What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-03-27 19:56:09 Rapport de menace: examiner l'utilisation de l'IA dans les techniques d'attaque
Threat Report: Examining the Use of AI in Attack Techniques
(lien direct)
Plus que jamais, il est essentiel pour les organisations de comprendre la nature des menaces basées sur l'IA et la façon dont elles peuvent émousser l'avantage que l'IA transmet aux mauvais acteurs.
More than ever, it\'s critical for organizations to understand the nature of AI-based threats and how they can blunt the advantage that AI conveys to bad actors.
Threat ★★★
DarkReading.webp 2024-03-27 18:51:27 DHS propose des règles de rapport d'infrastructure critique
DHS Proposes Critical Infrastructure Reporting Rules
(lien direct)
CISA administrera les nouvelles exigences de déclaration pour les cyber-incidents et les paiements de ransomwares.
CISA will administer the new reporting requirements for cyber incidents and ransomware payments.
Ransomware ★★★
DarkReading.webp 2024-03-27 17:06:18 Le courtier du Vietnam Securities a subi une cyberattaque qui a suspendu le commerce
Vietnam Securities Broker Suffered Cyberattack That Suspended Trading
(lien direct)
Les attaquants ont "crypté" les données de Vndirect \\ dans une attaque qui a gardé le courtier hors ligne pendant des jours.
Attackers "encrypted" VNDirect\'s data in an attack that kept the broker offline for days.
★★★
DarkReading.webp 2024-03-27 16:57:55 \\ 'Tycoon \\' Kit malware contourne Microsoft, Google MFA
\\'Tycoon\\' Malware Kit Bypasses Microsoft, Google MFA
(lien direct)
Les acteurs de la menace adoptent largement la plate-forme de phishing à faible coût à faible coût (PHAAS), qui est vendu via Telegram.
Threat actors are widely adopting the fast-growing, low-cost phishing-as-a-service (PhaaS) platform, which is sold via Telegram.
Malware Threat ★★
DarkReading.webp 2024-03-27 15:27:37 Le bonanza zéro-jour conduit plus d'exploits contre les entreprises
Zero-Day Bonanza Drives More Exploits Against Enterprises
(lien direct)
Les adversaires avancés se concentrent de plus en plus sur les technologies d'entreprise et leurs fournisseurs, tandis que les plates-formes d'utilisateurs finaux réussissent à étouffer les exploits zéro-jour avec les investissements en cybersécurité, selon Google.
Advanced adversaries are increasingly focused on enterprise technologies and their vendors, while end-user platforms are having success stifling zero-day exploits with cybersecurity investments, according to Google.
Vulnerability Threat ★★★
DarkReading.webp 2024-03-27 14:00:00 Obtenir une correction de la sécurité à l'ordre du jour de la salle de conférence
Getting Security Remediation on the Boardroom Agenda
(lien direct)
Les équipes informatiques peuvent mieux résister à un examen minutieux en aidant leur conseil à comprendre les risques et comment ils sont fixes, ainsi qu'en expliquant leur vision à long terme de la gestion des risques.
IT teams can better withstand scrutiny by helping their board understand risks and how they are fixed, as well as explaining their long-term vision for risk management.
★★★
DarkReading.webp 2024-03-27 12:51:07 \\ 'darcula \\' phishing-as-a-service opération saigne les victimes du monde entier
\\'Darcula\\' Phishing-as-a-Service Operation Bleeds Victims Worldwide
(lien direct)
Le kit de phishing omniprésent et peu coûteux comprend des centaines de modèles ciblant le Koweït Post, Etisalat, Jordan Post, Saudi Post.Australia Post, Singapore Post et services postaux en Afrique du Sud, au Nigéria, au Maroc, etc.
Pervasive and inexpensive phishing kit encompasses hundreds of templates targeting Kuwait Post, Etisalat, Jordan Post, Saudi Post. Australia Post, Singapore Post, and postal services in South Africa, Nigeria, Morocco, and more.
★★★★
DarkReading.webp 2024-03-27 01:00:00 Le gouvernement australien double la cybersécurité dans le sillage des attaques majeures
Australian Government Doubles Down On Cybersecurity in Wake of Major Attacks
(lien direct)
Le gouvernement propose des réglementations plus modernes et complètes de cybersécurité pour les entreprises, le gouvernement et les fournisseurs d'infrastructures critiques en bas.
Government proposes more modern and comprehensive cybersecurity regulations for businesses, government, and critical infrastructures providers Down Under.
★★★
DarkReading.webp 2024-03-26 21:14:26 Agenda mondial Ransomware cible des serveurs VMware ESXi
Worldwide Agenda Ransomware Wave Targets VMware ESXi Servers
(lien direct)
Une nouvelle variante améliorée sur les logiciels malveillants du groupe \\ combine une infection sans fidèle, BYOVD, et plus pour provoquer des ravages dans des environnements virtuels.
A new, improved variant on the group\'s malware combines fileless infection, BYOVD, and more to cause havoc in virtual environments.
Ransomware Malware ★★★
DarkReading.webp 2024-03-26 20:42:26 Apple Security Bug ouvre l'iPhone, iPad à RCE
Apple Security Bug Opens iPhone, iPad to RCE
(lien direct)
Le CVE-2024-1580 permet aux attaquants distants d'exécuter du code arbitraire sur les appareils affectés.
CVE-2024-1580 allows remote attackers to execute arbitrary code on affected devices.
Mobile ★★★
DarkReading.webp 2024-03-26 15:13:15 Patch maintenant: bug critique de Fortinet RCE sous attaque active
Patch Now: Critical Fortinet RCE Bug Under Active Attack
(lien direct)
Un exploit de preuve de concept publié la semaine dernière a suscité des attaques contre la vulnérabilité, que la CISA a signalée en tant que priorité urgente de patch.
A proof-of-concept exploit released last week has spurred attacks on the vulnerability, which the CISA has flagged as an urgent patch priority.
Vulnerability Threat ★★
DarkReading.webp 2024-03-26 14:00:00 Comment les pirates du nouvel âge abandonnent l'ancienne éthique
How New-Age Hackers Are Ditching Old Ethics
(lien direct)
Rester à jour et informé du comportement des groupes de menaces-acteurs est une façon dont les organisations et les particuliers peuvent mieux naviguer dans le paysage de sécurité en constante évolution.
Staying up to date and informed on threat-actor group behavior is one way both organizations and individuals can best navigate the continually changing security landscape.
★★★
DarkReading.webp 2024-03-26 13:00:53 La sécurité abstraite apporte l'IA à SIEM de nouvelle génération
Abstract Security Brings AI to Next-Gen SIEM
(lien direct)
La plate-forme de streaming de données propulsée par les startup \\ sépare les analyses de sécurité des données de conformité.La détection est plus rapide tout en réduisant les coûts informatiques et de stockage.
The startup\'s AI-powered data streaming platform separates security analytics from compliance data. Detecting is faster while also reducing computing and storage costs.
★★
DarkReading.webp 2024-03-26 12:00:00 Package Nuget douteux peut présager l'espionnage industriel chinois
Dubious NuGet Package May Portend Chinese Industrial Espionage
(lien direct)
Un package .NET disponible en téléchargement en ce moment est une porte dérobée de systèmes industriels furtifs ou rien du tout.
A .NET package available for download right now is either a stealthy industrial systems backdoor or nothing at all.
Industrial ★★★
DarkReading.webp 2024-03-26 07:00:00 L'Afrique aborde les campagnes de désinformation en ligne au cours de l'année électorale majeure
Africa Tackles Online Disinformation Campaigns During Major Election Year
(lien direct)
Les campagnes de cyber-disinformation ciblant l'Afrique ont décollé en 2024, alors que 18 nations se préparent à organiser des élections, et les efforts de cybersécurité sont essentiels pour apprivoiser la menace.
Cyber-disinformation campaigns targeting Africa have taken off in 2024, as 18 nations prepare to hold elections, and cybersecurity efforts are key to taming the threat.
Threat ★★
DarkReading.webp 2024-03-25 22:32:33 Un adopte une résolution largement symbolique pour \\ 'sécurisé, digne de confiance \\' ai
UN Adopts Largely Symbolic Resolution for \\'Secure, Trustworthy\\' AI
(lien direct)
Les pays du monde entier signalent un soutien à des pratiques d'IA sécurisées, mais pas nécessairement de s'engager avec eux.
Countries around the world are signaling support of secure AI practices, but not necessarily committing to them.
★★
DarkReading.webp 2024-03-25 21:20:40 Des pirates chinois parrainés par l'État chargés, des sanctions perçues par nous
Chinese State-Sponsored Hackers Charged, Sanctions Levied by US
(lien direct)
Les États-Unis et le Royaume-Uni facturent à sept ressortissants chinois pour avoir fonctionné dans le cadre du groupe de menaces APT31.
The US and the UK charge seven Chinese nationals for operating as part of threat group APT31.
Threat APT 31 ★★★
DarkReading.webp 2024-03-25 20:51:39 Il est temps de cesser de mesurer la sécurité dans les absolus
It\\'s Time to Stop Measuring Security in Absolutes
(lien direct)
Les politiques de sécurité entièrement ou à rien se contractent les ressources en visant la perfection.Nous avons besoin d'un meilleur moyen d'évaluer les progrès.
All-or-nothing security policies strain resources by aiming for perfection. We need a better way to assess progress.
★★
DarkReading.webp 2024-03-25 18:06:40 CISA cherche à réduire les défauts d'injection impardonnables \\ '\\' SQL
CISA Seeks to Curtail \\'Unforgivable\\' SQL Injection Defects
(lien direct)
Dans une alerte conjointe avec le FBI, CISA cherche à rédiger l'omniprésence d'une classe de bugs bien connue.
In a joint alert with the FBI, CISA seeks to tamp down the pervasiveness of a well-known class of bugs.
★★
DarkReading.webp 2024-03-25 18:00:31 Un système d'exploitation axé sur la base de données veut secouer la sécurité du cloud
A Database-Oriented Operating System Wants to Shake Up Cloud Security
(lien direct)
Le système d'exploitation, DBOS, utilise nativement une base de données relationnelle pour réduire les coûts, faciliter le développement des applications et maintenir la cybersécurité et l'intégrité.
The operating system, DBOS, natively uses a relational database to reduce cost, ease application development, and maintain cybersecurity and integrity.
Cloud ★★
DarkReading.webp 2024-03-25 14:00:00 Atténuer le risque tiers nécessite une approche collaborative et approfondie
Mitigating Third-Party Risk Requires a Collaborative, Thorough Approach
(lien direct)
Le problème peut sembler intimidant, mais la plupart des organisations ont plus d'agence et de flexibilité pour faire face aux risques tiers qu'ils ne le pensent.
The issue can seem daunting, but most organizations have more agency and flexibility to deal with third-party risk than they think.
★★★
DarkReading.webp 2024-03-25 12:34:16 Le Japon gère des exercices de cyber-défense inauguraux avec les nations de l'île du Pacifique
Japan Runs Inaugural Cyber Defense Drills with Pacific Island Nations
(lien direct)
Kiribati, les îles Marshall, la Micronésie, le Nauru et les Palaos participent à l'exercice de cybersécurité qui s'est tenu à Guam.
Kiribati, the Marshall Islands, Micronesia, Nauru, and Palau participate in the cybersecurity exercise held in Guam.
Guam ★★★
DarkReading.webp 2024-03-25 11:00:00 Les développeurs GitHub frappent dans une cyberattaque de chaîne d'approvisionnement complexe
GitHub Developers Hit in Complex Supply Chain Cyberattack
(lien direct)
L'attaquant a utilisé diverses techniques, notamment la distribution de dépendances malveillantes via une fausse infrastructure python liée aux projets GitHub.
The attacker employed various techniques, including distributing malicious dependencies via a fake Python infrastructure linked to GitHub projects.
★★
DarkReading.webp 2024-03-22 21:58:48 L'APT russe libère une variante plus mortelle des logiciels malveillants d'essuie-glace acide
Russian APT Releases More Deadly Variant of AcidRain Wiper Malware
(lien direct)
La nouvelle variante AcidPour peut attaquer une gamme beaucoup plus large de cibles, notamment les appareils IoT, les réseaux de zone de stockage et les ordinateurs de poche.
New AcidPour variant can attack a significantly broader range of targets including IoT devices, storage area networks, and handhelds.
Malware ★★
DarkReading.webp 2024-03-22 20:00:00 AWS CISO: faites attention à la façon dont l'IA utilise vos données
AWS CISO: Pay Attention to How AI Uses Your Data
(lien direct)
Amazon Web Services Ciso Chris Betz explique pourquoi une AI générative est à la fois un outil d'économie de temps ainsi qu'une épée à double tranchant.
Amazon Web Services CISO Chris Betz explains why generative AI is both a time-saving tool as well as a double-edged sword.
Tool ★★
DarkReading.webp 2024-03-22 18:40:14 Apple Swisy avec des détails sur la dernière mise à jour iOS
Apple Stingy With Details About Latest iOS Update
(lien direct)
La mise à jour de la sécurité intervient quelques semaines seulement après la sortie d'iOS 17.4, mais Apple n'a pas inclus CVES ou des informations sur les correctifs.
The security update comes just weeks after the release of iOS 17.4, but Apple has not included CVEs or information about the fixes.
★★
DarkReading.webp 2024-03-22 14:00:00 8 stratégies pour améliorer la sécurité de la signature de code
8 Strategies for Enhancing Code Signing Security
(lien direct)
Les meilleures pratiques de signature de code sont un moyen inestimable de renforcer la confiance dans le processus de développement et de permettre une chaîne d'approvisionnement de logiciels plus sécurisée.
Strong code-signing best practices are an invaluable way to build trust in the development process and enable a more secure software supply chain.
★★
DarkReading.webp 2024-03-22 13:22:43 Kenya à Tiktok: prouver la conformité à nos lois sur la vie privée
Kenya to TikTok: Prove Compliance With Our Privacy Laws
(lien direct)
La plate-forme de médias sociaux assiégé est désormais exposée au contrôle du gouvernement kenyan pour la cybersécurité et la confidentialité des données.
Beleaguered social media platform now faces scrutiny by the Kenyan government over cybersecurity and data privacy.
★★
DarkReading.webp 2024-03-22 13:00:00 Pourquoi les escroqueries sur la nécrologie de l'IA sont un cyber-risque pour les entreprises
Why AI Obituary Scams Are a Cyber-Risk for Businesses
(lien direct)
Les escrocs utilisent désormais l'IA pour préparer instantanément les escroqueries de deuil adaptées au référencement, et il n'a jamais été plus facile d'escroquer ou de les utiliser pour se rendre à leurs employeurs.
Scammers now use AI to instantly whip up SEO-friendly bereavement scams, and it\'s never been easier to swindle mourners or use them to get to their employers.
★★
DarkReading.webp 2024-03-21 22:45:23 Strata Identity libère de nouvelles recettes d'authentification
Strata Identity Releases New Authentication Recipes
(lien direct)
Le Microsoft Identity Cookbook est une collection de recettes d'orchestration pour aider les organisations à adopter des fournisseurs d'identité basés sur le cloud.
The Microsoft Identity Cookbook is a collection of orchestration recipes to help organizations adopt cloud-based identity providers.
★★
DarkReading.webp 2024-03-21 22:32:49 L'équipe Tesla Hack gagne 200 000 $ et une nouvelle voiture
Tesla Hack Team Wins $200K and a New Car
(lien direct)
Zero Day Initiative a accordé un total de 732 000 $ aux chercheurs qui ont trouvé 19 vulnérabilités uniques de cybersécurité au cours du premier jour de PWN2OWN.
Zero Day Initiative awarded a total of $732,000 to researchers who found 19 unique cybersecurity vulnerabilities during the first day of Pwn2Own.
Hack Vulnerability Threat ★★
DarkReading.webp 2024-03-21 22:04:35 Changer les concepts d'identité souligner \\ 'Perfect Storm \\' de cyber-risque
Changing Concepts of Identity Underscore \\'Perfect Storm\\' of Cyber Risk
(lien direct)
Forgepoint Capital \'s Alberto Y & Eacute; Pez explique comment le concept d'identité change: cela ne signifie plus "nous".
Forgepoint Capital\'s Alberto Yépez discusses how the concept of identity is changing: It doesn\'t just mean "us" anymore.
★★
DarkReading.webp 2024-03-21 21:22:06 Ivanti maintient les équipes de sécurité qui se précipitent avec 2 autres vulns
Ivanti Keeps Security Teams Scrambling With 2 More Vulns
(lien direct)
Since the beginning of this year, the company has disclosed some seven critical bugs so far, almost all of which attackers have quickly exploited in mass attacks.
Since the beginning of this year, the company has disclosed some seven critical bugs so far, almost all of which attackers have quickly exploited in mass attacks.
★★★
DarkReading.webp 2024-03-21 20:24:59 NIST \\'s Vuln Database Détals, invitant des questions sur son avenir
NIST\\'s Vuln Database Downshifts, Prompting Questions About Its Future
(lien direct)
NVD peut être en péril et bien qu'il existe des alternatives, les gestionnaires de sécurité des entreprises devront planifier en conséquence pour rester au courant de nouvelles menaces.
NVD may be in peril, and while alternatives exist, enterprise security managers will need to plan accordingly to stay on top of new threats.
★★★
DarkReading.webp 2024-03-21 19:05:00 Comment réduire les menaces du marché initial des courtiers d'accès?
How Can We Reduce Threats From the Initial Access Brokers Market?
(lien direct)
L'offre d'accès à l'accès prêt à l'emploi est devenue une partie intégrante de l'écosystème des ransomwares.Voici comment les arrêter avant de pouvoir profiter de vos actifs.
The ready-made access IABs offer has become an integral part of the ransomware ecosystem. Here\'s how to stop them before they can profit from your assets.
Ransomware ★★★
DarkReading.webp 2024-03-21 18:17:06 300k hôtes Internet en danger pour \\ 'dévastateur \\' LOOP DOS Attaque
300K Internet Hosts at Risk for \\'Devastating\\' Loop DoS Attack
(lien direct)
Les attaquants peuvent créer un scénario infini et auto-perpétuel de manière à ce que les volumes de trafic submergent les ressources du réseau indéfiniment.
Attackers can create a self-perpetuating, infinite scenario in such a way that volumes of traffic overwhelm network resources indefinitely.
★★
DarkReading.webp 2024-03-21 17:13:23 Un bug de prise de contrôle en 1 clic dans AWS Apache Air Flow révèle un risque plus important
1-Click Takeover Bug in AWS Apache Airflow Reveals Larger Risk
(lien direct)
Un bogue a exposé les utilisateurs d'un service de gestion du flux de travail AWS au lancement de cookies, mais dans les coulisses se trouve un problème encore plus profond qui se déroule sur tous les meilleurs services cloud.
A bug exposed users of an AWS workflow management service to cookie tossing, but behind the scenes lies an even deeper issue that runs across all of the top cloud services.
Cloud ★★★
DarkReading.webp 2024-03-21 14:00:00 Cyber Warfare: Comprendre les nouvelles frontières dans les conflits mondiaux
Cyber Warfare: Understanding New Frontiers in Global Conflicts
(lien direct)
Une course aux armements se développe entre ceux qui utilisent la technologie pour cibler les adversaires et ceux qui l'utilisent empêchent les attaques de réussir.
An arms race is developing between those using technology to target adversaries and those using it prevent attacks from succeeding.
★★★
DarkReading.webp 2024-03-21 05:00:00 Les émirats arabes unis sont des faces de cyber-risque intensifiés
United Arab Emirates Faces Intensified Cyber-Risk
(lien direct)
Les EAU mènent le Moyen-Orient dans les efforts de transformation numérique, mais la technologie lente des correctifs et de l'héritage continue de contrecarrer sa posture de sécurité.
The UAE leads the Middle East in digital-transformation efforts, but slow patching and legacy technology continue to thwart its security posture.
Patching ★★★
DarkReading.webp 2024-03-20 22:36:20 Utilisation de la visibilité du réseau East & # 8211; West pour détecter les menaces aux stades ultérieurs de l'attr & ck
Using East–West Network Visibility to Detect Threats in Later Stages of MITRE ATT&CK
(lien direct)
S'assurer que la visibilité du trafic couvre à la fois la communication client-serveur et serveur-serveur aide les équipes NetOPS à analyser et à repérer les menaces potentielles tôt pour éviter les effets catastrophiques.
Ensuring that traffic visibility covers both client-server and server-server communication helps NetOps teams to analyze and spot potential threats early to avoid catastrophic effects.
★★
DarkReading.webp 2024-03-20 21:45:25 Un avertissement fédéral met en évidence la cyber-vulnérabilité des systèmes d'eau américains
Federal Warning Highlights Cyber Vulnerability of US Water Systems
(lien direct)
La Maison Blanche a exhorté les opérateurs de systèmes d'eau et d'eaux usées pour examiner et renforcer leurs contrôles de sécurité contre les attaques par des groupes basés en Iran et en Chine.
The White House urged operators of water and wastewater systems to review and beef up their security controls against attacks by Iran- and China-based groups.
Vulnerability ★★★
DarkReading.webp 2024-03-20 20:57:00 Tax Piratage Blitz Small Business avec des e-mails de phishing
Tax Hackers Blitz Small Business With Phishing Emails
(lien direct)
Armés d'un peu plus qu'une adresse e-mail, les escrocs tentent de tromper les petites entreprises et l'auto-employé pour abandonner les numéros de sécurité sociale.
Armed with little more than an email address, scammers are trying to trick small businesses and the self employed into giving up Social Security numbers.
★★
DarkReading.webp 2024-03-20 19:44:29 Deloitte lance la plate-forme Cybersphere pour simplifier les cyber opérations pour les clients
Deloitte Launches CyberSphere Platform to Simplify Cyber Operations for Clients
(lien direct)
Armés d'un peu plus qu'une adresse e-mail, les escrocs tentent de tromper les petites entreprises et l'auto-employé pour abandonner les numéros de sécurité sociale.
Armed with little more than an email address, scammers are trying to trick small businesses and the self employed into giving up Social Security numbers.
Deloitte ★★
DarkReading.webp 2024-03-20 19:29:17 Pathlock introduit la surveillance des contrôles continus pour réduire le temps et les coûts
Pathlock Introduces Continuous Controls Monitoring to Reduce Time and Costs
(lien direct)
Armés d'un peu plus qu'une adresse e-mail, les escrocs tentent de tromper les petites entreprises et l'auto-employé pour abandonner les numéros de sécurité sociale.
Armed with little more than an email address, scammers are trying to trick small businesses and the self employed into giving up Social Security numbers.
★★
DarkReading.webp 2024-03-20 19:11:48 Akamai Research trouve 29% des attaques Web API Target
Akamai Research Finds 29% of Web Attacks Target APIs
(lien direct)
Armés d'un peu plus qu'une adresse e-mail, les escrocs tentent de tromper les petites entreprises et l'auto-employé pour abandonner les numéros de sécurité sociale.
Armed with little more than an email address, scammers are trying to trick small businesses and the self employed into giving up Social Security numbers.
Studies ★★★★
DarkReading.webp 2024-03-20 18:56:01 Kaspersky identifie trois nouvelles menaces de logiciels malveillants Android
Kaspersky Identifies Three New Android Malware Threats
(lien direct)
Armés d'un peu plus qu'une adresse e-mail, les escrocs tentent de tromper les petites entreprises et l'auto-employé pour abandonner les numéros de sécurité sociale.
Armed with little more than an email address, scammers are trying to trick small businesses and the self employed into giving up Social Security numbers.
Malware Mobile ★★
DarkReading.webp 2024-03-20 18:05:18 Les utilisateurs d'Android India \\ sont frappés par la campagne de logiciels malveillants en tant que service
India\\'s Android Users Hit by Malware-as-a-Service Campaign
(lien direct)
Les pirates recherchent des informations personnelles sensibles sur les appareils utilisateur, y compris les données bancaires et les messages SMS.
Hackers are seeking sensitive personal information on user devices, including banking data and SMS messages.
Mobile ★★★
DarkReading.webp 2024-03-20 15:33:03 Ne répondez pas au téléphone: à l'intérieur d'une attaque de vue réelle
Don\\'t Answer the Phone: Inside a Real-Life Vishing Attack
(lien direct)
Les attaquants réussis se concentrent sur la manipulation psychologique des émotions humaines, c'est pourquoi quiconque, même une personne averti en technologie, peut devenir victime.
Successful attackers focus on the psychological manipulation of human emotions, which is why anyone, even a tech-savvy person, can become a victim.
★★★
DarkReading.webp 2024-03-20 15:07:30 Après Lockbit, les démontages Alphv, les startups RAAS vont sur un lecteur de recrutement
After LockBit, ALPHV Takedowns, RaaS Startups Go on a Recruiting Drive
(lien direct)
L'action des forces de l'ordre n'a pas éradiqué les groupes de ransomwares, mais il a ébranlé le cyber-sous-sol et semé la méfiance parmi les voleurs.
Law enforcement action hasn\'t eradicated ransomware groups, but it has shaken up the cyber underground and sown distrust among thieves.
Ransomware Legislation ★★★
DarkReading.webp 2024-03-20 14:29:10 \\ 'Wolf duvel
\\'Fluffy Wolf\\' Spreads Meta Stealer in Corporate Phishing Campaign
(lien direct)
L'acteur de menace non sophistiqué vise les entreprises russes avec des logiciels malveillants facilement disponibles et des logiciels authentiques.
Unsophisticated threat actor is targeting Russian companies with both readily available malware and authentic software.
Malware Threat ★★★
Last update at: 2024-05-09 19:11:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter