What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-11-06 23:00:00 Étapes à suivre pour se conformer à la règle de divulgation de la cybersécurité SEC
Steps to Follow to Comply With the SEC Cybersecurity Disclosure Rule
(lien direct)
Jill C. Tyson de Mandiant / Google Cloud \\ propose des calendriers, des listes de contrôle et d'autres conseils concernant la préparation à l'échelle de l'entreprise pour garantir la conformité à la nouvelle règle.
Mandiant/Google Cloud\'s Jill C. Tyson offers up timelines, checklists, and other guidance around enterprise-wide readiness to ensure compliance with the new rule.
★★
DarkReading.webp 2023-11-06 22:57:00 Kinsing Cyberattackers Début \\ 'LOONEY TUNALS \\' Cloud Exploits
Kinsing Cyberattackers Debut \\'Looney Tunables\\' Cloud Exploits
(lien direct)
Les administrateurs doivent être corrigées immédiatement, car le groupe de cybercriminaux prolifique pivotait de la cryptomiminage aux secrets et aux informations d'identification du cloud.
Admins need to patch immediately, as the prolific cybercrime group pivots from cryptomining to going after cloud secrets and credentials.
Cloud ★★
DarkReading.webp 2023-11-06 21:39:00 Gootloader vise une armée de bot personnalisée malveillante dans les réseaux d'entreprise
Gootloader Aims Malicious, Custom Bot Army at Enterprise Networks
(lien direct)
Auparavant limité au courtage d'accès initial, le groupe de chèvre-charges a pivoté à une mauvaise attaque "gootbot" post-compromise, chaque implant avec son propre C2.
Previously limited to initial access brokering, the Gootloader group has pivoted to a nasty post-compromise "GootBot" attack, each implant with its own C2.
★★
DarkReading.webp 2023-11-06 21:35:00 Enlèvement virtuel: les outils d'IA permettent des escroqueries d'extorsion IRL
Virtual Kidnapping: AI Tools Are Enabling IRL Extortion Scams
(lien direct)
Avec l'IA et les données accessibles au public, les cybercriminels ont les ressources dont ils ont besoin pour simuler un enlèvement réel et vous faire croire.
With AI and publicly available data, cybercriminals have the resources they need to fake a real-life kidnapping and make you believe it.
Tool ★★
DarkReading.webp 2023-11-06 21:23:00 Nouvel Google Cloud Rat utilise des événements de calendrier pour C2
Novel Google Cloud RAT Uses Calendar Events for C2
(lien direct)
Les cybercriminels abusent des fonctions légitimes au sein des services cloud, et les fournisseurs ne peuvent pas les arrêter totalement, en particulier en ce qui concerne des approches innovantes comme celle-ci.
Cybercriminals are abusing legitimate functions within cloud services, and providers can\'t totally stop them, especially when it comes to innovative approaches like this.
Cloud Technical ★★★★★
DarkReading.webp 2023-11-06 19:59:00 Aqua Security présente l'industrie d'abord de la vulnérabilité de Kubernetes Scanning avec Trivy Kbom
Aqua Security Introduces Industry-First Kubernetes Vulnerability Scanning With Trivy KBOM
(lien direct)
Les cybercriminels abusent des fonctions légitimes au sein des services cloud, et les fournisseurs ne peuvent pas les arrêter totalement, en particulier en ce qui concerne des approches innovantes comme celle-ci.
Cybercriminals are abusing legitimate functions within cloud services, and providers can\'t totally stop them, especially when it comes to innovative approaches like this.
Vulnerability Uber ★★
DarkReading.webp 2023-11-06 19:52:00 L'université Excelsior se dispute le titre de compétition nationale de la ligue de cyber ligue
Excelsior University Contends for National Cyber League Competition Title
(lien direct)
Les cybercriminels abusent des fonctions légitimes au sein des services cloud, et les fournisseurs ne peuvent pas les arrêter totalement, en particulier en ce qui concerne des approches innovantes comme celle-ci.
Cybercriminals are abusing legitimate functions within cloud services, and providers can\'t totally stop them, especially when it comes to innovative approaches like this.
★★
DarkReading.webp 2023-11-06 18:16:00 Sanctions américaines Ryuk Ransomware \\'s Russian Money Launcher
US Sanctions Ryuk Ransomware\\'s Russian Money Launderer
(lien direct)
La femme est accusée d'avoir aidé les oligarques russes et les affiliés des ransomwares avec des schémas pour échapper aux sanctions.
Woman is accused of assisting Russian oligarchs and ransomware affiliates with schemes to evade sanctions.
Ransomware ★★
DarkReading.webp 2023-11-06 18:15:00 Nommez ce bord toon: pour le compte
Name That Edge Toon: Out for the Count
(lien direct)
Trouvez une légende intelligente liée à la cybersécurité, et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Come up with a clever cybersecurity-related caption, and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2023-11-06 18:00:00 L'accélération 5G du Moyen-Orient peut poser de graves problèmes de sécurité
Middle East\\'s 5G Acceleration May Pose Serious Security Issues
(lien direct)
Les opérateurs de télécommunications à travers le Moyen-Orient déploient rapidement des réseaux 5G.Cette adoption accélérée conduira-t-elle à des vulnérabilités de sécurité supérieure?
Telcos across the Middle East are rapidly rolling out 5G networks. Will this accelerated adoption lead to higher security vulnerabilities?
★★
DarkReading.webp 2023-11-06 15:00:00 Rencontrez votre nouvel auditeur de cybersécurité: votre assureur
Meet Your New Cybersecurity Auditor: Your Insurer
(lien direct)
À mesure que la cyber-assurance devient plus chère et compétitive, les décideurs de sécurité ont des opportunités de réalisation pour renforcer leurs cyber-défenses.
As cyber insurance gets more expensive and competitive, security decision-makers have actionable opportunities to strengthen their cyber defenses.
★★
DarkReading.webp 2023-11-06 08:00:00 Sky \\ est la limite, mais qu'en est-il de la sécurité de l'API?Défis dans l'ère du cloud-premier
Sky\\'s the Limit, but What About API Security? Challenges in the Cloud-First Era
(lien direct)
Les API permettent la transformation du cloud mais apportent des risques de sécurité, exigeant des stratégies robustes et adaptatives pour protéger les données et les opérations.
APIs enable cloud transformation but bring security risks, demanding robust, adaptive strategies to safeguard data and operations.
Cloud ★★
DarkReading.webp 2023-11-06 08:00:00 Gardez les API de votre organisation \\ protégées cette saison des fêtes
Keep Your Organization\\'s APIs Protected This Holiday Season
(lien direct)
Comprendre les risques de sécurité des API n'est pas juste une bonne idée - c'est un impératif commercial.Une seule violation de l'API peut entraîner des pertes financières et des dommages de réputation.
Understanding API security risks isn\'t just a good idea - it\'s a business imperative. A single API breach can lead to financial losses and reputational damage.
★★
DarkReading.webp 2023-11-03 23:41:00 Pour améliorer les cyber-défenses, pratiquer une catastrophe
To Improve Cyber Defenses, Practice for Disaster
(lien direct)
Les équipes formées peuvent mettre en œuvre et tester des mesures et des protocoles de sécurité pour prévenir et atténuer les cyber violations.
Trained teams can implement and test security measures and protocols to prevent and mitigate cyber breaches.
★★
DarkReading.webp 2023-11-03 21:51:00 Exploit de bogues atlassian critique maintenant disponible;Patchage immédiat nécessaire
Critical Atlassian Bug Exploit Now Available; Immediate Patching Needed
(lien direct)
L'activité d'exploitation dans les ventes de dizaines de réseaux de cyberattaques s'accélère pour la vulnérabilité de sécurité dans Confluence, suivi comme CVE-2023-22518.
In-the-wild exploit activity from dozens of cyberattacker networks is ramping up for the security vulnerability in Confluence, tracked as CVE-2023-22518.
Vulnerability Threat Patching ★★
DarkReading.webp 2023-11-03 20:31:00 Le matériel ACE est toujours sous le choc de la cyberattaque d'une semaine
Ace Hardware Still Reeling From Weeklong Cyberattack
(lien direct)
Les cyberattaques ont abattu un quart de l'appareil informatique entier du géant matériel.Maintenant, avant que l'entreprise puisse récupérer, elles vont après les succursales individuelles.
Cyberattackers downed a quarter of the hardware giant\'s entire IT apparatus. Now, before the company can recover, they\'re going after individual branches.
★★
DarkReading.webp 2023-11-03 19:35:00 Le support client OKTA violait les données exposées sur 134 entreprises
Okta Customer Support Breach Exposed Data on 134 Companies
(lien direct)
1Password, Beyondtrust et CloudFlare faisaient partie des cinq clients directement ciblés avec des jetons de session OKTA volés, selon le CSO de la société.
1Password, BeyondTrust, and Cloudflare were among five customers directly targeted with stolen Okta session tokens, the company\'s CSO says.
★★★
DarkReading.webp 2023-11-03 18:55:00 \\ 'kandykorn \\' macos malware attire les ingénieurs cryptographiques
\\'KandyKorn\\' macOS Malware Lures Crypto Engineers
(lien direct)
Se faisant passer pour ses collègues ingénieurs, le groupe de cybercrimes parrainé par l'État nord-coréen Lazare a trompé les développeurs de crypto-échanges pour télécharger le malware difficile à détecter.
Posing as fellow engineers, the North Korean state-sponsored cybercrime group Lazarus tricked crypto-exchange developers into downloading the hard-to-detect malware.
Malware APT 38 APT 38 ★★
DarkReading.webp 2023-11-03 18:41:00 Quelqu'un vient de tuer le botnet Mozi
Somebody Just Killed the Mozi Botnet
(lien direct)
Le botnet autrefois grand a été presque entièrement éliminé en août.Pourquoi, qui l'a fait, et ce qui vient ensuite reste flou.
The once great botnet was nearly entirely eliminated in August. Why, who did it, and what comes next remain unclear.
★★★
DarkReading.webp 2023-11-03 14:05:00 Les logiciels espions conçus pour les mods télégrammes ciblent également les modules complémentaires WhatsApp
Spyware Designed for Telegram Mods Also Targets WhatsApp Add-Ons
(lien direct)
Les chercheurs ont découvert que les logiciels espions conçus pour voler des appareils Android et des mods Telegram peuvent également atteindre les utilisateurs de WhatsApp.
Researchers discovered spyware designed to steal from Android devices and from Telegram mods can also reach WhatsApp users.
Mobile ★★★
DarkReading.webp 2023-11-03 14:00:00 Évaluations de préparation aux ransomwares: une taille unique ne convient pas à tous
Ransomware Readiness Assessments: One Size Doesn\\'t Fit All
(lien direct)
Les évaluations de préparation aux ransomwares sur mesure aident les organisations à développer des plans de réponse complets qui minimisent les dommages et restaurent rapidement les opérations.
Tailored ransomware readiness assessments help organizations develop comprehensive response plans that minimize damage and restore operations quickly.
Ransomware ★★★
DarkReading.webp 2023-11-03 13:00:00 Considérations pour gérer la souveraineté numérique: la perspective exécutive
Considerations for Managing Digital Sovereignty: The Executive Perspective
(lien direct)
Les chefs d'entreprise doivent fréquemment équilibrer les avantages du cloud computing et la libre circulation des données à travers les frontières géographiques avec la nécessité de respecter les lois et réglementations locales.
Business leaders must frequently balance the advantages of cloud computing and the free flow of data across geographic borders with the need to abide by local laws and regulations.
Cloud ★★★
DarkReading.webp 2023-11-03 02:00:00 Oracle active MFA par défaut sur Oracle Cloud
Oracle Enables MFA by Default on Oracle Cloud
(lien direct)
L'authentification multifactor obligatoire n'est que le dernier engagement d'Oracle \\ à avoir une sécurité intégrée par défaut en infrastructure Cloud Oracle.
Mandatory multifactor authentication is just the latest in Oracle\'s commitment to have security built-in by default into Oracle Cloud Infrastructure.
Cloud ★★
DarkReading.webp 2023-11-02 21:50:00 Les données OKTA sont compromises par le biais d'un fournisseur tiers
Okta Data Compromised Through Third-Party Vendor
(lien direct)
Après 1Password, MGM et Caesars, encore plus de malheurs de cybersécurité montent pour la société de gestion d'identité et d'accès.
After 1Password, MGM, and Caesars, yet more cybersecurity woes mount for the identity and access management company.
★★★
DarkReading.webp 2023-11-02 21:15:00 Les attaquants ciblent max-sévérité apache activemq bug pour déposer des ransomwares
Attackers Target Max-Severity Apache ActiveMQ Bug to Drop Ransomware
(lien direct)
Plus de 3 000 systèmes sont exposés et vulnérables aux attaques sur Internet.
More than 3,000 systems are exposed and vulnerable to attack on the Internet.
Ransomware ★★
DarkReading.webp 2023-11-02 21:12:00 Comment pouvons-nous vraiment faire de la sécurité la responsabilité de tout le monde \\ '?
How Do We Truly Make Security \\'Everyone\\'s Responsibility\\'?
(lien direct)
Lorsque tout le monde est responsable d'une tâche, personne ne s'applique parfois.Voici trois étapes pour distribuer la cybersécurité dans toute votre organisation.
When everybody is responsible for a task, sometimes nobody takes ownership. Here are three steps to distribute cybersecurity throughout your organization.
★★★
DarkReading.webp 2023-11-02 19:12:00 La porte dérobée Kazuar améliorée offre un pouvoir furtif
Upgraded Kazuar Backdoor Offers Stealthy Power
(lien direct)
The obscure Kazuar backdoor used by Russian attack group Turla has resurfaced, and it\'s more dangerous than ever.
The obscure Kazuar backdoor used by Russian attack group Turla has resurfaced, and it\'s more dangerous than ever.
★★
DarkReading.webp 2023-11-02 17:30:00 Le PDG saoudien Aramco met en garde contre une nouvelle menace de l'IA générative
Saudi Aramco CEO Warns of New Threat of Generative AI
(lien direct)
Le directeur du pétrole Amin H. Nasser appelle à la coopération mondiale et aux normes internationales pour lutter contre le côté obscur de l'intelligence artificielle.
Oil executive Amin H. Nasser calls for global cooperation and international standards to combat the dark side of artificial intelligence.
Threat ★★★
DarkReading.webp 2023-11-02 14:46:00 \\ 'Manticore marqué \\' déchaîne le cyber-espionnage iranien le plus avancé à ce jour
\\'Scarred Manticore\\' Unleashes the Most Advanced Iranian Cyber Espionage Yet
(lien direct)
Le nouveau cadre de logiciel malveillant soutenu par le gouvernement représente une étape dans la cyber-sophistication de l'Iran \\.
The government-backed APT\'s new malware framework represents a step up in Iran\'s cyber sophistication.
Malware APT 34 ★★★
DarkReading.webp 2023-11-02 14:00:00 La prévention des menaces commence avec l'informatique et la collaboration de l'équipe de sécurité
Threat Prevention Begins With IT & Security Team Collaboration
(lien direct)
Au fur et à mesure que les cybermenaces évoluent, l'état d'esprit de responsabilité partagée qui demande à l'informatique et à la sécurité fonctionne en tandem.
As cyber threats evolve, so does the shared responsibility mindset that calls for IT and security to work in tandem.
Threat ★★
DarkReading.webp 2023-11-02 10:00:00 Les progrès du Moyen-Orient dans une promesse générative de l'IA
Middle East Advances in Generative AI Hold Promise
(lien direct)
Les pays du Golfe sont fortement investis dans le Genai, mais la sécurité est toujours une préoccupation.
Gulf countries are heavily invested in GenAI, but security is still a concern.
★★★
DarkReading.webp 2023-11-02 00:23:00 Boeing confirme la cyberattaque, le compromis du système
Boeing Confirms Cyberattack, System Compromise
(lien direct)
Le géant aérospatial a déclaré qu'il alerté les clients de ses pièces et de ses systèmes de distribution avait été touché par la cyberattaque.
The aerospace giant said it\'s alerting customers that its parts and distribution systems have been impacted by cyberattack.
★★
DarkReading.webp 2023-11-01 23:00:00 Plus de 100 vulnes dans Microsoft 365 liées à la bibliothèque 3D Sketchup
More Than 100 Vulns in Microsoft 365 Tied to SketchUp 3D Library
(lien direct)
Alors que Microsoft a corrigé les problèmes en juin, la prise en charge de SketchUp semble rester handicapée dans Microsoft 365.
While Microsoft patched the issues in June, support for SketchUp appears to remain disabled in Microsoft 365.
★★★★
DarkReading.webp 2023-11-01 21:32:00 Étude ISC2: les conditions économiques continuent de sandbag cyber embauche
ISC2 Study: Economic Conditions Continue to Sandbag Cyber Hiring
(lien direct)
Près de 1,5 million de personnes travaillent dans la cybersécurité en Amérique du Nord, mais même avec une lacune croissante chez les spécialistes qualifiés, ils ont plus de chances d'embaucher des gels et des licenciements.
Nearly 1.5 million people work in cybersecurity in North America, but even with a growing gap in skilled specialists, they bear a higher chance of hiring freezes and layoffs.
Studies ★★★
DarkReading.webp 2023-11-01 21:26:00 Les bibliothèques britanniques de Toronto luttent après les cyber-incidents
British, Toronto Libraries Struggle After Cyber Incidents
(lien direct)
On ne sait pas qui sont les acteurs de la menace et si les pannes sont liées.
It\'s unknown who the threat actors are and whether the outages are connected.
Threat ★★
DarkReading.webp 2023-11-01 21:17:00 Contrat mondial de cybersécurité de l'IA signé au parc Bletchley de Turing \\
Global AI Cybersecurity Agreement Signed At Turing\\'s Bletchley Park
(lien direct)
Des dizaines de pays s'engagent à collaborer à la cybersécurité de l'intelligence artificielle, à juste titre au domicile britannique des Codebreakers de la Seconde Guerre mondiale.
Dozens of countries commit to collaborate on artificial intelligence cybersecurity, fittingly at the British home of the WWII codebreakers.
★★
DarkReading.webp 2023-11-01 19:48:00 ReasonLabs dévoile RAB VPN pour Apple iOS
ReasonLabs Unveils RAV VPN for Apple iOS
(lien direct)
Des dizaines de pays s'engagent à collaborer à la cybersécurité de l'intelligence artificielle, à juste titre au domicile britannique des Codebreakers de la Seconde Guerre mondiale.
Dozens of countries commit to collaborate on artificial intelligence cybersecurity, fittingly at the British home of the WWII codebreakers.
★★
DarkReading.webp 2023-11-01 19:40:00 Proofpoint Signs Definitive Agreement to Acquire Tessian (lien direct) Des dizaines de pays s'engagent à collaborer à la cybersécurité de l'intelligence artificielle, à juste titre au domicile britannique des Codebreakers de la Seconde Guerre mondiale.
Dozens of countries commit to collaborate on artificial intelligence cybersecurity, fittingly at the British home of the WWII codebreakers.
★★
DarkReading.webp 2023-11-01 19:37:00 Graylog assure un investissement de 39 millions de dollars pour accélérer l'expansion de la gamme de produits de croissance et de sécurité
Graylog Secures $39 Million Investment to Accelerate Growth and Security Product Line Expansion
(lien direct)
Des dizaines de pays s'engagent à collaborer à la cybersécurité de l'intelligence artificielle, à juste titre au domicile britannique des Codebreakers de la Seconde Guerre mondiale.
Dozens of countries commit to collaborate on artificial intelligence cybersecurity, fittingly at the British home of the WWII codebreakers.
★★
DarkReading.webp 2023-11-01 19:31:00 Une société ukrainienne partage des cours de résilience en temps de guerre
A Ukrainian Company Shares Lessons in Wartime Resilience
(lien direct)
Le CTO de MacPaw fournit une étude de cas dans la planification de la cybersécurité et de la disponibilité face aux conflits armés.
The CTO of MacPaw provides a case study in planning for cybersecurity and uptime in the face of armed conflict.
Studies ★★★
DarkReading.webp 2023-11-01 19:00:00 Faire ensemble: détection et réponse aux incidents avec votre fournisseur de cloud
Doing It Together: Detection and Incident Response with Your Cloud Provider
(lien direct)
La détection et la réponse aux incidents dans un environnement cloud peuvent être un nouveau défi pour les professionnels de la sécurité qui construisent leur expertise avant le cloud, et nécessite une coordination entre les équipes internes de votre organisation et votre appareil de sécurité de votre fournisseur de sécurité cloud.
Detection and incident response in a cloud environment can be a new challenge for security professionals who build their expertise before the cloud, and requires coordination between your organization\'s internal teams and your cloud security provider\'s security apparatus.
Cloud ★★
DarkReading.webp 2023-11-01 17:00:00 Les clients Atlassian doivent immédiatement corriger la dernière vulne critique
Atlassian Customers Should Patch Latest Critical Vuln Immediately
(lien direct)
ATLASSIAN CISO avertit les clients du centre de données et des serveurs Confluence qu'ils sont vulnérables à une "perte de données significative" si toutes les versions sur site ne sont pas corrigées.
Atlassian CISO warns Confluence Data Center and Server customers they\'re vulnerable to "significant data loss" if all on-premises versions aren\'t patched.
Vulnerability ★★★
DarkReading.webp 2023-11-01 17:00:00 3 façons de combler l'écart des compétences en cybersécurité - maintenant
3 Ways to Close the Cybersecurity Skills Gap - Now
(lien direct)
L'avenir de la main-d'œuvre de la cybersécurité s'appuiera moins sur des modèles d'éducation hérités dirigés depuis longtemps et plus sur les compétences-formation.
The future of the cybersecurity workforce will rely less on long-led legacy education models and more on skills-now training.
★★
DarkReading.webp 2023-11-01 16:55:00 Le directeur du FBI met en garde contre l'augmentation des attaques iraniennes
FBI Director Warns of Increased Iranian Attacks
(lien direct)
Christopher Wray dit au Sénat américain que davantage d'infrastructures américaines seront ciblées pour les cyberattaques à la suite du conflit de Gaza.
Christopher Wray tells the US Senate that more US infrastructure will be targeted for cyberattacks in the wake of the Gaza conflict.
★★
DarkReading.webp 2023-11-01 14:00:00 Il est bon marché d'exploiter les logiciels - et c'est un problème de sécurité majeur
It\\'s Cheap to Exploit Software - and That\\'s a Major Security Problem
(lien direct)
La solution?Suivez les traces des entreprises qui ont augmenté le coût de l'exploitation.
The solution? Follow in the footsteps of companies that have raised the cost of exploitation.
Threat ★★
DarkReading.webp 2023-10-31 22:00:00 Cyber Mystères non résolus: piratage de signal
Unsolved Cyber Mysteries: Signal Hacking
(lien direct)
L'épisode 1 de BugCrowd \\ '\'s Docuseries, des cyber-mystères non résolus, décrit les attaques de piratage de signal dans les années 1980 et les motivations potentielles derrière elles.
Episode 1 of Bugcrowd\'\'s docuseries, Unsolved Cyber Mysteries, describes signal hacking attacks in the 1980s and the potential motivations behind them.
★★
DarkReading.webp 2023-10-31 21:35:00 Les accusations de la SEC contre Solarwinds CISO envoient des ondes de choc dans les rangs de sécurité
SEC Charges Against SolarWinds CISO Send Shockwaves Through Security Ranks
(lien direct)
Les actions en justice peuvent avoir un effet effrayant sur l'embauche des CISO, qui sont déjà en pénurie, mais peuvent également exposer à quel point la plupart des cadres de sécurité sont liés au budget.
The legal actions may have a chilling effect on hiring CISOs, who are already in short supply, but may also expose just how budget-constrained most security executives are.
★★★
DarkReading.webp 2023-10-31 19:45:00 Kits de repas malware \\ '\\' servir les attaques de rats sans tracas
Malware \\'Meal Kits\\' Serve Up No-Fuss RAT Attacks
(lien direct)
La disponibilité plus large des kits de cyberattaque clé en main dans le sous-sol criminel conduit à une surabondance de campagnes utilisant des chevaux de Troie à distance à distance (rats).
The wider availability of turnkey cyberattack kits in the criminal underground is leading to a glut of campaigns using remote access Trojans (RATs).
Malware ★★
DarkReading.webp 2023-10-31 19:25:00 Les États-Unis mènent une alliance de 40 pays pour couper les paiements des ransomwares
US Leads 40-Country Alliance to Cut Off Ransomware Payments
(lien direct)
Les parties de l'initiative internationale contre les ransomwares ont l'intention d'utiliser des outils de partage d'informations et une IA pour atteindre leurs objectifs de coupe des ressources financières des acteurs de la menace.
The parties within the International Counter Ransomware Initiative intend to use information-sharing tools and AI to achieve their goals of cutting off the financial resources of threat actors.
Ransomware Tool Threat ★★
DarkReading.webp 2023-10-31 17:55:00 \\ 'Prolific Puma \\' Hacker donne aux cybercriminels un accès aux domaines .us
\\'Prolific Puma\\' Hacker Gives Cybercriminals Access to .us Domains
(lien direct)
Les cybercriminels augmentent leur phishing avec des liens raccourcis et montrent que les domaines de niveau supérieur convoités et régulés ne sont pas aussi exclusifs que vous le pensez.
Cybercriminals are upping their phishing with shortened links and showing that coveted, regulated top-level domains aren\'t as exclusive as you\'d think.
★★
Last update at: 2024-05-20 13:28:12
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter