat ★★★
Blog.webp 2024-03-27 20:13:37 Google Tag rapporte que la surtension zéro-jour et la montée des menaces de piratage d'État
Google TAG Reports Zero-Day Surge and Rise of State Hacker Threats
(lien direct)
> Par waqas Le groupe d'analyse des menaces de Google (TAG) rapporte une augmentation préoccupante des exploits zéro-jours et une activité accrue à partir de pirates soutenus par l'État. & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Google Tag rapporte que la surtension zéro-jour et la montée des menaces de pirate d'État
>By Waqas Google’s Threat Analysis Group (TAG) reports a concerning rise in zero-day exploits and increased activity from state-backed hackers.… This is a post from HackRead.com Read the original post: Google TAG Reports Zero-Day Surge and Rise of State Hacker Threats
Vulnerability Threat ★★★★
Blog.webp 2024-03-18 19:33:39 Nouvelle variante de logiciels malveillants Acidain Linux «Acidpour» trouvé ciblant l'Ukrain
New AcidRain Linux Malware Variant “AcidPour” Found Targeting Ukraine
(lien direct)
par waqas Un autre jour, une autre menace malveillante émerge dans un pays déjà en guerre. Ceci est un article de HackRead.com Lire le post original: Nouvelle variante de logiciels malveillants Acidain Linux & # 8220; acidepour & # 8221;Trouvé ciblant l'Ukraine
By Waqas Another day, another malware threat emerges in a country already at war. This is a post from HackRead.com Read the original post: New AcidRain Linux Malware Variant “AcidPour” Found Targeting Ukraine
Malware Threat ★★
Blog.webp 2024-03-15 16:06:31 Nouveau malware «Bunnyloader 3.0» vole des informations d'identification et de la crypto
New Malware “BunnyLoader 3.0” Steals Credentials and Crypto
(lien direct)
par waqas Un autre jour, une autre menace de cybersécurité frappe les utilisateurs insoupdises! Ceci est un article de HackRead.com Lire la publication originale: Nouveau malware & # 8220; BunnyLoader 3.0 & # 8221;Vole des informations d'identification et de la crypto
By Waqas Another day, another cybersecurity threat hits unsuspected users! This is a post from HackRead.com Read the original post: New Malware “BunnyLoader 3.0” Steals Credentials and Crypto
Malware Threat ★★★
Blog.webp 2024-03-12 17:49:23 FakeUpdates Maleware Campaign cible WordPress & # 8211;Des millions de sites à risque
FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk
(lien direct)
> Par waqas Le rapport d'index Global Threat de février 2024 publié par Check Point Software Technologies Ltd. expose la vulnérabilité alarmante de la cybersécurité dans le monde. Ceci est un article de HackRead.com Lire le post original: FakeUpdatesCampagne cible WordPress & # 8211;Des millions de sites à risque
>By Waqas The February 2024 Global Threat Index report released by Check Point Software Technologies Ltd. exposes the alarming vulnerability of cybersecurity worldwide. This is a post from HackRead.com Read the original post: FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk
Malware Vulnerability Threat ★★
Blog.webp 2024-03-08 15:00:00 Goplus Security augmente le financement privé II + pour fortifier la sécurité des utilisateurs Web3
GoPlus Security Raises in Private II+ Funding to Fortify Web3 User Safety
(lien direct)
> Par waqas GOPLUS SECURIT SECURES 4 M $ pour créer un réseau de sécurité Web3 axé sur l'utilisateur.Leur plate-forme alimentée par IA fournit une détection de menaces en temps réel sur 20+ blockchains, ce qui permet aux utilisateurs de la suite Secwarex pour la sécurité en chaîne. Ceci est un article de HackRead.com Lire la publication originale: Goplus Security Rassement dans le financement privé II + pour fortifier la sécurité des utilisateurs Web3
>By Waqas GoPlus Security secures $4M to build a user-driven Web3 security network. Their AI-powered platform provides real-time threat detection across 20+ blockchains, empowering users with the SecWareX suite for on-chain security. This is a post from HackRead.com Read the original post: GoPlus Security Raises in Private II+ Funding to Fortify Web3 User Safety
Threat ★★★
Blog.webp 2024-03-07 12:09:37 Tycoon et Storm-1575 liés aux attaques de phishing contre les écoles américaines
Tycoon and Storm-1575 Linked to Phishing Attacks on US Schools
(lien direct)
> Par deeba ahmed Les acteurs du magnat et de la tempête-1575 ont lancé des attaques ciblées de phishing de lance pour contourner les protections de l'AMF, ciblant les responsables dans de grands districts scolaires américains. Ceci est un article de HackRead.com Lire le post original: Tycoon et Storm-1575 liés aux attaques de phishing contre les écoles américaines
>By Deeba Ahmed Tycoon and Storm-1575 threat actors launched targeted spear phishing attacks to bypass MFA protections, targeting officials at large US school districts. This is a post from HackRead.com Read the original post: Tycoon and Storm-1575 Linked to Phishing Attacks on US Schools
Threat ★★
Blog.webp 2024-03-06 18:41:16 Fake Skype, Zoom, Google Meet Sites Infecting Devices avec plusieurs rats
Fake Skype, Zoom, Google Meet Sites Infecting Devices with Multiple RATs
(lien direct)
> Par deeba ahmed Menace de Troie à l'accès à distance: Méfiez-vous des téléchargements malveillants déguisés en applications de réunion. Ceci est un article de HackRead.com Lire la publication originale: Fake Skype, Zoom, Google Rencontrez des sites infectieux avec plusieurs rats
>By Deeba Ahmed Remote Access Trojan Threat: Beware Malicious Downloads Disguised as Meeting Apps. This is a post from HackRead.com Read the original post: Fake Skype, Zoom, Google Meet Sites Infecting Devices with Multiple RATs
Threat ★★
Blog.webp 2024-03-06 13:01:19 Gestion des risques de vulnérabilité pour les actifs externes
Vulnerability Risk Management for External Assets
(lien direct)
> Par uzair amir Gestion des risques de vulnérabilité, contrairement aux approches traditionnelles, les facteurs de criticité de la vulnérabilité, de la probabilité de l'exploitation et de l'impact commercial, de l'amélioration des stratégies d'évaluation des risques et d'atténuation. Ceci est un article de HackRead.com Lire le post original: Gestion des risques de vulnérabilité pour les actifs externes
>By Uzair Amir Vulnerability risk management, unlike traditional approaches, factors in vulnerability criticality, exploit likelihood, and business impact, enhancing risk assessment and mitigation strategies. This is a post from HackRead.com Read the original post: Vulnerability Risk Management for External Assets
Vulnerability Threat ★★
Blog.webp 2024-03-05 12:13:26 Les chercheurs testent des vers zéro cliquez
Researchers Test Zero-click Worms that Exploit Generative AI Apps
(lien direct)
> Par waqas Les chercheurs ont créé des vers d'ordinateur avec des capacités d'autopropagation qui ciblent les applications Genai. Ceci est un article de HackRead.com Lire le post original: Les chercheurs testent des vers zéro cliquez en œuvre qui exploite les applications AI génératives
>By Waqas Researchers have created computer worms with self-propagation capabilities that target GenAI applications. This is a post from HackRead.com Read the original post: Researchers Test Zero-click Worms that Exploit Generative AI Apps
Threat ★★
Blog.webp 2024-03-02 13:12:49 Nouveau cible de variantes de rat Bifrost Targets Linux, imite le domaine VMware
New Bifrost RAT Variant Targets Linux Devices, Mimics VMware Domain
(lien direct)
>By Waqas Bifrost RAT, also known as Bifrose, was originally identified two decades ago in 2004. This is a post from HackRead.com Read the original post: New Bifrost RAT Variant Targets Linux Devices, Mimics VMware Domain
>By Waqas Bifrost RAT, also known as Bifrose, was originally identified two decades ago in 2004. This is a post from HackRead.com Read the original post: New Bifrost RAT Variant Targets Linux Devices, Mimics VMware Domain
Threat ★★★
Blog.webp 2024-03-01 21:10:55 La Russie se répand sur les VPN, favorisant les restrictions sur l'accès à Internet
Russia Clamps Down on VPNs, Furthering Restrictions on Internet Access
(lien direct)
> Par deeba ahmed La Russie resserre l'adhérence sur la liberté d'Internet: l'interdiction VPN étimule les préoccupations. Ceci est un article de HackRead.com Lire la publication originale: La Russie attribue les VPN, favorisant les restrictions sur l'accès à Internet
>By Deeba Ahmed Russia Tightens Grip on Internet Freedom: VPN Ban Sparks Concerns. This is a post from HackRead.com Read the original post: Russia Clamps Down on VPNs, Furthering Restrictions on Internet Access
Threat ★★★
Blog.webp 2024-02-23 12:35:02 Menace DeepFake: un contenu trompeur de 2 $ sape l'intégrité des élections
Deepfake Threat: $2 Deceptive Content Undermines Election Integrity
(lien direct)
> Par deeba ahmed En 2024, plus de 60 pays à travers le monde organisent des élections.La menace la plus importante pour l'intégrité de ces élections?Des vidéos DeepFake, facilement accessibles sur le Dark Web and Telegram, avec des prix allant de 2 $ à 100 $ Ceci est un article de HackRead.com Lire le post original: Menace profonde: 2 $ Le contenu trompeur sape l'intégrité des élections
>By Deeba Ahmed In 2024, over 60 countries worldwide are holding elections. The most significant threat to the integrity of these elections? Deepfake videos, readily accessible on the dark web and Telegram, with prices ranging from as low as $2 to $100. This is a post from HackRead.com Read the original post: Deepfake Threat: $2 Deceptive Content Undermines Election Integrity
Threat ★★★
Blog.webp 2024-02-20 17:22:22 Wyze Cameras Glitch: 13 000 utilisateurs ont vu des images d'autres maisons \\ '
Wyze Cameras Glitch: 13,000 Users Saw Footage from Others\\' Homes
(lien direct)
par deeba ahmed La bibliothèque tierce blâmée pour Wyze Camera Security Lapse. Ceci est un article de HackRead.com Lire le post original: Wyze Cameras Glitch: 13 000 utilisateurs ont vu des images des autres & # 8217;Maisons
By Deeba Ahmed Third-Party Library Blamed for Wyze Camera Security Lapse. This is a post from HackRead.com Read the original post: Wyze Cameras Glitch: 13,000 Users Saw Footage from Others’ Homes
Threat ★★
Blog.webp 2024-02-15 14:53:11 Nouveau iOS Trojan «GoldPickaxe» vole des données de reconnaissance faciale
New iOS Trojan “GoldPickaxe” Steals Facial Recognition Data
(lien direct)
par deeba ahmed C'est la première instance d'un cheval de Troie iOS qui a été trouvé en train de voler des données faciales aux victimes. Ceci est un article de HackRead.com Lire le post original: Nouveau iOS Trojan & # 8220; GoldPickaxe & # 8221;Voler les données de reconnaissance faciale
By Deeba Ahmed This is the first instance of an iOS trojan that has been found stealing facial data from victims. This is a post from HackRead.com Read the original post: New iOS Trojan “GoldPickaxe” Steals Facial Recognition Data
Threat ★★★★
Blog.webp 2024-02-14 10:50:42 Zero-day dans QNAP QTS affecte les appareils NAS à l'échelle mondiale
Zero-Day in QNAP QTS Affects NAS Devices Globally
(lien direct)
> Par deeba ahmed QNAP a publié des correctifs pour la vulnérabilité du jour zéro, il est donc important de les installer immédiatement. Ceci est un article de HackRead.com Lire la publication originale: Zero-day dans QNAP QTS affecte les appareils NAS dans le monde
>By Deeba Ahmed QNAP has released fixes for the zero-day vulnerability, so it\'s important to install them immediately. This is a post from HackRead.com Read the original post: Zero-Day in QNAP QTS Affects NAS Devices Globally
Vulnerability Threat ★★★
Blog.webp 2024-02-10 14:42:43 CISA et Fortinet met en garde contre les nouveaux défauts zéro-jours Fortios
CISA and Fortinet Warns of New FortiOS Zero-Day Flaws
(lien direct)
> Par deeba ahmed Patch maintenant ou soyez piraté: les chercheurs confirment une exploitation potentiellement active de l'un des défauts Fortios dans la nature. Ceci est un article de HackRead.com Lire le post original: CISA et Fortinet met en garde contre les nouvelles défauts zéro-jours
>By Deeba Ahmed Patch Now or Get Hacked: Researchers Confirm Potentially Active Exploitation of One of the FortiOS Flaws in the Wild. This is a post from HackRead.com Read the original post: CISA and Fortinet Warns of New FortiOS Zero-Day Flaws
Vulnerability Threat ★★
Blog.webp 2024-02-01 20:23:00 Le FBI perturbe Volt Typhoon soutenu par l'État chinois \\ 's kv botnet
FBI Disrupts Chinese State-Backed Volt Typhoon\\'s KV Botnet
(lien direct)
par waqas Le KV Botnet, un groupe d'acteurs de menaces parrainé par l'État chinois a attiré une attention généralisée pour compromettre des centaines de routeurs de petit bureau / bureau à domicile basés aux États-Unis (SOHO). Ceci est un article de HackRead.com Lire la publication originale: Le FBI perturbe le Typhoon Volt soutenu par l'État chinois & # 8217; s kv botnet
By Waqas The KV Botnet, a Chinese state-sponsored threat actor group gained widespread attention for compromising hundreds of U.S.-based small office/home office (SOHO) routers. This is a post from HackRead.com Read the original post: FBI Disrupts Chinese State-Backed Volt Typhoon’s KV Botnet
Threat Guam ★★★
Blog.webp 2024-01-29 20:41:30 Acteurs de menace vendant une base de données 1,8 To d'utilisateurs mobiles indiens
Threat Actors Selling 1.8TB Database of Indian Mobile Users
(lien direct)
> Par deeba ahmed Deux groupes d'acteurs de menace, à savoir Cybo Crew et Unit8200, vendent apparemment la même base de données avec un prix de 3 000 $ Ceci est un article de HackRead.com Lire le post original: Acteurs de menace vendant une base de données de 1,8 To des utilisateurs mobiles indiens
>By Deeba Ahmed Two groups of threat actors, namely CYBO CREW and UNIT8200, are apparently selling the same database with a price tag of $3,000. This is a post from HackRead.com Read the original post: Threat Actors Selling 1.8TB Database of Indian Mobile Users
Threat Mobile ★★
Blog.webp 2024-01-28 17:22:55 Le vol de crypto PYPI malware frappe à la fois les utilisateurs de Windows et Linux
Crypto Stealing PyPI Malware Hits Both Windows and Linux Users
(lien direct)
> Par deeba ahmed Fortiguard Labs & # 8217;Le dernier rapport de recherche révèle une tendance préoccupante: les acteurs de la menace tirent parti de l'indice de package Python (PYPI), & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Le vol de crypto PYPI malware frappe à la fois les utilisateurs de Windows et Linux
>By Deeba Ahmed FortiGuard Labs’ latest research report reveals a concerning trend: threat actors are leveraging the Python Package Index (PyPI),… This is a post from HackRead.com Read the original post: Crypto Stealing PyPI Malware Hits Both Windows and Linux Users
Malware Threat Prediction ★★★
Blog.webp 2024-01-26 12:21:56 Blackwood APT lié à la Chine déploie la porte dérobée avancée NSPX30 dans Cyberespionage
China-Linked Blackwood APT Deploys Advanced NSPX30 Backdoor in Cyberespionage
(lien direct)
> Par deeba ahmed La porte dérobée du NSPX30, initialement découverte en 2005 en tant que simple forme de logiciels malveillants, a évolué au fil du temps en une menace avancée. Ceci est un article de HackRead.com Lire le post original: Blackwood APT lié à la Chine déploie la porte dérobée avancée NSPX30 dans Cyberespionage
>By Deeba Ahmed The NSPX30 backdoor, initially uncovered in 2005 as a simple form of malware, has evolved over time into an advanced threat. This is a post from HackRead.com Read the original post: China-Linked Blackwood APT Deploys Advanced NSPX30 Backdoor in Cyberespionage
Malware Threat ★★★
Blog.webp 2024-01-24 13:40:19 L'intelligence artificielle augmente la menace des ransomwares, le centre de cybersécurité britannique avertit
Artificial Intelligence Heightens Ransomware Threat, UK Cyber Security Center Warns
(lien direct)
> Par waqas Le côté obscur de l'intelligence artificielle (AI) - L'évaluation de la cyber-menace du NCSC du Royaume-Uni avertit la montée en puissance dans la surtension des ransomwares dirigés par l'IA. Ceci est un article de HackRead.com Lire le post original: L'intelligence artificielle augmente la menace des ransomwares, UK Cyber Security Center avertit
>By Waqas The dark side of the Artificial Intelligence (AI) - UK\'s NCSC Cyber Threat Assessment warns surge in AI-driven ransomware Surge. This is a post from HackRead.com Read the original post: Artificial Intelligence Heightens Ransomware Threat, UK Cyber Security Center Warns
Ransomware Threat ★★
Blog.webp 2024-01-23 13:13:19 Sécurité des données: tirage de l'IA pour une détection et une prévention des menaces améliorées
Data Security: Leveraging AI for Enhanced Threat Detection and Prevention
(lien direct)
> Par uzair amir Dans le cyberespace en constante évolution d'aujourd'hui, les organisations sont confrontées à un nombre toujours croissant de cyber-menaces.Les acteurs malveillants cherchent constamment à & # 8230; Ceci est un article de HackRead.com Lire le post original: Sécurité des données: tirant parti de l'IA pour une détection et une prévention des menaces améliorées
>By Uzair Amir In today\'s ever-evolving cyberspace, organizations face an ever-increasing number of cyber threats. Malicious actors are constantly seeking to… This is a post from HackRead.com Read the original post: Data Security: Leveraging AI for Enhanced Threat Detection and Prevention
Threat ★★★
Blog.webp 2024-01-16 17:08:29 Ivanti VPN Flaws Zero-Day Flaws Cyber Attacks répandus
Ivanti VPN Zero-Day Flaws Fuel Widespread Cyber Attacks
(lien direct)
> Par deeba ahmed Un autre jour, un autre défaut zéro-jour rendant le monde de la cybersécurité fou. Ceci est un article de HackRead.com Lire le post original: Ivanti VPN Flaws Zero-Day Flaws Cyber Attacks Adpread
>By Deeba Ahmed Another day, another zero-day flaw driving the cybersecurity world crazy. This is a post from HackRead.com Read the original post: Ivanti VPN Zero-Day Flaws Fuel Widespread Cyber Attacks
Vulnerability Threat ★★★
Blog.webp 2024-01-11 17:44:52 NOABOT BOTNET basé à Mirai ciblant les systèmes Linux avec Cryptominer
Mirai-based NoaBot Botnet Targeting Linux Systems with Cryptominer
(lien direct)
> Par deeba ahmed Un autre jour, une autre menace de logiciels malveillants contre les systèmes Linux! Ceci est un article de HackRead.com Lire le post original: mirai-Botnet noabot basé ciblant les systèmes Linux avec cryptominer
>By Deeba Ahmed Another day, another malware threat against Linux systems! This is a post from HackRead.com Read the original post: Mirai-based NoaBot Botnet Targeting Linux Systems with Cryptominer
Malware Threat ★★★
Blog.webp 2024-01-10 17:14:32 Python in Threat Intelligence: Analyser et atténuer les cyber-menaces
Python in Threat Intelligence: Analyzing and Mitigating Cyber Threats
(lien direct)
> Par waqas Dans le monde des menaces de cybersécurité émergentes, la compréhension de l'importance de l'intelligence des menaces est cruciale et ne peut pas & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Python dans les menaces de l'intelligence: analyse et atténuation des cyber-menaces
>By Waqas In the world of emerging cybersecurity threats, understanding the significance of threat intelligence is crucial and can not… This is a post from HackRead.com Read the original post: Python in Threat Intelligence: Analyzing and Mitigating Cyber Threats
Threat ★★★
Blog.webp 2024-01-08 21:05:24 Channes YouTube piratées pour répandre Lummma Stealer via un logiciel Cracked
YouTube Channels Hacked to Spread Lumma Stealer via Cracked Software
(lien direct)
> Par waqas Lumma Stealer, une menace bien connue pour les informations d'identification des utilisateurs, a été activement promue sur les canaux Web et télégrammes Dark depuis 2022. Ceci est un article de HackRead.com Lire le post original: Les chaînes YouTube piratées pour répandre Lumma Stealer via un logiciel Cracked
>By Waqas Lumma Stealer, a well-known threat to user credentials, has been actively promoted on the dark web and Telegram channels since 2022. This is a post from HackRead.com Read the original post: YouTube Channels Hacked to Spread Lumma Stealer via Cracked Software
Threat ★★★
Blog.webp 2024-01-03 13:23:43 Nouvelles infects de porte dérobée Xamalicious 25 applications Android, affecte 327 000 appareils
New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices
(lien direct)
>By Waqas Despite Google\'s proactive removal of these apps, the threat persists through third-party markets, compromising over 327,000 devices globally. This is a post from HackRead.com Read the original post: New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices
>By Waqas Despite Google\'s proactive removal of these apps, the threat persists through third-party markets, compromising over 327,000 devices globally. This is a post from HackRead.com Read the original post: New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices
Threat Mobile ★★★
Blog.webp 2024-01-02 11:16:26 Les pirates attaquent les services de déchets nucléaires de l'UK \\ via LinkedIn
Hackers Attack UK\\'s Nuclear Waste Services Through LinkedIn
(lien direct)
par deeba ahmed Les utilisateurs de LinkedIn, en particulier les employés qui gèrent les pages pour les grandes entreprises, doivent rester vigilants car la plate-forme est devenue une cible lucrative pour les cybercriminels et les pirates soutenus par l'État. Ceci est un article de HackRead.com Lire le post original: Les pirates attaquent les services de déchets nucléaires du Royaume-Uni via LinkedIn
By Deeba Ahmed LinkedIn users, especially employees managing pages for large corporations, must remain vigilant as the platform has become a lucrative target for cybercriminals and state-backed hackers. This is a post from HackRead.com Read the original post: Hackers Attack UK’s Nuclear Waste Services Through LinkedIn
Threat ★★★★
Blog.webp 2023-12-31 19:14:22 Microsoft désactive l'installateur de l'application après que la fonctionnalité est abusée pour les logiciels malveillants
Microsoft Disables App Installer After Feature is Abused for Malware
(lien direct)
> Par deeba ahmed Selon l'équipe Microsoft Threat Intelligence, les acteurs de la menace étiquetés comme \\ 'motivé financièrement \' utilisent le schéma URI MS-Appinstaller pour la distribution de logiciels malveillants. Ceci est un article de HackRead.com Lire le post original: Microsoft désactive l'installateur de l'application après que la fonctionnalité est abusée pour les logiciels malveillants
>By Deeba Ahmed According to the Microsoft Threat Intelligence Team, threat actors labeled as \'financially motivated\' utilize the ms-appinstaller URI scheme for malware distribution. This is a post from HackRead.com Read the original post: Microsoft Disables App Installer After Feature is Abused for Malware
Malware Tool Threat ★★★
Blog.webp 2023-12-29 18:08:28 MALWORED Tirageant Google Cookie Exploit via la fonctionnalité OAuth2
Malware Leveraging Google Cookie Exploit via OAuth2 Functionality
(lien direct)
> Par deeba ahmed Entre autres, les développeurs de la tristement célèbre Lumma, un malware infosélérateur, utilisent déjà l'exploit en utilisant Advanced & # 8230; Ceci est un article de HackRead.com Lire le post d'origine: MALWORED Tirageant Google Cookie Exploit via la fonctionnalité OAuth2
>By Deeba Ahmed Among others, developers of the infamous Lumma, an infostealer malware, are already using the exploit by employing advanced… This is a post from HackRead.com Read the original post: Malware Leveraging Google Cookie Exploit via OAuth2 Functionality
Malware Threat ★★★
Blog.webp 2023-12-14 21:45:56 Nouveau groupe de pirate Gambleforce Hacks Targets avec des outils open source
New Hacker Group GambleForce Hacks Targets with Open Source Tools
(lien direct)
> Par waqas Encore un autre jour, un autre acteur de menace posant un danger pour la cybersécurité des entreprises du monde entier. Ceci est un article de HackRead.com Lire le post original: Nouveau groupe de pirate Gambleforce Hacks Targets avec des outils open source
>By Waqas Yet another day, yet another threat actor posing a danger to the cybersecurity of companies globally. This is a post from HackRead.com Read the original post: New Hacker Group GambleForce Hacks Targets with Open Source Tools
Tool Threat ★★
Blog.webp 2023-12-13 20:11:19 Les escrocs ont armé les formulaires Google dans une nouvelle attaque bazarcall
Scammers Weaponize Google Forms in New BazarCall Attack
(lien direct)
> Par waqas Bazarcall évolue: démêler les complexités des formes Google dans les dernières tactiques de phishing! Ceci est un article de HackRead.com Lire le post original: Les escrocs ont armé les formulaires Google dans une nouvelle attaque bazarcall
>By Waqas BazarCall Evolves: Unraveling the Complexities of Google Forms in the Latest Phishing Tactics! This is a post from HackRead.com Read the original post: Scammers Weaponize Google Forms in New BazarCall Attack
Threat ★★★
Blog.webp 2023-12-12 17:54:45 Faux curriculum vitae, vrais logiciels malveillants: TA4557 exploite les recruteurs pour un accès de porte dérobée
Fake Resumes, Real Malware: TA4557 Exploits Recruiters for Backdoor Access
(lien direct)
> Par waqas TA4557 est un acteur de menace à motivation financière connue pour distribuer la porte dérobée More_Eggs contre les recruteurs sur LinkedIn. Ceci est un article de HackRead.com Lire le post d'origine: faux curriculum vitae, Real malware: TA4557 exploite les recruteurs pour l'accès de la porte dérobée
>By Waqas TA4557 is a financially motivated threat actor known to distribute the More_Eggs backdoor against recruiters on LinkedIn. This is a post from HackRead.com Read the original post: Fake Resumes, Real Malware: TA4557 Exploits Recruiters for Backdoor Access
Malware Threat ★★★
Blog.webp 2023-12-11 19:54:39 Les joueurs ont mis en garde contre l'exploit potentiel CS2 qui peut révéler des adresses IP
Gamers Warned of Potential CS2 Exploit That Can Reveal IP Addresses
(lien direct)
> Par waqas Les influenceurs de jeu conseillent aux joueurs de CS2 de s'abstenir de jouer au jeu en ce moment. Ceci est un article de HackRead.com Lire la publication originale: Les joueurs ont mis en garde contre un exploit potentiel CS2 qui peut révéler les adresses IP
>By Waqas Gaming influencers are advising CS2 players to refrain from playing the game at the moment. This is a post from HackRead.com Read the original post: Gamers Warned of Potential CS2 Exploit That Can Reveal IP Addresses
Threat ★★★
Blog.webp 2023-12-06 16:31:55 Flaw Coldfusion Adobe Utilisé par les pirates pour accéder aux serveurs Govt
Adobe ColdFusion Flaw Used by Hackers to Access US Govt Servers
(lien direct)
> Par deeba ahmed CISA met en garde contre la vulnérabilité critique de l'adobe froide exploitée activement par les acteurs de la menace. Ceci est un article de HackRead.com Lire le post original: flaw Coldfusion Adobe utilisé par les pirates pour accéder aux serveurs Govt
>By Deeba Ahmed CISA Warns of Critical Adobe ColdFusion Vulnerability Actively Exploited by Threat Actors. This is a post from HackRead.com Read the original post: Adobe ColdFusion Flaw Used by Hackers to Access US Govt Servers
Vulnerability Threat ★★★
Blog.webp 2023-11-29 17:31:21 Les cybercriminels exploitent un défaut activemq pour répandre le botnet gottan, rat prctrl
Cybercriminals Exploit ActiveMQ Flaw to Spread GoTitan Botnet, PrCtrl Rat
(lien direct)
> Par deeba ahmed La faille ActiveMQ a été corrigée, mais malgré cela, de nombreux acteurs de menace continuent de l'exploiter. Ceci est un article de HackRead.com Lire la publication originale: Les cybercriminels exploitent le défaut activemq pour répandre le botnet gottan, le rat prctrl
>By Deeba Ahmed The ActiveMQ flaw has been patched, but despite this, numerous threat actors continue to exploit it. This is a post from HackRead.com Read the original post: Cybercriminals Exploit ActiveMQ Flaw to Spread GoTitan Botnet, PrCtrl Rat
Threat ★★
Blog.webp 2023-11-28 15:08:14 La conception de faille dans la délégation à l'échelle du domaine pourrait laisser Google Workspace vulnérable à la prise de contrôle, explique les chasseurs de la société de cybersécurité
Design Flaw in Domain-Wide Delegation Could Leave Google Workspace Vulnerable for Takeover, Says Cybersecurity Company Hunters
(lien direct)
> Par owais sultan Un défaut de conception sévère dans la fonction de délégation à l'échelle du domaine de Google dans l'espace de Google découvert par les experts de la chasse aux menaces de Hunters \\ 'Team Axon, & # 8230; Ceci est un article de HackRead.com Lire le post original: La conception de faille dans la délégation à l'échelle du domaine pourrait laisser Google Workspace vulnérable à la prise de contrôle, explique les chasseurs de la société de cybersécurité
>By Owais Sultan A severe design flaw in Google Workspace’s domain-wide delegation feature discovered by threat hunting experts from Hunters\' Team Axon,… This is a post from HackRead.com Read the original post: Design Flaw in Domain-Wide Delegation Could Leave Google Workspace Vulnerable for Takeover, Says Cybersecurity Company Hunters
Vulnerability Threat ★★
Blog.webp 2023-11-27 19:04:27 General Electric sondes violation de sécurité alors que les pirates vendent un accès lié à la DARPA
General Electric Probes Security Breach as Hackers Sell DARPA-Related Access
(lien direct)
> Par waqas La violation de données a été annoncée par Intelbroker, un acteur de menace, principalement connu pour les violations de données contre les sociétés de livraison et de logistique. Ceci est un article de HackRead.com Lire le post original: General Electric sondes violation de sécurité alors que les pirates vendent un accès lié à la DARPA
>By Waqas The data breach was announced by IntelBroker, a threat actor mostly known for data breaches against delivery and logistics companies. This is a post from HackRead.com Read the original post: General Electric Probes Security Breach as Hackers Sell DARPA-Related Access
Data Breach Threat ★★
Blog.webp 2023-11-21 18:51:36 Des portefeuilles obsolètes menaçant des milliards d'actifs cryptographiques
Outdated Wallets Threatening Billions in Crypto Assets
(lien direct)
> Par waqas La vulnérabilité est surnommée Randstorm, impactant les portefeuilles générés par le navigateur créés entre 2011 et 2015. Ceci est un article de HackRead.com Lire le post original: Des portefeuilles obsolètes menaçant des milliards d'actifs cryptographiques
>By Waqas The vulnerability is dubbed Randstorm, impacting browser-generated wallets created between 2011 and 2015. This is a post from HackRead.com Read the original post: Outdated Wallets Threatening Billions in Crypto Assets
Vulnerability Threat ★★★★
Blog.webp 2023-11-20 13:35:27 Tablette de dragon populaire pour les enfants infectés par des logiciels malveillants corejava
Popular Dragon Touch Tablet for Kids Infected with Corejava Malware
(lien direct)
> Par deeba ahmed La tablette budgétaire, annoncée pour les enfants sur Amazon, est très populaire parmi les enfants. Ceci est un article de HackRead.com Lire le post original: Tablette de dragon populaire pour les enfants infectés par des logiciels malveillants corejava
>By Deeba Ahmed The budget tablet, advertised for kids on Amazon, is highly popular among children. This is a post from HackRead.com Read the original post: Popular Dragon Touch Tablet for Kids Infected with Corejava Malware
Malware Threat ★★★
Blog.webp 2023-11-19 23:08:38 Les escrocs de crypto exploitent la crise de Gaza, trompant les utilisateurs dans l'escroquerie de don
Crypto Scammers Exploit Gaza Crisis, Deceiving Users in Donation Scam
(lien direct)
> Par deeba ahmed Les escrocs profitent d'une crise humanitaire?Eh bien, qui a vu ça venir ... Ceci est un article de HackRead.com Lire le post original: Les escrocs des crypto exploitent la crise de Gaza, trompant les utilisateurs dans l'escroquerie de don
>By Deeba Ahmed Scammers taking advantage of a humanitarian crisis? Well, who saw that coming... This is a post from HackRead.com Read the original post: Crypto Scammers Exploit Gaza Crisis, Deceiving Users in Donation Scam
Threat ★★
Blog.webp 2023-11-15 20:19:58 Les escrocs chinois exploitent des sites Web clonés dans un vaste réseau de jeu
Chinese Scammers Exploit Cloned Websites in Vast Gambling Network
(lien direct)
> Par waqas Les escrocs chinois ont créé des versions clonées de sites Web légitimes, redirigeant les visiteurs vers des sites de jeu. Ceci est un article de HackRead.com Lire le post original: Les escrocs chinois exploitent des sites Web clonés dans un vaste réseau de jeux
>By Waqas Chinese scammers have been creating cloned versions of legitimate websites, redirecting visitors to gambling sites. This is a post from HackRead.com Read the original post: Chinese Scammers Exploit Cloned Websites in Vast Gambling Network
Threat ★★
Blog.webp 2023-11-15 17:19:57 Squat et détournement de marque de domaine: une menace silencieuse pour les entreprises numériques
Domain Squatting and Brand Hijacking: A Silent Threat to Digital Enterprises
(lien direct)
> Par waqas Le squat du domaine peut vous conduire à des sites Web malveillants, et il pourrait être trop tard pour réaliser ce qui s'est réellement passé. Ceci est un article de HackRead.com Lire le post original: Squat et détournement de marque du domaine: une menace silencieuse pour les entreprises numériques
>By Waqas Domain squatting can lead you to malicious websites, and it might be too late to realize what actually happened. This is a post from HackRead.com Read the original post: Domain Squatting and Brand Hijacking: A Silent Threat to Digital Enterprises
Threat ★★
Blog.webp 2023-11-13 13:27:50 Oracleiv DDOS BOTNET malware cible les instances API du moteur Docker
OracleIV DDoS Botnet Malware Targets Docker Engine API Instances
(lien direct)
> Par waqas Bien qu'Oracleiv ne soit pas une attaque de chaîne d'approvisionnement, il met en évidence la menace continue des déploiements API de moteur Docker mal configurés. Ceci est un article de HackRead.com Lire la publication originale: Oracleiv DDOS BOTNET malware cible les instances API du moteur Docker
>By Waqas While OracleIV is not a supply chain attack, it highlights the ongoing threat of misconfigured Docker Engine API deployments. This is a post from HackRead.com Read the original post: OracleIV DDoS Botnet Malware Targets Docker Engine API Instances
Malware Threat ★★
Blog.webp 2023-11-09 14:01:15 Chatgpt vers le bas?Openai blâme les pannes sur les attaques DDOS
ChatGPT Down? OpenAI Blames Outages on DDoS Attacks
(lien direct)
> Par waqas Openai et Chatgpt ont commencé à subir des pannes de service le 8 novembre, et l'entreprise travaille activement à restaurer le service complet. Ceci est un article de HackRead.com Lire le post original: Chatgpt vers le bas?Openai blâme les pannes sur les attaques DDOS
>By Waqas OpenAI and ChatGPT began experiencing service outages on November 8th, and the company is actively working to restore full service. This is a post from HackRead.com Read the original post: ChatGPT Down? OpenAI Blames Outages on DDoS Attacks
Threat ChatGPT ★★
Last update at: 2024-05-09 13:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter