What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
no_ico.webp 2023-12-03 10:03:10 (Déjà vu) Détecté: NonaMe cible le site Web d'Amat Palerme
Detected: NoName targets the website of AMAT Palermo
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: Check-host.net/check-report/13a749b0ke81 Source: TelegramLien source: https://t.me/Noname05716eng/2601 Actor de la menace: NONAME057 (16) Pays de victime: Italie Industrie: Transport & # 038;Organisation de logistique: Amat Palerme
Category: DDoS Attack Content: Proof of downtime: check-host.net/check-report/13a749b0ke81 Source: telegram Source Link: https://t.me/noname05716eng/2601 Threat Actor: NoName057(16) Victimology Country : Italy Industry : Transportation & Logistics Organization : amat palermo
Threat
no_ico.webp 2023-12-03 10:02:47 Détecté: Base de données prétendument divulguée de la radio Web 63
Detected: Allegedly leaked database of WEB RADIO 63
(lien direct)
Catégorie: Contenu de la violation de données: JONECT ACTOR prétend avoir obtenu la base de données de Webradio63, une entreprise italienne.Source: OpenWeb Source Link: https://breachforums.is/thread-italy-webradio63-it-database Menace Actor: Ashly01 VICTICOLOGIE COUNTRAL: Italie Industrie: Musique Organisation: Web Radio 63
Category: Data Breach Content: Threat actor claims to have obtained the database of webradio63, an Italian company. Source: openweb Source Link: https://breachforums.is/Thread-Italy-webradio63-it-Database Threat Actor: Ashly01 Victimology Country : Italy Industry : Music Organization : web radio 63
Data Breach Threat
no_ico.webp 2023-12-03 09:51:23 Détecté: vente présumée du ministère saoudien des données de la santé
Detected: Alleged sale of Saudi Ministry of Health data
(lien direct)
Catégorie: Contenu de la violation de données: Jenage Actor prétend avoir obtenu environ 27 Go de données de Prince Sultan Military Medical City (PSMMC) anciennement connues sous le nom d'hôpital militaire de Riyad qui est situé dans la ville de Riyad et qui les vend sur un forum de cybercriminalité.Source: OpenWeb Source Link: https://breachforums.is/thread-saudi-arabia-psmmc-med-sa menace acteur: BPP victimologie Pays: industrie de l'Arabie saoudite [& # 8230;]
Category: Data Breach Content: Threat actor claims to have obtained about 27 GB of Prince Sultan Military Medical City (PSMMC) data formerly known as Riyadh Military Hospital that is located in Riyadh City and is selling it on a cybercrime forum. Source: openweb Source Link: https://breachforums.is/Thread-Saudi-Arabia-psmmc-med-sa Threat Actor: Bpp Victimology Country : Saudi Arabia Industry […]
Data Breach Threat Medical
no_ico.webp 2023-12-03 09:22:32 Détecté: Vente présumée d'accès au LSEG (London Stock Exchange Group)
Detected: Alleged sale of access to the LSEG (London Stock Exchange Group)
(lien direct)
Catégorie: Contenu alerte: JONEAT ACTOR prétend avoir obtenu l'accès au LSEG (London Stock Exchange Group) qui comprend Bitbucket, SSH, MSSQL, Pipeline & # 038;Artefactoire et le vendre sur un forum de cybercriminalité.Source: OpenWeb Source Lien: https://breachforums.is/thread-selling-cyber-niggers-london-stock-exchange-group-access menace acteur: Intelbroker victimology Pays: Royaume-Uni industrie: Organisation des services financiers: Bourse de Londres
Category: Alert Content: Threat actor claims to have obtained the access to the LSEG (London Stock Exchange Group) that includes Bitbucket, SSH, MSSQL, Pipeline & Artifactory and selling it on a cybercrime forum. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-Cyber-Niggers-London-Stock-Exchange-Group-Access Threat Actor: IntelBroker Victimology Country : UK Industry : Financial Services Organization : london stock exchange
Threat
no_ico.webp 2023-12-03 09:10:28 Détecté: vente présumée de l'accès à la modernisation informatique fédérale Reisystems
Detected: Alleged sale of access to the Federal IT Modernization ReiSystems
(lien direct)
Catégorie: Contenu de la violation de données: Le menace acteur prétend avoir obtenu l'accès aux reisystèmes fédéraux de modernisation informatique et les vend sur un forum de cybercriminalité.Source: OpenWeb Source Link: https: //BreachForums.is/thread-selling-cyber-niggers--federal-it-modernisation-reisystems-access menace acteur: aegis victimology non défini: non défini indéfini: non défini indéfini: indéfini
Category: Data Breach Content: Threat actor claims to have obtained the access to the Federal IT Modernization ReiSystems and is selling it on a cybercrime forum. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-Cyber-Niggers-Federal-IT-Modernization-ReiSystems-Access Threat Actor: Aegis Victimology undefined : undefined undefined : undefined undefined : undefined
Data Breach Threat
no_ico.webp 2023-12-03 08:51:29 (Déjà vu) Détecté: le système de cyber erreurs cible le site Web de SHINE High School
Detected: Cyber Error System targets the website of Shine High School
(lien direct)
Catégorie: Contenu de dégradation: Mirror: https://zone-xsec.com/mirror/id/635212 Source: Télégramme Source Link: https://t.me/cybererrorrorsystem/1038 ACTOR DE MONAGE: CYBER SYSTÈME D'ERRE: Organisation de l'éducation: SHINE HIGH SCHOOL
Category: Defacement Content: Mirror: https://zone-xsec.com/mirror/id/635212 Source: telegram Source Link: https://t.me/cybererrorsystem/1038 Threat Actor: Cyber Error System Victimology Country : India Industry : Education Organization : shine high school
Threat ★★
no_ico.webp 2023-12-03 07:58:27 Détecté: Base de données prétendument divulguée de Bharat Sanchar Nigam Limited (BSNL)
Detected: Allegedly leaked Database of Bharat Sanchar Nigam Limited (BSNL)
(lien direct)
Catégorie: Contenu de la violation de données: JONECT ACTOR prétend avoir obtenu la base de données de Bharat Sanchar Nigam Limited, la 4e société de télécommunications les plus populaires.Source: OpenWeb Source Link: https://breachforums.is/thread-selling-bharat-sanchar-nigam-limited-telecom menace acteur: Perell victimology Pays: India industrie: réseau & # 038;Organisation des télécommunications: Bharat Sanchar Nigam Limited
Category: Data Breach Content: Threat actor claims to have obtained the database of Bharat Sanchar Nigam Limited, India’s 4th most popular telecommunications company. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-Bharat-Sanchar-Nigam-Limited-Telecom Threat Actor: perell Victimology Country : India Industry : Network & Telecommunications Organization : bharat sanchar nigam limited
Data Breach Threat
no_ico.webp 2023-12-03 07:47:21 (Déjà vu) Détecté: Java DDOS 〄 Power Prooft cible le site Web de Zefoy
Detected: Java DDOS 〄 Power Proof targets the website of Zefoy
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: https://check-host.net/check-report/13a63363k9df Source: Télégramme Source Link: https://t.me/javaddos/439 Acteur de menace: Java DDOPays de victiologie: industrie non définie: Organisation du logiciel: Zefoy
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a63363k9df Source: telegram Source Link: https://t.me/JavaDDoS/439 Threat Actor: Java DDOS 〄 Power Proof Victimology Country : undefined Industry : Software Organization : zefoy
Threat
no_ico.webp 2023-12-03 07:41:07 Détecté: vente présumée de la base de données des magasins de vêtements américains
Detected: Alleged sale of American clothing store database
(lien direct)
Catégorie: Contenu des fuites de données: JONECT ACTOR prétend avoir la base de données d'un magasin de vêtements américain avec des clients à travers l'Amérique et l'Europe et le vend sur un forum de cybercriminalité.Source: OpenWeb Source Link: https://breachforums.is/thread-selling-57m-usa-eu-clothing-store-md5-passwords menace acteur: Agro victimology Pays: USA industrie: mode & # 038;Organisation des vêtements: indéfini
Category: Data Leak Content: Threat actor claims to have the database of a American clothing store with customers across America and Europe and is selling it on a cybercrime forum. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-57M-USA-EU-Clothing-Store-MD5-Passwords Threat Actor: Agro Victimology Country : USA Industry : Fashion & Apparel Organization : undefined
Threat
no_ico.webp 2023-12-03 07:35:06 (Déjà vu) Détecté: Roblox est victime de ransomware alphv
Detected: Roblox falls victim to ALPHV Ransomware
(lien direct)
Catégorie: Contenu du ransomware: aucun échantillon n'a été attaché.Source: Tor Source Link: http://alphvmmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/0536c4FD-8644-47BD-ADD8-6D7C6BC54995 MENESS
Category: Ransomware Content: No samples have been attached. Source: tor Source Link: http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/0536c4fd-8644-47bd-add8-6d7c6bc54995 Threat Actor: ALPHV Victimology Country : USA Industry : Gaming Organization : roblox
Ransomware Threat ★★
no_ico.webp 2023-12-03 07:27:44 Détecté: Tipalti est victime de ransomwares alphv
Detected: Tipalti falls victim to ALPHV Ransomware
(lien direct)
Catégorie: Contenu du ransomware: ils prétendent avoir accès à plusieurs systèmes Tipali depuis le 8 septembre 2023. et ont accèsà plus de 265 Go + de données commerciales confidentielles.Source: Tor Source Link: http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7ejksbpsa36ad.onion/0536c4fd-8644-47BD-ADD8-6D7C6BC54995 ACTOR DE MONACES: ALPHV VICTICOLOGIE PAYS: USA Industrie: Organisation de développement de logiciels: TIPALTI
Category: Ransomware Content: They claim to have access to multiple Tipali systems since September 8th 2023. And have access to over 265GB+ of confidential business data. Source: tor Source Link: http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/0536c4fd-8644-47bd-add8-6d7c6bc54995 Threat Actor: ALPHV Victimology Country : USA Industry : Software Development Organization : tipalti
Ransomware Threat ★★
no_ico.webp 2023-12-03 07:23:32 Détecté: Base de données de site Web d'activité ukrainien qui aurait divulgué
Detected: Allegedly leaked Ukrainian Business Website Database
(lien direct)
Catégorie: Contenu de la violation de données: Jenage Actor prétend avoir obtenu la base de données d'un site Web d'entreprise ukrainien.Les données revendiquées incluent des identifiants, des noms, des mots de passe, des informations IP, etc. Source: OpenWeb Source Link: https://breachforums.is/thread-selling-ukrainian-business-website-database menace acteur: spoofer victimology Pays: Ukraine Industrie:Organisation non définie: Glyanets
Category: Data Breach Content: Threat actor claims to have obtained the database of a Ukrainian Business Website. The claimed data include IDs, names, passwords, IP info, etc. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-Ukrainian-Business-Website-Database Threat Actor: Spoofer Victimology Country : Ukraine Industry : undefined Organization : glyanets
Data Breach Threat ★★
no_ico.webp 2023-12-03 06:06:16 Détecté: TRON Network prétend cibler le site Web d'Israël
Detected: Tron Network claims to target israel website
(lien direct)
Catégorie: Contenu alerte: l'équipe des 177 membres et les groupes de réseau TRON prétendent cibler plusieurs sites Web israéliens.Source: Télégramme Source Lien: https://t.me/tronc2api/1564 ACTOR DE MONACE: TRON Network victimology Pays: Israël Industrie: Organisation indéfinie: Undefined
Category: Alert Content: The 177 Members Team and Tron Network groups claim to be targeting multiple Israeli websites. Source: telegram Source Link: https://t.me/tronc2api/1564 Threat Actor: Tron Network Victimology Country : Israel Industry : undefined Organization : undefined
Threat ★★
no_ico.webp 2023-12-03 05:21:16 Détecté: vente présumée de CC Sniffer
Detected: Alleged sale of CC Sniffer
(lien direct)
Catégorie: Contenu malveillant: la menace acteur prétend avoir un renifleur CC multifonctionnel et également fournir un accès complet au panel et aux statistiques.Source: OpenWeb Source Link: https://forum.exploit.in/topic/234382/ ACTOR DE MONACE: MARSHALL VICTIVINE UNDEFINE
Category: Malware Content: Threat actor claims to have a multifunctional CC sniffer and also provide full access to the panel and statistics. Source: openweb Source Link: https://forum.exploit.in/topic/234382/ Threat Actor: Marshall Victimology undefined : undefined undefined : undefined undefined : undefined
Malware Threat
no_ico.webp 2023-12-03 05:17:26 (Déjà vu) Détecté: Garuda Cyber Operation cible le site Web d'Airsoft Factory
Detected: GARUDA CYBER OPERATION targets the website of Airsoft Factory
(lien direct)
Catégorie: DDOS Attack Content: Preuve de temps d'arrêt: https://check-host.net/check-report/13a67c2ak2ce Source: télégramme Source Link: https://t.me/garuda_cyber_opération/195 Actor de menace: Garuda Cyber Operation Victime Pays: Industrie israélienne: Organisation sportive: usine Airsoft
Category: DDoS Attack Content: Proof of downtime : https://check-host.net/check-report/13a67c2ak2ce Source: telegram Source Link: https://t.me/Garuda_Cyber_Operation/195 Threat Actor: GARUDA CYBER OPERATION Victimology Country : Israel Industry : Sports Organization : airsoft factory
Threat ★★
no_ico.webp 2023-12-03 04:54:13 (Déjà vu) Détecté: Dragonforce Malaysia cible le site Web de Bardlas.co.il
Detected: DragonForce Malaysia targets the website of bardlas.co.il
(lien direct)
Catégorie: Contenu de mise à facement: Group prétend avoir dégradé le site Web de Bardlas.co.il Source: Télégramme Source Lien: https://t.me/dragonforceio/1631?single Menace Actor: Dragonforce Malaysia Victigology Pays: Israel Industrie: Organisation indéfinie: Bardlas
Category: Defacement Content: Group claims to have defaced the website of bardlas.co.il Source: telegram Source Link: https://t.me/dragonforceio/1631?single Threat Actor: DragonForce Malaysia Victimology Country : Israel Industry : undefined Organization : bardlas
Threat
no_ico.webp 2023-12-03 04:28:39 (Déjà vu) Détecté: le système de cyber erreurs cible le site Web de Dispur College
Detected: Cyber Error System targets the website of Dispur College
(lien direct)
Catégorie: Contenu de dégradation: Group prétend avoir dégradé le site Web de Dispur College Source: Télégramme Source Link: https://t.me/cyberrorrorsystem/1035 ACTEUR MONACE: SYSTÈME DE CYBER ERREUR PAYS VICMICOLOGIE: INDE INDUSTRIE: Organisation de l'éducation: Dispur College
Category: Defacement Content: Group claims to have defaced the website of Dispur College Source: telegram Source Link: https://t.me/cybererrorsystem/1035 Threat Actor: Cyber Error System Victimology Country : India Industry : Education Organization : dispur college
Threat
no_ico.webp 2023-12-03 03:27:53 Détecté: aurait divulgué la base de données de Baroda U.P.Banque de gramin
Detected: Allegedly leaked the database of Baroda U.P. Gramin Bank
(lien direct)
Catégorie: Contenu de la violation de données: Jenage Actor annonce la vente non autorisée de l'accès au site Web BRKGB.com, qui comprend un shell Web, un accès racine FTP et des bases de données.Source: OpenWeb Source Link: https://breachforums.is/thread-selling-india-brkgb-com-baroda-bank-webshell-ftp-25gb-data menace acteur: ddarknotevil victimology Pays: Inde industrie: Banking & # 038;Organisation hypothécaire: Baroda U.P.banque de gramin
Category: Data Breach Content: Threat actor is advertising the unauthorized sale of access to the brkgb.com website, which includes a web shell, FTP root access, and databases. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-India-brkgb-com-Baroda-Bank-WebShell-FTP-25GB-Data Threat Actor: Ddarknotevil Victimology Country : India Industry : Banking & Mortgage Organization : baroda u.p. gramin bank
Data Breach Threat
no_ico.webp 2023-12-03 03:11:26 (Déjà vu) Détecté: Java DDOS 〄 Power Proofs cible le site Web de l'Université Gadjah Mada
Detected: Java DDOS 〄 Power Proof targets the website of Universitas Gadjah Mada
(lien direct)
Catégorie: DDOS Attack Content: Preuve de temps d'arrêt: https://check-host.net/check-report/13a5f6f9k372 Source: Télégramme Source Link: https://t.me/javaddos/437 Actor de menace: Java DDOS 〄 Power ProofPays de victiologie: Indonésie Industrie: Organisation de l'éducation: Universitas Gadjah Mada (UGM)
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a5f6f9k372 Source: telegram Source Link: https://t.me/JavaDDoS/437 Threat Actor: Java DDOS 〄 Power Proof Victimology Country : Indonesia Industry : Education Organization : universitas gadjah mada (ugm)
Threat
no_ico.webp 2023-12-03 03:00:05 (Déjà vu) Détecté: Java DDOS 〄 Power Proofs cible le site Web d'Amazon Pay
Detected: Java DDOS 〄 Power Proof targets the website of Amazon Pay
(lien direct)
Catégorie: DDOS Attack Content: Preuve de temps d'arrêt: https://check-host.net/check-report/13a5ae2bk69d Source: Télégramme Source Link: https://t.me/javaddos/433 Actor de menace: Java DDOS 〄 Power ProofPays de victiologie: États-Unis Industrie: Technologies de l'information (TI) Organisation des services: Amazon Pay
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a5ae2bk69d Source: telegram Source Link: https://t.me/JavaDDoS/433 Threat Actor: Java DDOS 〄 Power Proof Victimology Country : USA Industry : Information Technology (IT) Services Organization : amazon pay
Threat
no_ico.webp 2023-12-03 02:39:33 (Déjà vu) Détecté: Java DDOS 〄 Power Proofs cible le site Web de Tokopedia
Detected: Java DDOS 〄 Power Proof targets the website of Tokopedia
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: https://check-host.net/check-report/13a567a3k82a/ Source: Télégramme Source Link: https://t.me/javaddos/429 Acteur de menace: Java DDOS 〄 PowerPRÉPENCE PAYS DE VICTIOLOGIE: Indonésie Industrie: Organisation de l'industrie du commerce de détail: Tokopedia
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a567a3k82a/ Source: telegram Source Link: https://t.me/JavaDDoS/429 Threat Actor: Java DDOS 〄 Power Proof Victimology Country : Indonesia Industry : Retail Industry Organization : tokopedia
Threat
no_ico.webp 2023-12-03 02:34:57 (Déjà vu) Détecté: Anonymous Arabie cible le site Web d'Alrajhi Bank
Detected: Anonymous Arabia targets the website of alrajhi bank
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: https://check-host.net/check-report/13a5e658k58d Source: télégramme Source Link: https://t.me/anonymous_v7x/34 Acteur de menace: Anonymous Arabia Victime Pays:Industrie de l'Arabie saoudite: banque & # 038;Organisation hypothécaire: banque Alrajhi
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a5e658k58d Source: telegram Source Link: https://t.me/Anonymous_v7X/34 Threat Actor: Anonymous Arabia Victimology Country : Saudi Arabia Industry : Banking & Mortgage Organization : alrajhi bank
Threat
no_ico.webp 2023-12-03 02:09:30 Détecté: violation de données présumée de drt.etribunals.gov.in
Detected: Alleged data breach of drt.etribunals.gov.in
(lien direct)
Catégorie: Contenu de la violation de données: le groupe prétend avoir accédé à la base de données du Tribunal d'appel de la reprise de la dette en Inde et obtenu des informations détaillées sur 27 598 utilisateurs, y compris les noms, les adresses, les coordonnées, etc..Me / Anonymous_algeria / 261 ACTOR DE MONAGNE: ANONYME ALYGERIA VICTICOLOGIE PAYS: India Industrie: Organisation d'administration gouvernementale: Debts Recovery Appellate Tribunal
Category: Data Breach Content: Group claims to have accessed the database of the Debt Recovery Appellate Tribunal in India and obtained detailed information on 27,598 users, including names, addresses, contact information, etc. Source: telegram Source Link: https://t.me/Anonymous_Algeria/261 Threat Actor: Anonymous Algeria Victimology Country : India Industry : Government Administration Organization : debts recovery appellate tribunal
Data Breach Threat
no_ico.webp 2023-12-03 01:38:42 Détecté: la base de données universitaire de Tel Aviv aurait divulgué
Detected: Academic College of Tel Aviv database allegedly leaked
(lien direct)
Catégorie: Contenu de la violation de données: le groupe prétend avoir un accès non autorisé à la base de données du College de Tel Aviv, y compris le code source et la base de données.Source: Télégramme Source Lien: https://t.me/cybertoufanbackup/69 Menace Actor: Cyber Toufan Operations victimology Pays: Israel Industrie: Education Organisation: The Academic College of Tel Aviv-Yaffo
Category: Data Breach Content: Group claims to have unauthorized access to the database of the Academic College of Tel Aviv, including the source code and database. Source: telegram Source Link: https://t.me/CyberToufanBackup/69 Threat Actor: Cyber Toufan Operations Victimology Country : Israel Industry : Education Organization : the academic college of tel aviv-yaffo
Data Breach Threat
no_ico.webp 2023-12-02 23:32:25 Détecté: Les écoles publiques de Bayonne sont victimes de ransomwares de verrouillage
Detected: Bayonne Public Schools falls victim to LockBit Ransomware
(lien direct)
Catégorie: Ransomware Contenu: Group prétend avoir publié les données des organisations le 14 décembre 2023 Source: Tor Source Link: http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion/post/xgsbrg356wx2neuk656b95f474870 OLOGY PAYS: USA Industrie: Organisation de l'éducation: BayonneDistrict scolaire BBO
Category: Ransomware Content: Group claims to have publish the organizations data on 14 Dec, 2023 Source: tor Source Link: http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion/post/XgSBRG356wX2Neuk656b95f474870 Threat Actor: LOCKBIT 3.0 Victimology Country : USA Industry : Education Organization : bayonne school district-bboed
Ransomware Threat
no_ico.webp 2023-12-02 18:05:15 Détecté: aurait divulgué la base de données de la Marine Biological Association
Detected: Allegedly leaked the database of The Marine Biological Association
(lien direct)
Catégorie: Contenu de la violation de données: les prétendants de groupe ont accès aux données des organisations.Taille: 101.40MB Fichier: CSV-XLSX Source: Télégramme Source Lien: https://t.me/fakesec666/4074 ACTOR DE JONE: Infinite Insight.Id Victimology Pays: Royaume-Uni Industrie: Organisation de l'industrie de la recherche: The Marine Biological Association
Category: Data Breach Content: Group claims to have access to the organizations data. Size: 101.40MB File: csv-xlsx Source: telegram Source Link: https://t.me/fakesec666/4074 Threat Actor: INFINITE INSIGHT.ID Victimology Country : UK Industry : Research Industry Organization : the marine biological association
Data Breach Threat
no_ico.webp 2023-12-02 15:47:25 (Déjà vu) Détecté: l'équipe de ketapang gris Hat cible le site Web du Bureau central des statistiques
Detected: KETAPANG GREY HAT TEAM targets the website of Central Bureau of Statistics
(lien direct)
Catégorie: DDOS Attaque Contenu: Proté des temps d'arrêt: https://check-host.net/check-report/13a3f0fek273 Source: télégramme Source Link: https://t.me/ketapanggreyhatteamv2/726 Actor de menace: Ketapang Grey Hat Team Grey Hat Team GrayPays de victiologie: industrie israélienne: Organisation d'administration gouvernementale: Bureau central des statistiques
Category: DDoS Attack Content: proof of down time : https://check-host.net/check-report/13a3f0fek273 Source: telegram Source Link: https://t.me/KetapangGreyHatTeamV2/726 Threat Actor: KETAPANG GREY HAT TEAM Victimology Country : Israel Industry : Government Administration Organization : central bureau of statistics
Threat
no_ico.webp 2023-12-02 14:37:41 (Déjà vu) Détecté: NonAme cible le site Web de Montréal & # 8211; Aéroport international de Trudeau
Detected: NoName targets the website of Montreal–Trudeau International Airport
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: Check-host.net/check-report/13a3635ek10d (http://check-host.net/check-report/13a3635ek10d) Serveur interne: check-host.net/check-report/ 13a36415ke2c (http://check-host.net/check-report/13a36415ke2c) Source: Télégramme Source Link: https://t.me/Noname05716/5393 Acteur de menace: non-Aame& # 038;Organisation de l'aviation: Montréal & # 8211; aéroport international de Trudeau
Category: DDoS Attack Content: Proof of downtime: check-host.net/check-report/13a3635ek10d (http://check-host.net/check-report/13a3635ek10d) Internal server: check-host.net/check-report/13a36415ke2c (http://check-host.net/check-report/13a36415ke2c) Source: telegram Source Link: https://t.me/noname05716/5393 Threat Actor: NoName057(16) Victimology Country : Canada Industry : Airlines & Aviation Organization : montreal–trudeau international airport
Threat
no_ico.webp 2023-12-02 14:31:14 (Déjà vu) Détecté: Noname cible le site Web du Sénat du Canada
Detected: NoName targets the website of Senate of Canada
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: Check-host.net/check-report/13a3627dk85b Source: Télégramme Source Lien: https://t.me/Noname05716/5393 Actor de la menace: NONAME057 (16) Pays de victime: Canada Industry: Organisation d'administration gouvernementale: Sénat du Canada
Category: DDoS Attack Content: Proof of downtime: check-host.net/check-report/13a3627dk85b Source: telegram Source Link: https://t.me/noname05716/5393 Threat Actor: NoName057(16) Victimology Country : Canada Industry : Government Administration Organization : senate of canada
Threat
no_ico.webp 2023-12-02 14:21:20 Détecté: NonaME cible le site Web de la Canadian Bankers Association
Detected: NoName targets the website of Canadian Bankers Association
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: Check-host.net/check-report/13A35EEDK4E8 Source: Télégramme Source Link: https://t.me/Noname05716/5393 Actor de menace: non-Aame: Banque & # 038;Organisation hypothécaire: Association des banquiers canadiens
Category: DDoS Attack Content: Proof of downtime: check-host.net/check-report/13a35eedk4e8 Source: telegram Source Link: https://t.me/noname05716/5393 Threat Actor: NoName057(16) Victimology Country : Canada Industry : Banking & Mortgage Organization : canadian bankers association
Threat
no_ico.webp 2023-12-02 08:16:44 Détecté: Base de données prétendument divulguée de la Commission nationale de la santé de la République de Chine du peuple
Detected: Allegedly leaked database of National Health Commission of the People\\'s Republic of China
(lien direct)
Catégorie: Contenu de la violation de données: Le menace acteur prétend avoir obtenu la base de données de la République de Chine de la Commission nationale de la santé, le Département exécutif du Cabinet du Conseil d'État du peuple de la République de Chine qui est qui est qui est qui est qui est qui est qui est qui est la République de Chine qui estResponsable de formuler des politiques de santé nationales.La base de données divulguée contient (patient & # 8217; s) nom complet, carte d'identité / numéro de passeport, numéro de téléphone, physique [& # 8230;]
Category: Data Breach Content: Threat actor claims to have obtained database of National Health Commission of the People’s Republic of China, a cabinet-level executive department of the State Council of the People’s Republic of China which is responsible for formulating national health policies. The leaked database contains (Patient’s)Full Name, ID Card/Passport Number, Phone Number, Physical […]
Data Breach Threat ★★★
no_ico.webp 2023-12-02 07:59:10 Détecté: Base de données de la société de groupes de vie de luxe divulguée \\ au Vietnam
Detected: Allegedly leaked Luxury living group branch company\\'s database in Vietnam
(lien direct)
Catégorie: Contenu de la violation de données: JONECT ACTOR prétend avoir obtenu une base de données entière de taille 27 Go des entreprises de succursales de Luxury Living Group Group au Vietnam.Source: OpenWeb Source Link: https://breachforums.is/thread-luxurylivinggroup-com-database-11-11-2023- Vietnam?pid=274830#pid274830 Actor de menace: Robinhouse0xc4 VICTIVERALY PAYSE: Vietnam Industrie: Luxury Goods & # 038;Organisation des bijoux: groupe de vie de luxe
Category: Data Breach Content: Threat actor claims to have obtained entire database of size 27 GB from branch companies of Luxury Living Group group in Vietnam. Source: openweb Source Link: https://breachforums.is/Thread-Luxurylivinggroup-com-Database-11-11-2023-VIETNAM?pid=274830#pid274830 Threat Actor: robinhouse0xc4 Victimology Country : Vietnam Industry : Luxury Goods & Jewelry Organization : luxury living group
Data Breach Threat
no_ico.webp 2023-12-02 07:40:53 Détecté: violation présumée de données de la société SDME
Detected: Alleged data breach of SDME Society
(lien direct)
* Catégorie *: Contenu de la violation de données: le groupe prétend avoir acquis un accès non autorisé au format sdmesociety.in: SQL Source: Télégramme Source Lien: https://t.me/cyberrorrorsystem/1030 Acteur de menace: Système de cyber-erreIndustrie: Organisation de l'éducation: SDM Educational Society Ujire
*Category*: Data Breach Content: Group claims to have gained unauthorized access to the sdmesociety.in Format: sql Source: telegram Source Link: https://t.me/cybererrorsystem/1030 Threat Actor: Cyber Error System Victimology Country : India Industry : Education Organization : sdm educational society ujire
Data Breach Threat
no_ico.webp 2023-11-20 12:23:23 La montée des manifestations en temps de guerre
The Rising of Protestware During Times of War
(lien direct)
Dans le paysage en constante évolution des menaces de cybersécurité, un phénomène déconcertant a émergé, ce qui remet en question les notions conventionnelles de logiciel malveillant.Entrez & # 8220; Protestware & # 8221;- Un terme qui envoie des frissons dans les épines des experts en cybersécurité et des individus.Contrairement aux logiciels malveillants traditionnels, Protestware n'est pas conçu dans le seul but d'exploiter les vulnérabilités ou de voler des informations sensibles.Au lieu de cela, c'est [& # 8230;]
In the ever-evolving landscape of cybersecurity threats, a disconcerting phenomenon has emerged, challenging the conventional notions of malicious software. Enter “protestware” - a term that sends shivers down the spines of cybersecurity experts and individuals alike. Unlike traditional malware, protestware isn’t designed with the sole purpose of exploiting vulnerabilities or stealing sensitive information. Instead, it […]
Malware Vulnerability ★★★
no_ico.webp 2023-10-16 12:41:04 Podcast incroyable
Amazing Books Podcast
(lien direct)
Salut les gens, aujourd'hui je suis fier de partager un autre épisode du podcast & # 8220; Amazing Books & # 8221;Où mes chefs d'IA parlent de l'un de mes livres préférés et qui viennent de découvrir (grâce à Federico): inspiré de Marty Cagan.Si vous voulez écouter plus d'épisodes, consultez-les ici: The Amazing Book Podcast Book Résumé (par AI) & # 8220; Inspired: [& # 8230;]
Hi folks,today I’m proud to share another episode of the “Amazing Books Podcast” where my AI Conductors talk about one of my favorite and just discovered (thanks to Federico) books: Inspired by Marty Cagan. If you want to listen to more episodes check them out here: The Amazing Book Podcast Book Summary (by AI) “Inspired: […]
★★
no_ico.webp 2023-09-29 07:53:06 Comprendre et défendre contre les attaques Microsoft 365
Understanding and Defending Against Microsoft 365 Attacks
(lien direct)
Alors que l'utilisation de Microsoft 365 continue de croître, les cyberattaquants ciblent de plus en plus son infrastructure basée sur le cloud.Dans ce poste étendu, nous nous plongerons dans le domaine des nouvelles attaques de Microsoft 365, explorant les attaquants & # 8217;Méthodes pour acquérir de la persistance dans le cloud Microsoft 365 et fournir des contre-mesures détaillées et les meilleures pratiques pour améliorer votre organisation & # 8217; s [& # 8230;]
As the use of Microsoft 365 continues to grow, cyber attackers are increasingly targeting its cloud-based infrastructure. In this extensive post, we will delve into the realm of new Microsoft 365 attacks, exploring the attackers’ methods of gaining persistence within the Microsoft 365 cloud, and provide detailed countermeasures and best practices to enhance your organization’s […]
★★★
no_ico.webp 2023-09-23 04:25:54 Emplacements de persistance de logiciels malveillants: Windows et Linux
Malware Persistence Locations: Windows and Linux
(lien direct)
La persistance des logiciels malveillants est un aspect crucial des cyber-menaces qui passe souvent inaperçue par les utilisateurs sans méfiance.Dans le domaine de la cybersécurité, il fait référence à la capacité des logiciels malveillants à établir un pied sur un système ciblé, lui permettant de maintenir sa présence sur une période prolongée.Cette persistance est réalisée grâce à diverses techniques secrètes, [& # 8230;]
Malware persistence is a crucial aspect of cyber threats that often goes unnoticed by unsuspecting users. In the realm of cybersecurity, it refers to the ability of malicious software to establish a foothold on a targeted system, allowing it to maintain its presence over an extended period. This persistence is achieved through various covert techniques, […]
Malware ★★★★
no_ico.webp 2023-09-14 13:13:44 Diriger l'incertitude: l'approche axée sur la décision
Leading the uncertainty: the decision-driven approach
(lien direct)
Vous & # 039; rée actuellement un abonné gratuit.Mettez à niveau votre abonnement pour accéder au reste de cet article et à d'autres contenus de subscripteur payant uniquement.Abonnement de mise à niveau
You're currently a free subscriber. Upgrade your subscription to get access to the rest of this post and other paid-subscriber only content. Upgrade subscription
★★
no_ico.webp 2023-06-22 13:34:44 2023 violations et incidents: notes personnelles
2023 Breaches and Incidents: Personal Notes
(lien direct)
Introduction Dans le paysage numérique d'aujourd'hui, la prévalence des cybermenaces et des incidents est devenue une préoccupation importante pour les particuliers, les organisations et les gouvernements.J'ai eu l'occasion d'explorer de nombreux rapports de fournisseurs au cours des derniers mois et de mieux comprendre l'évolution de la nature des violations et des incidents.Grâce à mes recherches, j'ai découvert un [& # 8230;]
Introduction In today’s digital landscape, the prevalence of cyber threats and incidents has become a significant concern for individuals, organizations, and governments alike. I have had the opportunity to explore numerous vendor reports in the past months and gain insights into the evolving nature of breaches and incidents. Through my research, I have discovered a […]
★★
no_ico.webp 2023-05-25 12:41:14 MALWORIAL POLYMORPHIQUE Utilisation de #AI
Polymorphic Malware Using #AI
(lien direct)
Dans le paysage en constante évolution de la cybersécurité, les acteurs malveillants recherchent constamment de nouvelles façons d'infiltrer les systèmes informatiques, de faire des ravages et d'exploiter les vulnérabilités.L'un de leurs outils les plus insidieux est les logiciels malveillants polymorphes, une menace de changement de forme qui remet en question les mécanismes de défense traditionnels et pose un défi formidable pour les organisations et les individus.Dans cet article de blog, je vais enquêter sur [& # 8230;]
In the ever-evolving landscape of cybersecurity, malicious actors constantly seek new ways to infiltrate computer systems, wreak havoc, and exploit vulnerabilities. One of their most insidious tools is polymorphic malware, a shape-shifting threat that challenges traditional defense mechanisms and poses a formidable challenge to organizations and individuals alike. In this blog post I will investigate […]
Malware Threat ★★★
no_ico.webp 2023-04-30 07:08:18 La pertinence des invites dans l'IA et la cybersécurité
The Relevance of Prompts in AI and Cybersecurity
(lien direct)
L'introduction à l'incitation à l'intelligence artificielle (IA) est devenue un sujet de plus en plus populaire ces dernières années en raison de son potentiel à révolutionner diverses industries.La capacité d'automatiser les tâches, d'analyser de grandes quantités de données et de faire des prédictions a fait de l'IA un outil précieux pour les entreprises et les chercheurs.Cependant, le développement de systèmes d'IA efficaces peut être un [& # 8230;]
Introduction to Prompting Artificial Intelligence (AI) has become an increasingly popular topic in recent years due to its potential to revolutionize various industries. The ability to automate tasks, analyze vast amounts of data, and make predictions has made AI a valuable tool for businesses and researchers alike. However, developing effective AI systems can be a […]
Tool ★★
no_ico.webp 2023-04-12 14:22:27 Beaucoup de transformateurs pré-formés génératifs (GPT): une évaluation pragmatique.
Many Generative Pre-Trained Transformer (GPT): a pragmatic evaluation.
(lien direct)
L'intelligence artificielle (IA) est un domaine en évolution rapide qui implique le développement de machines intelligentes qui peuvent effectuer des tâches qui nécessitent généralement l'intelligence humaine, comme la perception visuelle, la reconnaissance de la parole, la prise de décision et la traduction du langage.L'IA a le potentiel de révolutionner notre façon de travailler et de vivre, avec la capacité d'automatiser les tâches et les processus, augmenter [& # 8230;]
Artificial intelligence (AI) is a rapidly evolving field that involves the development of intelligent machines that can perform tasks that typically require human intelligence, such as visual perception, speech recognition, decision-making, and language translation. AI has the potential to revolutionize the way we work and live, with the ability to automate tasks and processes, increase […]
★★
no_ico.webp 2023-03-22 16:03:52 Inversion d'Emotet laissant tomber javascript [Reversing Emotet Dropping Javascript] (lien direct) Récemment (le 18 mars 2023 à 23h44), une nouvelle campagne de Malspam a été observée dans la nature (ici), ce qui a causé une préoccupation importante.Cette campagne est conçue pour distribuer des e-mails malveillants, qui contiennent une charge utile nocive qui peut infecter un système d'utilisateur, voler des informations sensibles ou lancer d'autres types d'attaques.[& # 8230;]
Recently (On March 18 2023 at 23:44), a new malspam campaign has been observed in the wild ( HERE ), which caused a significant amount of concern. This campaign is designed to distribute malicious emails, which contain a harmful payload that can infect a user’s system, steal sensitive information, or launch other types of attacks. […]
★★★
no_ico.webp 2023-03-02 14:55:30 Malware Families CheatSheet (lien direct) During talks and presentations people often ask me how do I remember so many names, different “artifacts” (a.k.a Malware) and groups. I actually ended up with a “hemmm … well… actually I just remember them since I read and write a lot about cyber threats”. So here it comes the Malware Family CheatSheet. This work […] Malware ★★★
no_ico.webp 2023-02-20 08:08:26 Amazing Books: The Podcast (lien direct) I believe books can change a live. I do also believe that Artificial Intelligence might change the way we are working, improving, studying and interacting with each other. So why do not fit them together in an unique place ? Introducing Amazing Books Podcast, the first fully AI generated podcast on amazing books. I do […] ★★
no_ico.webp 2023-02-16 10:41:18 Threat Actors Sheets: OpenAI Generated ! (lien direct) Inroduction ChatGPT or more generally speaking OpenAI is an incredible tool. It is a spectacular instrument helping people in many different fields, it helps people to summarize text, to produce poem, to build images and music, to answer to difficult questions and to automatize complex processes. So I decided to dedicate an entire blog-post to […] Threat ChatGPT ★★
no_ico.webp 2023-02-04 08:17:56 Onenote Malware: Classification and Personal Notes (lien direct) During the past 4 months Microsoft Onenote file format has been (ab)used as Malware carrier by different criminal groups. While the main infection vector is still on eMail side – so nothing really relevant to write on – the used techniques, the templates and the implemented code to inoculate Malware changed a lot. So it […] Malware ★★★
no_ico.webp 2022-12-27 08:01:35 Most Exploited Vulnerabilities in 2022 (lien direct) Initial Access Brokers (IAB) are still the main way cyber criminals use to get access to their next target, but in 2022, as never before, I saw an increment of exploited vulnerabilities used by threat actors as initial vector or escalation vector. This behavior highlights the rise of a new skill-set belonging with specific actors […] Threat ★★
no_ico.webp 2022-11-21 15:36:56 Is Hagga Threat Actor (ab)using FSociety framework ? (lien direct) Introduction Today I’d like to share a quick analysis initiated during a threat hunting process. The first observable was found during hunting process over OSINT sources, the entire infrastructure was still up and running during the analyses as well as malicious payload were downloadable. Analysis My first observable was a zipped text file compressing a […] Threat
no_ico.webp 2022-11-09 10:11:11 Phishing Kits: Threat Actors Analysis Research (lien direct) Introduction Phishing kits are tools that dark side experts provide to the community of criminal phishers to facilitate the construction of malicious Web sites. As these kitsevolve in sophistication, providers of Web-based services need to keep pace withcontinuous complexity. Today I am proud to introduce a long time research that Andrea Venturi, Michele Colajanni, Giorgio […] Threat
Last update at: 2024-05-08 09:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter