Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-10-21 15:38:08 |
Le pirate annonce «les archives de technologie militaire de l'espace américain top secret» Hacker Advertises “Top Secret US Space Force Military Technology Archive” (lien direct) |
Un pirate connu sous le nom de & # 8220; Taintu & # 8221;est la publicité A & # 8220; Top Secret U.S.Space Force Military Technology Archive & # 8221;à vendre, & # 8230;
A hacker known as “TAINTU” is advertising a “Top Secret U.S. Space Force Military Technology Archive” for sale,… |
|
|
★★
|
 |
2024-10-20 20:06:18 |
«HM Surf» MacOS Flaw permet aux attaquants d'accéder à la caméra et au micro & # 8211;Patch maintenant! “HM Surf” macOS Flaw Lets Attackers Access Camera and Mic – Patch Now! (lien direct) |
Des chercheurs de Microsoft ont découvert une nouvelle vulnérabilité MacOS, & # 8220; HM Surf & # 8221;(CVE-2024-44133), qui contourne les protections TCC, permettant un accès non autorisé & # 8230;
Researchers at Microsoft discovered a new macOS vulnerability, “HM Surf” (CVE-2024-44133), which bypasses TCC protections, allowing unauthorized access… |
Vulnerability
|
|
★★
|
 |
2024-10-20 15:40:24 |
Le botnet Gorilla inspiré de Mirai atteint 0,3 million d'objectifs dans 100 pays Mirai-Inspired Gorilla Botnet Hits 0.3 Million Targets Across 100 Countries (lien direct) |
Un nouveau botnet Gorilla a lancé des attaques DDOS massives, ciblant plus de 100 pays, selon la société de cybersécurité NSFocus. & # 8230;
A new Gorilla Botnet has launched massive DDoS attacks, targeting over 100 countries, according to cybersecurity firm NSFOCUS.… |
|
|
★★
|
 |
2024-10-19 17:31:17 |
Les pirates utilisent de faux e-mails ESET pour cibler les entreprises israéliennes avec un malware d'essuie-glace Hackers Use Fake ESET Emails to Target Israeli Firms with Wiper Malware (lien direct) |
Les pirates ont usuré ESET dans les attaques de phishing ciblant les organisations israéliennes.Les e-mails malveillants, prétendant être de ESET, livrent des essuie-glaces & # 8230;
Hackers impersonate ESET in phishing attacks targeting Israeli organizations. Malicious emails, claiming to be from ESET, deliver wiper… |
Malware
|
|
★★
|
 |
2024-10-18 15:39:52 |
Les pirates iraniens ciblent Microsoft 365, Citrix Systems with MFA Push Bombing Iranian Hackers Target Microsoft 365, Citrix Systems with MFA Push Bombing (lien direct) |
Les pirates iraniens visent des organisations d'infrastructures critiques avec des tactiques de force brute.Cet article explore leurs techniques, y compris MFA & # 8230;
Iranian hackers are targeting critical infrastructure organizations with brute force tactics. This article explores their techniques, including MFA… |
|
|
★★
|
 |
2024-10-17 19:55:29 |
Les faux travailleurs informatiques nord-coréens infiltrent les entreprises occidentales, demandez la rançon Fake North Korean IT Workers Infiltrate Western Firms, Demand Ransom (lien direct) |
Les pirates nord-coréens infiltrant les entreprises occidentales utilisant des travailleurs informatiques frauduleux pour voler des données sensibles et extorquer la rançon. & # 8230;
North Korean hackers are infiltrating Western companies using fraudulent IT workers to steal sensitive data and extort ransom.… |
|
|
★★★
|
 |
2024-10-17 18:49:47 |
Comment choisir les meilleurs outils d'analyse pour les applications mobiles How to Choose the Best Analytics Tools for Mobile Apps (lien direct) |
Le marché des applications est saturé de plus de 7 millions d'applications dans les grands magasins.Les applications mobiles analytiques sont devenues & # 8230;
The app market is saturated with over 7 million apps across major stores. Analytics mobile apps have become… |
Tool
Mobile
|
|
★★★
|
 |
2024-10-17 15:33:07 |
Attaque de ClickFix: les fausses alertes Google Meet Installez les logiciels malveillants sur Windows, MacOS ClickFix Attack: Fake Google Meet Alerts Install Malware on Windows, macOS (lien direct) |
Protégez-vous de l'attaque Clickfix!Découvrez comment les cybercriminels utilisent les fausses pages Google Meet pour tromper les utilisateurs & # 8230;
Protect yourself from the ClickFix attack! Learn how cybercriminals are using fake Google Meet pages to trick users… |
Malware
|
|
★★
|
 |
2024-10-16 23:09:03 |
Le Brésil arrête le pirate USDOD lié au FBI, violations nationales de données publiques Brazil arrests USDoD hacker tied to FBI, National Public Data breaches (lien direct) |
La police brésilienne a arrêté le pirate connu sous le nom de USDOD, responsable des violations de grande envergure, notamment l'infragard du FBI \\ et & # 8230;
Brazilian police have arrested the hacker known as USDoD, responsible for high-profile breaches including the FBI\'s InfraGard and… |
Legislation
|
|
★★★★
|
 |
2024-10-16 20:28:06 |
Le duo des charges américaines derrière le Soudan anonyme pour plus de 35 000 attaques DDOS US Charges Duo Behind Anonymous Sudan for Over 35,000 DDoS Attacks (lien direct) |
Le MJ des États-Unis implique deux ressortissants soudanais qui prétendument derrière le Soudan anonyme pour plus de 35 000 attaques DDOS ciblant la critique & # 8230;
The US DoJ indicts two Sudanese nationals allegedly behind Anonymous Sudan for over 35,000 DDoS attacks targeting critical… |
|
|
★★
|
 |
2024-10-16 18:19:06 |
North Korean Hackers Deploy Linux FASTCash Malware for ATM Cashouts (lien direct) |
North Korean hackers target Linux-based payment switches with new FASTCash malware, enabling ATM cashouts. Secure your financial infrastructure…
North Korean hackers target Linux-based payment switches with new FASTCash malware, enabling ATM cashouts. Secure your financial infrastructure… |
Malware
|
|
★★
|
 |
2024-10-16 17:14:33 |
Nouvel outil DVA détecte et supprime les logiciels malveillants Android New Tool DVa Detects and Removes Android Malware (lien direct) |
Découvrez DVA, un nouvel outil qui détecte et supprime les fonctionnalités d'accessibilité des logiciels malveillants sur les appareils Android.Apprenez comment & # 8230;
Discover DVa, a new tool that detects and removes malware exploiting accessibility features on Android devices. Learn how… |
Malware
Tool
Mobile
|
|
★★
|
 |
2024-10-15 17:32:51 |
Les autorités saisissent les marchés Web Dark Sipulitie et TS & Auml; TTI Authorities Seize Dark Web Marketplaces Sipulitie and Tsätti (lien direct) |
Les douanes finlandaises et la police suédoise, avec le soutien de Bitdefender, ont fermé les marchés Web Dark sur les marchés Sipulitie et TS & Auml; tti.Ces plateformes & # 8230;
Finnish Customs and Swedish Police, with Bitdefender’s support, shut down dark web marketplaces Sipulitie and Tsätti. These platforms… |
Legislation
|
|
★★★★
|
 |
2024-10-15 15:50:51 |
NOUVEAU TELDEKOPYE SCAM TOOLLOT TOOKIT CIBUSTING Booking.com et Airbnb Users New Telekopye Scam Toolkit Targeting Booking.com and Airbnb Users (lien direct) |
ESET Research a trouvé le réseau d'escroque Telekopye ciblant Booking.com et Airbnb.Les escrocs utilisent des pages de phishing via des comptes compromis & # 8230;
ESET Research found the Telekopye scam network targeting Booking.com and Airbnb. Scammers use phishing pages via compromised accounts… |
|
|
★★
|
 |
2024-10-15 11:41:11 |
Les propriétaires de petites entreprises doivent hiérarchiser la cybersécurité pour rester opérationnel Small Business Owners Must Prioritize Cybersecurity to Stay Operational (lien direct) |
En tant que propriétaire d'une petite entreprise, vous pensez peut-être que vous êtes trop insignifiant pour être sur un cybercriminé \\ 's & # 8230;
As a small business owner, you may think you are too insignificant to ever be on a cybercriminal\'s… |
|
|
★★★
|
 |
2024-10-14 22:09:04 |
Intel Broker revendique la violation de Cisco, vendant des données volées aux grandes entreprises Intel Broker Claims Cisco Breach, Selling Stolen Data from Major Firms (lien direct) |
Intel Broker réclame une violation de données majeure à Cisco, au prétendument volé les codes source, les documents confidentiels et les informations d'identification de & # 8230;
Intel Broker claims a major data breach at Cisco, allegedly stealing source codes, confidential documents, and credentials from… |
Data Breach
|
|
★★★
|
 |
2024-10-14 17:41:45 |
Les billets centraux confirment la violation des données alors que le piratage divulgue les données de 1 million d'utilisateurs Central Tickets Confirms Data Breach as Hacker Leaks Data of 1 Million Users (lien direct) |
Un autre jour, une autre plate-forme de billetterie violée!
Another day, another ticketing platform breached! |
Data Breach
|
|
★★
|
 |
2024-10-14 13:25:10 |
Les défauts zéro-jours ont exposé des chargeurs EV aux arrêts et vols de données Zero-day Flaws Exposed EV Chargers to Shutdowns and Data Theft (lien direct) |
Les experts du groupe NCC partagent les détails de la façon dont ils ont exploité les vulnérabilités critiques du zéro-jour dans les chargeurs EV Contact EV (Electric & # 8230;
NCC Group experts share details of how they exploited critical zero-day vulnerabilities in Phoenix Contact EV chargers (electric… |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-13 20:28:21 |
Teraleak: Pok & eacute; mon développeur mon jeu de développeur Freak piraté;Des décennies de données divulguées Teraleak: Pokémon Developer Game Freak Hacked; Decades of Data Leaked (lien direct) |
Game Freak & # 8217; S & # 8220; Teraleak & # 8221;semble exposer près de 1 téraoctet de Pok & eacute sensible; les données de mon, y compris le code source, les jeux annulés, & # 8230;
Game Freak’s “Teraleak” appears to expose nearly 1 terabyte of sensitive Pokémon data, including source code, cancelled games,… |
|
|
★★
|
 |
2024-10-11 16:09:08 |
Hyperring démontre un appareil intelligent portable dans la coentreprise avec le College of Extraordinary Experiences HyperRing Demonstrates Wearable Smart Device in Joint Venture With The College of Extraordinary Experiences (lien direct) |
La société portable axée sur la sécurité Hyperring a lancé une coentreprise avec Paul, le co-fondateur du College of Extraordinary & # 8230;
Security-focused wearable company HyperRing has launched a joint venture with Paul, the co-founder of The College of Extraordinary… |
|
|
★★
|
 |
2024-10-11 11:54:39 |
Les logiciels malveillants OCTO2 utilisent les fausses applications Nordvpn, Chrome pour infecter les appareils Android Octo2 Malware Uses Fake NordVPN, Chrome Apps to Infect Android Devices (lien direct) |
Octo2 Malware cible les appareils Android en se déguisant en applications populaires comme NORDVPN et Google Chrome.Ceci & # 8230;
Octo2 malware is targeting Android devices by disguising itself as popular apps like NordVPN and Google Chrome. This… |
Malware
Mobile
|
|
★★★
|
 |
2024-10-10 15:31:45 |
Internet Archive (archive.org) piraté: 31 millions de comptes compromis Internet Archive (Archive.Org) Hacked: 31 Million Accounts Compromised (lien direct) |
Les archives sur Internet ont subi une cyberattaque massive, conduisant à une violation de données où 31 millions d'enregistrements d'utilisateurs ont été volés & # 8230;
Internet Archive suffered a massive cyberattack, leading to a data breach where 31 million user records were stolen… |
Data Breach
|
|
★★★★
|
 |
2024-10-10 14:00:14 |
ABUSIX et Red Sift forment un nouveau partenariat, tirant parti de l'automatisation pour atténuer les cyberattaques Abusix and Red Sift Form New Partnership, Leveraging Automation to Mitigate Cyber Attacks (lien direct) |
Boston et Londres, États-Unis et Royaume-Uni, 10 octobre 2024, CyberNewswire
Boston and London, U.S. and U.K., 10th October 2024, CyberNewsWire |
|
|
★★
|
 |
2024-10-10 13:27:55 |
Casio frappé par une cyberattaque majeure à nouveau Casio Hit by Major Cyberattack AGAIN (lien direct) |
Casio a connu une cyberattaque majeure le 5 octobre 2024, provoquant des perturbations du système et soulevant des préoccupations concernant un potentiel & # 8230;
Casio experienced a major cyberattack on October 5, 2024, causing system disruptions and raising concerns about a potential… |
|
|
★★★★
|
 |
2024-10-10 13:00:26 |
Spycloud ajoute une analyse d'identité à la solution d'investigation de cybercriminalité pour le risque d'initié SpyCloud Adds Identity Analytics to Cybercrime Investigation Solution for Insider Risk (lien direct) |
Austin, TX, États-Unis, 10 octobre 2024, CyberNewswire
Austin, TX, USA, 10th October 2024, CyberNewsWire |
|
|
★★★
|
 |
2024-10-09 19:41:27 |
Supra redéfinit le débat de la couche 2 avec les «conteneurs supra» & # 8211;Est-ce la fin de L2S? Supra Redefines the Layer-2 Debate with “Supra Containers” – Is This the End of L2s? (lien direct) |
ZUG, Suisse, 8 octobre 2024 // supra, la blockchain de la couche 1 TPS 500K avec compatibilité multivm pour MoveVM et & # 8230;
Zug, Switzerland, October 8, 2024 // Supra, the 500k TPS Layer-1 blockchain with MultiVM compatibility for MoveVM and… |
|
|
★★★
|
 |
2024-10-09 16:55:01 |
Nouveau crypto trojan.autoit.1443 frappe 28 000 utilisateurs via des tricheurs de jeu, outil de bureau New Crypto Trojan.AutoIt.1443 Hits 28,000 Users via Game Cheats, Office Tool (lien direct) |
Trojan.autoit.1443 cible 28 000 utilisateurs, se propageant via des tricheurs de jeu et des outils de bureau.Cette cryptominage et ce malware cryptostorien contournent l'antivirus & # 8230;
Trojan.AutoIt.1443 targets 28,000 users, spreading via game cheats and office tools. This cryptomining and cryptostealing malware bypasses antivirus… |
Malware
Tool
|
|
★★
|
 |
2024-10-09 13:59:39 |
Dragonz Lab garantit 9 millions de dollars de Syndicate Capital pour booster \\ 'Dragonz Land \\' écosystème Dragonz Lab Secures $9M from Syndicate Capital to Boost \\'Dragonz Land\\' Ecosystem (lien direct) |
Abu Dhabi, EAU, 9 octobre 2024 & # 8211;Dragonz Lab, un studio de jeu Web3 originaire du Royaume-Uni, aujourd'hui & # 8230;
Abu Dhabi, UAE, October 9, 2024 – Dragonz Lab, a Web3 gaming studio originating from the UK, today… |
|
|
★★★
|
 |
2024-10-09 13:55:06 |
SUI pour rendre les USDC natifs disponibles via le protocole NAVI Sui to Make Native USDC Available Through NAVI Protocol (lien direct) |
La Fondation SUI prend en charge l'USDC native sur le réseau SUI avec 120 millions de dollars de liquidité, marquant le 3e plus grand & # 8230;
The Sui Foundation supports native USDC on the Sui network with $120M in liquidity, marking the 3rd largest… |
|
|
★★★
|
 |
2024-10-09 10:18:42 |
Les escrocs ont frappé les victimes d'ouragans de Floride avec de fausses réclamations FEMA, fichiers malveillants Scammers Hit Florida Hurricane Victims with Fake FEMA Claims, Malware Files (lien direct) |
Les cybercriminels exploitent les efforts de secours en cas de catastrophe pour cibler des individus et des organisations vulnérables en Floride, compromettant l'intégrité du relief & # 8230;
Cybercriminals exploit disaster relief efforts to target vulnerable individuals and organizations in Florida, compromising the integrity of relief… |
Malware
Threat
|
|
★★
|
 |
2024-10-09 01:23:36 |
DumpForums réclament une violation de données de 10 To à la société russe de cybersécurité Dr.Web DumpForums Claim 10TB Data Breach at Russian Cybersecurity Firm Dr.Web (lien direct) |
Les hacktivistes pro-ukrainiens de Dumperums prétendent avoir violé le géant russe de la cybersécurité, Dr.Web, volant plus de 10 To de sensible & # 8230;
Pro-Ukrainian hacktivists from DumpForums claim to have breached Russian cybersecurity giant Dr.Web, stealing over 10 TB of sensitive… |
Data Breach
|
|
★★★
|
 |
2024-10-08 15:38:16 |
Lua malware ciblant les joueurs d'étudiants via de faux tricheurs de jeu Lua Malware Targeting Student Gamers via Fake Game Cheats (lien direct) |
Les laboratoires de menace Morphisec découvrent sophistiqué Lua malware ciblant les joueurs et les établissements d'enseignement.Apprenez comment ces attaques fonctionnent & # 8230;
Morphisec Threat Labs uncovers sophisticated Lua malware targeting student gamers and educational institutions. Learn how these attacks work… |
Malware
Threat
|
|
★★★
|
 |
2024-10-08 14:04:43 |
Badge et Cyberark annoncent le partenariat pour redéfinir la confidentialité dans Pam et Secrets Management Badge and CyberArk Announce Partnership to Redefine Privacy in PAM and Secrets Management (lien direct) |
San Francisco, Californie, 8 octobre 2024, CyberNewswire
San Francisco, CA, 8th October 2024, CyberNewsWire |
|
|
★★
|
 |
2024-10-08 11:24:51 |
L'acteur de menace de la tempête-1575 déploie de nouveaux panneaux de connexion pour les infrastructures de phishing Storm-1575 Threat Actor Deploys New Login Panels for Phishing Infrastructure (lien direct) |
Le groupe Storm-1575 est connu pour renommer fréquemment son infrastructure de phishing.Récemment, Any.Run analystes a identifié le déploiement de & # 8230;
The Storm-1575 group is known for frequently rebranding its phishing infrastructure. Recently, ANY.RUN analysts identified the deployment of… |
Threat
|
|
★★★
|
 |
2024-10-07 23:33:13 |
Cyberattack sur American Water arrête le portail client, arrêt la facturation Cyberattack on American Water Shuts Down Customer Portal, Halts Billing (lien direct) |
American Water fait face à une cyberattaque, perturbant son portail client et ses opérations de facturation.L'entreprise assure que les services d'eau & # 8230;
American Water faces a cyberattack, disrupting its customer portal and billing operations. The company assures that water services… |
|
|
★★★
|
 |
2024-10-07 19:43:32 |
Okta corrige la vulnérabilité critique permettant la contournement de la politique de connexion Okta Fixes Critical Vulnerability Allowing Sign-On Policy Bypass (lien direct) |
Okta a corrigé une vulnérabilité dans son produit classique qui a permis aux attaquants de contourner les politiques de connexion.Exploitation requise valide & # 8230;
Okta fixed a vulnerability in its Classic product that allowed attackers to bypass sign-on policies. Exploitation required valid… |
Vulnerability
|
|
★★★
|
 |
2024-10-07 14:00:54 |
L'analyse hybride utilise des données de domaine robustes de l'IP criminel pour une meilleure détection de logiciels malveillants Hybrid Analysis Utilizes Criminal IP\\'s Robust Domain Data for Better Malware Detection (lien direct) |
Torrance, États-Unis / Californie, 7 octobre 2024, CyberNewswire
Torrance, United States / California, 7th October 2024, CyberNewsWire |
Malware
|
|
★★
|
 |
2024-10-07 13:29:27 |
Les hacks de typhon de sel de Chine \\ ont AT&T et Verizon, accéder aux données d'écoute électronique: rapport China\\'s Salt Typhoon Hacks AT&T and Verizon, Accessing Wiretap Data: Report (lien direct) |
Le typhon de sel de Chine a piraté AT & # 38; T, Verizon et Lumen, compromettant les systèmes d'écoute électronique utilisés dans les enquêtes criminelles.La brèche, liée & # 8230;
China\'s Salt Typhoon hacked AT&T, Verizon, and Lumen, compromising wiretap systems used in criminal investigations. The breach, linked… |
|
|
★★
|
 |
2024-10-07 12:00:28 |
Les vulnérabilités critiques exposent près d'un million de routeurs Draytek dans le monde entier Critical Vulnerabilities Expose Nearly 1 Million DrayTek Routers Globally (lien direct) |
Vulnérabilités de sécurité critiques exposées dans les routeurs de Vigor Draytek: Découvrez comment protéger votre réseau de ces défauts graves. & # 8230;
Critical security vulnerabilities exposed in DrayTek Vigor routers: Discover how to protect your network from these serious flaws.… |
Vulnerability
|
|
★★
|
 |
2024-10-05 12:31:56 |
La police néerlandaise a piraté, 63 000 officiers \\ 'Détails exposés Dutch Police Hacked, 63,000 Officers\\' Details Exposed (lien direct) |
Un gouvernement étranger aurait piraté les systèmes de police néerlandais, exposant les coordonnées & # 8230;
A foreign government is believed to have hacked into the Dutch police force’s systems, exposing the contact details… |
Legislation
|
|
★★★
|
 |
2024-10-04 17:08:01 |
DOJ, Microsoft saisit 100 sites de phishing russe nous ciblant DoJ, Microsoft Seize 100 Russian Phishing Sites Targeting US (lien direct) |
Le DOJ et Microsoft ont saisi plus de 100 sites utilisés par les pirates russes pour des campagnes de phishing ciblant les États-Unis.
DoJ and Microsoft seized over 100 sites used by Russian hackers for phishing campaigns targeting the U.S. The… |
|
|
★★
|
 |
2024-10-04 14:40:43 |
Comment les solutions basées sur le cloud transforment l'assurance de la qualité des logiciels How Cloud-Based Solutions Are Transforming Software Quality Assurance (lien direct) |
Les solutions basées sur le cloud transforment l'industrie de l'assurance de la qualité des logiciels (QA).À mesure que les organisations migrent de plus en plus leur développement et leur vérification & # 8230;
Cloud-based solutions are transforming the software quality assurance (QA) industry. As organizations increasingly migrate their development and verification… |
|
|
★★
|
 |
2024-10-04 11:00:22 |
CloudFlare atténue une attaque DDOS de 3,8 tbps Cloudflare Mitigates Record Breaking 3.8 Tbps DDoS Attack (lien direct) |
Le fournisseur d'infrastructures Internet CloudFlare repose sur une attaque DDOS massive de 3,8 tbps, dépassant le record précédent.Apprenez comment & # 8230;
Internet infrastructure provider Cloudflare fends off a massive 3.8 Tbps DDoS attack, surpassing the previous record. Learn how… |
|
|
★★★
|
 |
2024-10-03 18:45:04 |
Any.run améliore l'intelligence des menaces pour identifier les menaces émergentes ANY.RUN Upgrades Threat Intelligence to Identify Emerging Threats (lien direct) |
Dubaï Silicon Oasis, Émirats arabes unis, 3 octobre 2024, CyberNewswire
Dubai Silicon Oasis, United Arab Emirates, 3rd October 2024, CyberNewsWire |
Threat
|
|
★★★
|
 |
2024-10-03 17:30:07 |
New Linux malware \\ 'perfctl \\' cible des millions en imitant les fichiers système New Linux Malware \\'Perfctl\\' Targets Millions by Mimicking System Files (lien direct) |
Nouveau logiciel malveillant Linux & # 8216; perfctl & # 8217;cible des millions dans le monde entier, imitant les fichiers du système pour échapper à la détection.Ces logiciels malveillants sophistiqués compromettent & # 8230;
New Linux malware ‘Perfctl’ is targeting millions worldwide, mimicking system files to evade detection. This sophisticated malware compromises… |
Malware
|
|
★★
|
 |
2024-10-03 15:00:44 |
Doppler lance des demandes de changement \\ 'pour renforcer la sécurité de la gestion des secrets avec des approbations auditées Doppler Launches \\'Change Requests\\' to Strengthen Secrets Management Security with Audited Approvals (lien direct) |
San Francisco, États-Unis / Californie, 3 octobre 2024, CyberNewswire
San Francisco, United States / California, 3rd October 2024, CyberNewsWire |
|
|
★★
|
 |
2024-10-03 14:30:50 |
Des millions d'entreprises à risque: Squarex montre comment les extensions malveillantes contournent les restrictions MV3 de Google \\ Millions of Enterprises at Risk: SquareX Shows How Malicious Extensions Bypass Google\\'s MV3 Restrictions (lien direct) |
Singapour, Singapour, 3 octobre 2024, CyberNewswire
Singapore, Singapore, 3rd October 2024, CyberNewsWire |
|
|
★★
|
 |
2024-10-03 14:00:49 |
Annonce du webinaire: Attaquez la gestion de la surface à la rescousse & # 8211;Trouver, réparer, fortifier votre ASM avec une propriété intellectuelle criminelle Webinar Announcement: Attack Surface Management to the Rescue – Find, Fix, Fortify Your ASM with Criminal IP (lien direct) |
Torrance, États-Unis / Californie, 3 octobre 2024, CyberNewswire
Torrance, United States / California, 3rd October 2024, CyberNewsWire |
|
|
★★
|
 |
2024-10-02 16:43:47 |
La vulnérabilité Linux vieille de décennie peut être exploitée pour les attaques DDOS sur des tasses Decade-Old Linux Vulnerability Can Be Exploited for DDoS Attacks on CUPS (lien direct) |
Cet article explore la vulnérabilité Linux découverte par Simone Margaritelli, qui, selon les sociétés de cybersécurité Uptycs et Akamai, & # 8230;
This article explores the Linux vulnerability discovered by Simone Margaritelli, which, according to cybersecurity companies Uptycs and Akamai,… |
Vulnerability
|
|
★★
|
 |
2024-10-02 14:27:14 |
Boucherie de porc: les fausses applications de trading ciblent la crypto sur Apple, Google Play Stores Pig Butchering: Fake Trading Apps Target Crypto on Apple, Google Play Stores (lien direct) |
L'escroquerie de boucherie de porc cible les utilisateurs de crypto avec de fausses applications de trading dans les magasins Apple et Google Play.Déguisé en & # 8230;
Pig Butchering scam targets crypto users with fake trading apps on Apple and Google Play Stores. Disguised as… |
|
|
★★
|