What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-02-29 11:00:00 Échoes de solarwinds dans la nouvelle technique d'attaque \\ 'Silver Saml \\'
Echoes of SolarWinds in New \\'Silver SAML\\' Attack Technique
(lien direct)
Successeur de la tactique "Golden Saml" utilisée dans la campagne Solarwinds, cette nouvelle technique exploite la contrefaçon de réponse SAML pour obtenir un accès illégitime aux applications et aux services.
A successor to the "Golden SAML" tactic used in the SolarWinds campaign, this new technique taps SAML response forgery to gain illegitimate access to apps and services.
Solardwinds ★★★
DarkReading.webp 2024-02-28 23:03:41 Le gouvernement américain élargit le rôle dans la sécurité des logiciels
US Government Expands Role in Software Security
(lien direct)
Le bureau de la Maison Blanche du National Cyber Director met les développeurs de logiciels en avis, appelant à un passage aux langages de programmation en matière de mémoire et au développement de mesures de sécurité.
The White House Office of the National Cyber Director puts software developers on notice, calling for a move to memory-safe programming languages and the development of security metrics.
★★
DarkReading.webp 2024-02-28 21:45:24 \\ 'voltzite \\' zaps utilitaires africains dans le cadre de l'assaut Volt Typhoon \\
\\'Voltzite\\' Zaps African Utilities as Part of Volt Typhoon\\'s Onslaught
(lien direct)
L'APT soutenu par la Chine qui a essayé de s'installer à l'intérieur des infrastructures critiques américaines dans le but de perturber les processus physiques déploie un livre de jeu similaire en Afrique.
The China-backed APT that\'s been trying to set itself up inside US critical infrastructure for the purpose of disrupting physical processes is deploying a similar playbook in Africa.
Guam ★★★★
DarkReading.webp 2024-02-28 18:07:30 Les cyberattaques attirent les diplomates de l'UE avec des offres de dégustation de vin
Cyberattackers Lure EU Diplomats With Wine-Tasting Offers
(lien direct)
Une attaque ciblée visant à exploiter les relations géopolitiques entre l'Inde et l'Europe fournit des logiciels de porte dérobée sans papiers sans papiers auparavant sans papiers.
A targeted attack aiming to exploit geopolitical relations between India and Europe delivers previously undocumented, uniquely evasive backdoor malware.
Malware Threat ★★★★
DarkReading.webp 2024-02-28 15:00:00 Les lois convergentes de la confidentialité de l'État et le défi de l'IA émergent
Converging State Privacy Laws and the Emerging AI Challenge
(lien direct)
Il est temps pour les entreprises de regarder ce qu'elles traitent, quels types de risques elles présentent et comment ils prévoient d'atténuer ce risque.
It\'s time for companies to look at what they\'re processing, what types of risk they have, and how they plan to mitigate that risk.
★★
DarkReading.webp 2024-02-28 14:00:00 \\ 'Savvy Seahorse \\' hackers débute roman dns cname Trick
\\'Savvy Seahorse\\' Hackers Debut Novel DNS CNAME Trick
(lien direct)
Les petits escrocs ont compris comment exploiter une fonction de base du DNS afin de maintenir une infrastructure malveillante évolutive, furtive et flexible.
Petty scammers have figured out how to leverage a core function of DNS in order to maintain scalable, stealthy, pliable malicious infrastructure.
★★★
DarkReading.webp 2024-02-28 02:00:00 \\ 'INLUSSION \\' Group de piratage iranien Infracte des entreprises aérospatiales et de défense israéliennes, des EAU et des EAU
\\'Illusive\\' Iranian Hacking Group Ensnares Israeli, UAE Aerospace and Defense Firms
(lien direct)
UNC1549, alias Smoke Sandstorm et tortue-tortue, semble être le coupable derrière une campagne de cyberattaque personnalisée pour chaque organisation ciblée.
UNC1549, aka Smoke Sandstorm and Tortoiseshell, appears to be the culprit behind a cyberattack campaign customized for each targeted organization.
★★
DarkReading.webp 2024-02-27 22:55:46 Kaspersky trouve que les attaques contre les appareils mobiles ont considérablement augmenté en 2023
Kaspersky Finds Attacks on Mobile Devices Significantly Increased in 2023
(lien direct)
UNC1549, alias Smoke Sandstorm et tortue-tortue, semble être le coupable derrière une campagne de cyberattaque personnalisée pour chaque organisation ciblée.
UNC1549, aka Smoke Sandstorm and Tortoiseshell, appears to be the culprit behind a cyberattack campaign customized for each targeted organization.
Mobile ★★★
DarkReading.webp 2024-02-27 22:04:42 U-Haul rapporte que 67K clients touchés par la violation de données
U-Haul Reports 67K Customers Impacted by Data Breach
(lien direct)
Dans la lettre d'avis envoyée aux personnes touchées, U-Haul note que les informations sur la carte de crédit n'ont pas été accessibles dans la violation.
In the notice letter sent out to affected individuals, U-Haul notes that credit card information was not accessed in the breach.
Data Breach ★★
DarkReading.webp 2024-02-27 21:49:18 Russie \\ 'S \\' Midnight Blizzard \\ 'cible les comptes de service pour l'accès au cloud initial
Russia\\'s \\'Midnight Blizzard\\' Targets Service Accounts for Initial Cloud Access
(lien direct)
La CISA et ses homologues au Royaume-Uni et dans d'autres pays cette semaine ont offert de nouvelles conseils sur la façon de gérer le récent passage de l'acteur de menace aux attaques cloud.
CISA and its counterparts in the UK and other countries this week offered new guidance on how to deal with the threat actor\'s recent shift to cloud attacks.
Threat Cloud ★★
DarkReading.webp 2024-02-27 21:20:56 Apple, Signal Début de cryptage résistant quantique, mais les défis se dérobergent
Apple, Signal Debut Quantum-Resistant Encryption, but Challenges Loom
(lien direct)
Le PQ3 d'Apple \\ pour sécuriser iMessage et Signal \'s PQXH montre comment les organisations se préparent à un avenir dans lequel les protocoles de chiffrement doivent être exponentiellement plus difficiles à casser.
Apple\'s PQ3 for securing iMessage and Signal\'s PQXH show how organizations are preparing for a future in which encryption protocols must be exponentially harder to crack.
★★
DarkReading.webp 2024-02-27 20:08:05 Mexique \\ 'S \\' Timbre Stealer \\ 'Campagne cible la fabrication
Mexico\\'s \\'Timbre Stealer\\' Campaign Targets Manufacturing
(lien direct)
Un nouvel infostecteur se propageant aux organisations du Mexique annonce la nouvelle saison d'attaques de phishing sur le thème des impôts.
A new infostealer spreading to organizations across Mexico heralds 2024\'s fresh season of tax-themed phishing attacks.
★★
DarkReading.webp 2024-02-27 18:00:00 4 façons dont les organisations peuvent stimuler la demande de formation de sécurité des logiciels
4 Ways Organizations Can Drive Demand for Software Security Training
(lien direct)
Les programmes de sécurité axés sur les développeurs placent l'équipe de développement au centre de la réduction des vulnérabilités.
Developer-driven security programs place the development team at the center of reducing vulnerabilities.
Vulnerability ★★
DarkReading.webp 2024-02-27 17:04:55 Les sites eBay, VMware, McAfee ont détourné des opérations de phishing tentaculaire
eBay, VMware, McAfee Sites Hijacked in Sprawling Phishing Operation
(lien direct)
Des marques de confiance comme The Economist font également partie des 8 000 entités compromises par l'opération Subomailailing, qui est au cœur d'une plus grande opération d'un acteur à menace unique.
Trusted brands like The Economist are also among the 8,000 entities compromised by Operation SubdoMailing, which is at the heart of a larger operation of a single threat actor.
Threat ★★
DarkReading.webp 2024-02-27 15:00:00 Quelles entreprises & amp;Les CISO devraient connaître l'augmentation des menaces juridiques
What Companies & CISOs Should Know About Rising Legal Threats
(lien direct)
Les litiges et l'application de la réglementation augmentent les risques pour les entreprises et les chefs de cybersécurité.Quelque chose doit être fait pour protéger la profession.
Litigation and regulatory enforcement are increasing risks for companies and cybersecurity leaders. Something must be done to protect the profession.
★★
DarkReading.webp 2024-02-27 01:00:00 La Chine lance un nouveau plan de cyber-défense pour les réseaux industriels
China Launches New Cyber-Defense Plan for Industrial Networks
(lien direct)
Le gouvernement fournira une formation supplémentaire en cybersécurité et recrutera des talents de cybersécurité supplémentaires dans le but de mieux garantir son secteur industriel des attaques.
Government will provide additional cybersecurity training and recruit additional cybersecurity talent in an effort to better secure its industrial sector from attacks.
Industrial ★★★
DarkReading.webp 2024-02-27 00:12:58 La Maison Blanche exhorte le passage aux langues sûres de la mémoire
White House Urges Switching to Memory Safe Languages
(lien direct)
Le Bureau du Rapport technique du National Cyber Director se concentre sur la réduction des vulnérabilités de sécurité de la mémoire dans les applications et de rendre plus difficile pour les acteurs malveillants de les exploiter.
The Office of the National Cyber Director technical report focuses on reducing memory-safety vulnerabilities in applications and making it harder for malicious actors to exploit them.
Vulnerability Threat Technical ★★
DarkReading.webp 2024-02-26 22:38:57 Le site de fuite de Lockbit \\ est réémerge, une semaine après \\ 'Compromiser compromis \\'
LockBit\\'s Leak Site Reemerges, a Week After \\'Complete Compromise\\'
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
★★★
DarkReading.webp 2024-02-26 22:20:45 Fortress Information Security déploie l'outil de notification et d'authenticité de correctifs automatisés
Fortress Information Security Deploys Automated Patch Notification and Authenticity Tool
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
Tool ★★
DarkReading.webp 2024-02-26 22:13:58 Pentera lance le programme de partenaires mondiaux pour accélérer la canal de croissance
Pentera Launches Global Partner Program to Accelerate Growing Channel
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
★★
DarkReading.webp 2024-02-26 21:01:40 Hack the Box lance un expert en exploitation Web certifié à mesure que la demande d'atténuation des risques augmente
Hack The Box Launches Certified Web Exploitation Expert As Demand for Risk Mitigation Grows
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
Hack ★★
DarkReading.webp 2024-02-26 20:56:58 Déliline pour acquérir Fast -Path pour révolutionner l'accès privilégié et la gouvernance de l'identité
Delinea to Acquire Fastpath to Revolutionize Privileged Access and Identity Governance
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
★★
DarkReading.webp 2024-02-26 20:42:16 Optiv acceptant les demandes de bourses de 10 000 $
Optiv Accepting Applications for $10K Scholarship
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
★★
DarkReading.webp 2024-02-26 19:57:01 UAC-0184 cible l'entité ukrainienne en Finlande avec Remcos Rat
UAC-0184 Targets Ukrainian Entity in Finland With Remcos RAT
(lien direct)
Le logiciel malveillant IDAT Loader a été utilisé pour livrer l'outil de cyber-espionnage, en utilisant la stéganographie, une technique rarement vue dans les attaques du monde réel.
The IDAT Loader malware was used to deliver the cyber espionage tool, employing steganography, a seldom-seen technique in real-world attacks.
Malware Tool ★★
DarkReading.webp 2024-02-26 19:47:38 NIST libère le cadre de cybersécurité 2.0
NIST Releases Cybersecurity Framework 2.0
(lien direct)
Les nouvelles directives élargissent le cadre pour considérer les organisations au-delà des infrastructures critiques;Il aborde également la gouvernance et la cybersécurité de la chaîne d'approvisionnement.
New guidance expands the framework to consider organizations beyond critical infrastructure; it also addresses governance and supply chain cybersecurity.
★★
DarkReading.webp 2024-02-26 18:43:28 La région du Golfe accélère l'adoption de zéro confiance
Gulf Region Accelerates Adoption of Zero Trust
(lien direct)
Les Émirats arabes unis seront probablement l'un des premiers de la région à mettre en œuvre une sécurité zéro-confiance en raison de sa forte adoption des technologies cloud.
United Arab Emirates will likely be one of the first in the region to implement zero-trust security due to its heavy adoption of cloud technologies.
Cloud ★★
DarkReading.webp 2024-02-26 15:00:00 La prochaine génération de la cybersécurité pourrait se cacher dans la grande technologie
The Next Gen of Cybersecurity Could Be Hiding in Big Tech
(lien direct)
Les partenariats public-privé, l'augmentation des budgets de cybersécurité pour les organisations publiques et le recyclage des talents technologiques existants pour faire le saut de cyber aideront à soulager le resserrement de la dotation.
Public-private partnerships, increasing cybersecurity budgets for public organizations, and retraining existing tech talent to make the jump to cyber will help ease the staffing crunch.
★★
DarkReading.webp 2024-02-23 20:50:39 Beyond Identity introduit le dispositif360 pour la visibilité des risques de sécurité sur tous les appareils
Beyond Identity Introduces Device360 for Security Risk Visibility Across All Devices
(lien direct)
Les partenariats public-privé, l'augmentation des budgets de cybersécurité pour les organisations publiques et le recyclage des talents technologiques existants pour faire le saut de cyber aideront à soulager le resserrement de la dotation.
Public-private partnerships, increasing cybersecurity budgets for public organizations, and retraining existing tech talent to make the jump to cyber will help ease the staffing crunch.
★★
DarkReading.webp 2024-02-23 20:47:26 Palo Alto Networks lance l'offre de plate-forme Cortex
Palo Alto Networks Launches Cortex Platform Offer
(lien direct)
Les partenariats public-privé, l'augmentation des budgets de cybersécurité pour les organisations publiques et le recyclage des talents technologiques existants pour faire le saut de cyber aideront à soulager le resserrement de la dotation.
Public-private partnerships, increasing cybersecurity budgets for public organizations, and retraining existing tech talent to make the jump to cyber will help ease the staffing crunch.
★★
DarkReading.webp 2024-02-23 19:21:00 Boeuf de pomme iMessage avec un cryptage résistant au quantique
Apple Beefs Up iMessage With Quantum-Resistant Encryption
(lien direct)
L'application iMessage remaniée utilise le nouveau protocole cryptographique PQ3 post-Quantum d'Apple \\, ce qui, selon ses ingénieurs, en fera l'application de messagerie la plus sécurisée - mais le président de Signal \\ demande à différer.
The revamped iMessage app uses Apple\'s new PQ3 post-quantum cryptographic protocol, which its engineers say will make it the most secure messaging app - but Signal\'s president begs to differ.
★★★
DarkReading.webp 2024-02-23 19:20:39 Repeindre le réseau pour repousser les tactiques de vie
Redesigning the Network to Fend Off Living-Off-the-Land Tactics
(lien direct)
La menace croissante de tactiques de vie à la terre nécessite une repense de la visibilité du trafic réseau pour empêcher ces types d'attaques
The growing threat of living-off-the-land tactics requires a rethink of network traffic visibility to prevent these types of attacks
Threat ★★
DarkReading.webp 2024-02-23 18:52:05 Lovers \\ 'Spat?Ministère des affaires étrangères russes en Corée du Nord
Lovers\\' Spat? North Korea Backdoors Russian Foreign Affairs Ministry
(lien direct)
D'abord Brad et Jennifer, maintenant Kim et Poutine?La romance est vraiment morte, car la Corée du Nord est surpris en train d'espionner (encore) son partenaire au nord avec le malware de Konni.
First Brad and Jennifer, now Kim and Putin? Romance truly is dead, as North Korea is caught spying (again) on its partner to the north with the Konni malware.
Malware ★★
DarkReading.webp 2024-02-23 18:27:40 Les organisations sont confrontées à de grandes pénalités SEC pour ne pas divulguer les violations
Orgs Face Major SEC Penalties for Failing to Disclose Breaches
(lien direct)
Dans ce qui pourrait être un cauchemar d'application, potentiellement des millions de dollars d'amendes, des dommages de réputation, des poursuites pour les actionnaires et d'autres pénalités attendent les sociétés qui ne respectent pas les nouvelles règles de divulgation de la SECE-Data-Freach.
In what could be an enforcement nightmare, potentially millions of dollars in fines, reputational damage, shareholder lawsuits, and other penalties await companies that fail to comply with the SEC\'s new data-breach disclosure rules.
★★
DarkReading.webp 2024-02-23 17:23:34 La confidentialité bat le ransomware comme préoccupation d'assurance maximale
Privacy Beats Ransomware as Top Insurance Concern
(lien direct)
Malgré les pertes de ransomwares restantes, les violations de la confidentialité sont rapidement passées au deuxième rang dans une liste des frais de réclamations de cyber-assurance attendus.
Despite ransomware losses remaining high, privacy violations have quickly risen to second in a list of expected cyber insurance claims costs.
Ransomware ★★★
DarkReading.webp 2024-02-23 17:09:10 Avast pour payer 16,5 millions de dollars pour vendre des données de navigation aux consommateurs
Avast to Pay $16.5M Fine For Selling Consumer Browsing Data
(lien direct)
La FTC a constaté qu'Avast a collecté des rames de données personnelles via son produit antivirus, puis l'a vendue à plus de 100 tiers sans divulguer ses pratiques.
The FTC found that Avast collected reams of personal data through its antivirus product, then sold it to more than 100 third parties without disclosing its practices.
Legislation ★★
DarkReading.webp 2024-02-23 16:11:24 Le département de l'immigration du Malawi interrompre les services de passeport au milieu de la cyberattaque
Malawi Immigration Dept. Halts Passport Services Amid Cyberattack
(lien direct)
Le président du Malawi promet de ne pas payer la rançon pour "apaiser les criminels".
President of Malawi vows not to pay ransom to "appease criminals."
Threat ★★★
DarkReading.webp 2024-02-23 15:07:43 ConnectWise Screenconnect L'exploitation de masse offre un ransomware
ConnectWise ScreenConnect Mass Exploitation Delivers Ransomware
(lien direct)
Des centaines de courtiers d'accès initiaux et de gangs de cybercriminalité sautent sur le pontage d'authentification CVE-2024-1709 critique maximum, menaçant des organisations et des clients en aval.
Hundreds of initial access brokers and cybercrime gangs are jumping on the max-critical CVE-2024-1709 authentication bypass, threatening orgs and downstream customers.
Ransomware ★★
DarkReading.webp 2024-02-23 15:00:20 Alarme sur le risque Genai alimente les dépenses de sécurité au Moyen-Orient et AMP;Afrique
Alarm Over GenAI Risk Fuels Security Spending in Middle East & Africa
(lien direct)
Les organisations renforcent les budgets de la cybersécurité pour lutter contre les menaces de l'orifice des données et la sécurité du cloud au milieu d'une adoption rapide de l'IA générative.
Organizations boost cybersecurity budgets to tackle data-privacy and cloud-security threats amid speedy adoption of generative AI.
★★★
DarkReading.webp 2024-02-23 15:00:00 Favoriser la collaboration pour une enquête sur les menaces standardisée & amp;Réponse
Fostering Collaboration for Standardized Threat Investigation & Response
(lien direct)
Travailler ensemble peut apporter une confiance indispensable à l'industrie et aider à protéger les personnes, les organisations et le gouvernement - maintenant et à l'avenir.
Working together can bring much-needed trust to the industry and help safeguard people, organizations, and government - now and in the future.
Threat ★★
DarkReading.webp 2024-02-22 23:49:35 Les retards de pharmacie aux États-Unis sont imputés aux pirates d'État-nation
Pharmacy Delays Across US Blamed on Nation-State Hackers
(lien direct)
Le fournisseur de technologies de santé Change Healthcare affirme qu'un acteur présumé de la menace nationale a violé ses systèmes, provoquant des retards de transaction en pharmacie à l'échelle nationale.
Healthcare tech provider Change Healthcare says a suspected nation-state threat actor breached its systems, causing pharmacy transaction delays nationwide.
Threat ★★★★
DarkReading.webp 2024-02-22 23:42:04 Hubris a peut-être contribué à la chute du ransomware Kingpin Lockbit
Hubris May Have Contributed to Downfall of Ransomware Kingpin LockBit
(lien direct)
Le groupe de ransomware le plus prolifique de ces dernières années a été en baisse au moment de son retrait, selon des chercheurs en sécurité.
The most prolific ransomware group in recent years was on the decline at the time of its takedown, security researchers say.
Ransomware ★★
DarkReading.webp 2024-02-22 21:46:59 Rob Joyce, directeur du réalisateur de la cybersécurité de la NSA, Rob Joyce
NSA Cybersecurity Director Rob Joyce to Retire
(lien direct)
Sa retraite entrera en vigueur le 31 mars, concluant 34 ans de service à l'Agence nationale de sécurité.
His retirement will go into effect on March 31, concluding 34 years of service to the National Security Agency.
★★★
DarkReading.webp 2024-02-22 21:24:36 Le statut de Secret APT d'Isoon \\ expose les machinations de piratage étrangères de la Chine \\
iSoon\\'s Secret APT Status Exposes China\\'s Foreign Hacking Machinations
(lien direct)
Les agences gouvernementales chinoises paient un apt, masqué comme une entreprise légitime, d'espionner les cibles étrangères et nationales d'intérêt politique.
Chinese government agencies are paying an APT, masked as a legitimate company, to spy on foreign and domestic targets of political interest.
★★★
DarkReading.webp 2024-02-22 21:07:18 Les assureurs utilisent des données de réclamation pour recommander des technologies de cybersécurité
Insurers Use Claims Data to Recommend Cybersecurity Technologies
(lien direct)
Les détenteurs de politiques utilisant certaines technologies - tels que les services de détection et de réponse (MDR) gérés (MDR), Google Workspace et les passerelles de sécurité par e-mail - obtiennent des remises premium des cyber-assureurs.
Policy holders using certain technologies - such as managed detection and response (MDR) services, Google Workspace, and email security gateways - gain premium discounts from cyber insurers.
General Information ★★
DarkReading.webp 2024-02-22 20:39:07 La vulnérabilité des raccourcis Apple zéro cliquez sur un vol de données silencieux
Zero-Click Apple Shortcuts Vulnerability Allows Silent Data Theft
(lien direct)
La vulnérabilité CVE-2024-23204, affectant l'application populaire de raccourcis d'Apple \\, suggère un besoin critique de sensibilisation à la sécurité continue dans l'écosystème macOS et IOS.
Vulnerability CVE-2024-23204, affecting Apple\'s popular Shortcuts app, suggests a critical need for ongoing security awareness in the macOS and iOS ecosystem.
Vulnerability ★★
DarkReading.webp 2024-02-22 19:42:06 Campagne de cyberattaques russes lance la campagne Psyops multi-phases
Russian Cyberattackers Launch Multi-Phase PsyOps Campaign
(lien direct)
L'opération Texonto s'est déroulée plusieurs mois, en utilisant divers leurres de propagande russe et en phisant des lances pour désinformer et inciter les utilisateurs à abandonner les informations d'identification Microsoft 365.
Operation Texonto spanned several months, using various Russian propaganda lures and spear-phishing to misinform and trick users into giving up Microsoft 365 credentials.
★★
DarkReading.webp 2024-02-22 15:00:00 4 étapes clés pour réévaluer vos priorités de cybersécurité
4 Key Steps to Reevaluate Your Cybersecurity Priorities
(lien direct)
Au milieu d'un pic dans les attaques, c'est le bon moment pour les marques pour renforcer leur stratégie de cybersécurité.
Amid a spike in attacks, now is a good time for brands to strengthen their cybersecurity strategy.
★★
DarkReading.webp 2024-02-22 14:09:46 Étapes de chaton charmantes soutenues par l'Iran
Iran-Backed Charming Kitten Stages Fake Webinar Platform to Ensnare Targets
(lien direct)
Le dernier stratagème de l'APT également connu sous le nom de charmant Cypress cible des experts politiques au Moyen-Orient, en Europe et aux États-Unis.
The latest ploy by the APT also known as Charming Cypress targets policy experts in the Middle East, Europe, and the US.
APT 35 ★★
DarkReading.webp 2024-02-21 22:48:40 \\ 'lucifer \\' botnet monte la chaleur sur les serveurs Apache Hadoop
\\'Lucifer\\' Botnet Turns Up the Heat on Apache Hadoop Servers
(lien direct)
Plus de 3 000 attaques uniques frappant Hadoop et Druid Honeypots au cours du mois dernier indiquent une phase de test de l'attaquant, le feu et le soufre à venir.
More than 3,000 unique attacks hitting Hadoop and Druid honeypots in just the past month indicate an attacker testing phase, portending fire and brimstone to come.
★★
DarkReading.webp 2024-02-21 21:46:12 \\ 'Voltschemer \\' hack autorise les prises de contrôle du chargeur sans fil
\\'VoltSchemer\\' Hack Allows Wireless Charger Takeovers
(lien direct)
Les chercheurs ont testé leur théorie sur neuf chargeurs, chacun différents et disponibles pour les consommateurs, et les ont tous trouvés vulnérables à leurs attaques.
Researchers tested their theory on nine chargers, each different and available to consumers, and found them all vulnerable to their attacks.
Hack ★★★
Last update at: 2024-05-09 22:10:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter