Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-07-19 21:11:00 |
P2p auto-repliquant les cibles du ver nuageux redis P2P Self-Replicating Cloud Worm Targets Redis (lien direct) |
Bien que toutes les instances Redis ne soient pas vulnérables à la variante de vers P2P, toutes peuvent s'attendre à une tentative de compromis, préviennent les chercheurs.
Although not all Redis instances are vulnerable to the P2P worm variant, all of them can expect a compromise attempt, researchers warn. |
Cloud
|
|
★★
|
|
2023-07-19 21:00:00 |
Sophosencrypt Ransomware Fools Security Researchers (lien direct) |
L'offre Ransomware-as-a-Service a d'abord été supposée être un exercice en équipe rouge avant d'être détectée pour une véritable activité malveillante.
The ransomware-as-a-service offering was first assumed to be a red-team exercise before being detected for true malicious activity. |
Ransomware
|
|
★★
|
|
2023-07-19 20:40:00 |
APT41 de Chine \\ lié à Wyrmspy, DragOnegg Mobile Spyware China\\'s APT41 Linked to WyrmSpy, DragonEgg Mobile Spyware (lien direct) |
Les États-nations voient l'opportunité de cibler directement les gens via leurs téléphones mobiles, dans ce cas avec des logiciels de surveillance Android sophistiqués.
Nation-states see the opportunity in targeting people directly through their mobile phones, in this case with sophisticated Android surveillanceware. |
|
APT 41
APT 41
|
★★
|
|
2023-07-19 19:33:05 |
Le groupe de semences apporte des options de réécurité à la région des EAU Seed Group Brings Resecurity Options to UAE Region (lien direct) |
Le groupe de semences des EAU s'associe à la réécurité pour étendre les options de cybersécurité au Moyen-Orient et en Afrique.
UAE\'s Seed Group is partnering with Resecurity to expand cybersecurity options in the Middle East and Africa. |
|
|
★★★
|
|
2023-07-19 17:00:00 |
3 façons dont l'IA pourrait améliorer l'authentification 3 Ways AI Could Improve Authentication (lien direct) |
Alors que les entreprises naviguent sur la façon de se protéger de l'assaut de menaces de fraude de plus en plus sophistiquées, l'intelligence artificielle sera un élément essentiel de l'authentification de nouvelle génération.
As companies navigate how to protect themselves from the onslaught of increasingly sophisticated fraud threats, artificial intelligence will be a critical piece of next-gen authentication. |
|
|
★★★
|
|
2023-07-19 14:00:00 |
Réduire la dette de sécurité dans le cloud Reducing Security Debt in the Cloud (lien direct) |
La dette de sécurité existe dans les centres de données sur site ainsi que dans les plates-formes cloud - mais l'empêcher de s'accumuler dans le cloud nécessite différentes compétences, processus et outils.
Security debt exists in on-premises data centers as well as in cloud platforms - but preventing it from accumulating in the cloud requires different skills, processes, and tools. |
Cloud
|
|
★★★★
|
|
2023-07-19 11:50:00 |
Tirez parti de l'intelligence des menaces, de l'IA et des données à grande échelle pour stimuler les cyber-défenses Leverage Threat Intelligence, AI, and Data at Scale to Boost Cyber Defenses (lien direct) |
En combinant ces outils de pointe, les professionnels de la sécurité peuvent amplifier l'impact de leurs stratégies de sécurité.
By combining these leading-edge tools, security professionals can amplify the impact of their security strategies. |
Threat
|
|
★★★
|
|
2023-07-18 23:02:00 |
Google Cloud Build Flaw permet une escalade des privilèges, la falsification du code Google Cloud Build Flaw Enables Privilege Escalation, Code Tampering (lien direct) |
Le correctif de Google \\ à The Bad.Build Flaw n'a résisté que partiellement à la question, disent les chercheurs en sécurité qui l'ont découvert.
Google\'s fix to the Bad.Build flaw only partially addresses the issue, say security researchers who discovered it. |
Cloud
|
|
★★
|
|
2023-07-18 21:20:00 |
Les racines pernicieuses posent une brûlure croissante sur le paysage des menaces Pernicious Rootkits Pose Growing Blight On Threat Landscape (lien direct) |
Les attaquants montrent une renommée inlassable dans l'exploitation des vulnérabilités du système d'exploitation qui contournent également les mesures de défense et de détection.
Attackers show renewed relentlessness in exploiting OS vulnerabilities that also circumvent defense and detection measures. |
Vulnerability
Threat
|
|
★★
|
|
2023-07-18 17:48:00 |
La fuite de données Virustotal affecte 5k + utilisateurs VirusTotal Data Leak Affects 5K+ Users (lien direct) |
Certains des utilisateurs qui ont été touchés comprennent le ministère américain de la Justice, la NSA et le FBI, aux côtés des agences de renseignement allemandes.
Some of the users who were impacted include the US Department of Justice, the NSA, and the FBI, alongside German intelligence agencies. |
|
|
★★
|
|
2023-07-18 17:36:30 |
Hacker infecté et déjoué par son propre infoster Hacker Infected & Foiled by Own Infostealer (lien direct) |
Un acteur de menace prolifique opère sur des forums en langue russe depuis 2020, mais il a accidentellement infecté son propre ordinateur et a vendu son contenu aux chercheurs de menace.
A prolific threat actor has been operating on Russian-language forums since 2020, but then he accidentally infected his own computer and sold off its contents to threat researchers. |
Threat
|
|
★★
|
|
2023-07-18 17:00:00 |
Nommez ce toon: observation des requins Name That Toon: Shark Sighting (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★
|
|
2023-07-18 16:13:00 |
Fin8 modifie \\ 'sardonic \\' Backdoor pour livrer un ransomware Blackcat FIN8 Modifies \\'Sardonic\\' Backdoor to Deliver BlackCat Ransomware (lien direct) |
Le groupe de cybercrimes a donné à ses logiciels malveillants de porte dérobée pour tenter d'échapper à la détection, à faire des corrections de bogues et à se mettre en place pour livrer son dernier jouet CrimeWare, BlackCat.
The cybercrime group has given its backdoor malware a facelift in an attempt to evade detection, making some bug fixes and setting itself up to deliver its latest crimeware toy, BlackCat. |
Ransomware
Malware
|
|
★★
|
|
2023-07-18 15:33:00 |
Les attaquants frappent des millions de sites Web via des paiements de paiement WooCommerce critiques Attackers Pummel Millions of Websites via Critical WooCommerce Payments Flaw (lien direct) |
Un barrage d'attaques ciblées contre les installations vulnérables a culminé à 1,3 million contre 157 000 sites au cours du week-end, visant l'exécution non authentifiée du code.
A barrage of targeted attacks against vulnerable installations peaked at 1.3 million against 157,000 sites over the weekend, aimed at unauthenticated code execution. |
|
|
★★
|
|
2023-07-18 15:30:00 |
Microsoft prend l'assistant de sécurité Copilot AI au niveau suivant Microsoft Takes Security Copilot AI Assistant to the Next Level (lien direct) |
L'IA de la société pour les centres d'opérations de sécurité est désormais disponible pour les intégrations technologiques, car l'industrie se tourne vers des modèles de langue importants.
The company\'s AI for security operations centers is now available for technology integrations, as the industry looks to large language models. |
|
|
★★
|
|
2023-07-18 14:48:00 |
SOGO, SNOWYDRIVE MALWARE SPALS, CYBERATTADS BASE USB Sogu, SnowyDrive Malware Spreads, USB-Based Cyberattacks Surge (lien direct) |
Deux acteurs de menaces distinctes utilisent des lecteurs USB empoisonnés pour distribuer des logiciels malveillants dans des campagnes de cyber-espionnage ciblant les organisations dans différents secteurs et géographies.
Two separate threat actors are using poisoned USB drives to distribute malware in cyber-espionage campaigns targeting organizations across different sectors and geographies. |
Malware
Threat
|
|
★★★★
|
|
2023-07-18 14:00:00 |
Linux Ransomware constitue une menace importante pour les infrastructures critiques Linux Ransomware Poses Significant Threat to Critical Infrastructure (lien direct) |
Les organisations exécutant les distributions Linux doivent se préparer pour défendre leurs systèmes contre les attaques de ransomwares.Les étapes pour garantir la résilience et les bases telles que le contrôle d'accès réduisent les perturbations majeures.
Organizations running Linux distributions need to prepare to defend their systems against ransomware attacks. Steps to ensure resiliency and basics such as access control reduce major disruptions. |
Ransomware
Threat
|
|
★★★
|
|
2023-07-18 01:54:00 |
SPEAUX DE STARUP: BINARDY DURANCE DE LA SÉCURITÉ DE FIRMORTAINE Startup Spotlight: Binarly Hardens Firmware Security (lien direct) |
La société, l'un des quatre finalistes de la compétition de startup Spotlight de Black Hat USA de cette année, utilise l'IA / ML pour trouver des vulnérabilités du micrologiciel.
The company, one of four finalists in this year\'s Black Hat USA Startup Spotlight competition, uses AI/ML to find firmware vulnerabilities. |
|
|
★★
|
|
2023-07-17 22:04:00 |
Comment le renseignement des menaces AI-Augmentation résout les déficits de sécurité How AI-Augmented Threat Intelligence Solves Security Shortfalls (lien direct) |
Les chercheurs explorent comment les cyber-analystes surchargés peuvent améliorer leurs travaux de renseignement sur les menaces en utilisant des modèles de langage grand type ChatGPT (LLMS).
Researchers explore how overburdened cyber analysts can improve their threat intelligence jobs by using ChatGPT-like large language models (LLMs). |
Threat
|
ChatGPT
|
★★★
|
|
2023-07-17 20:57:00 |
Microsoft \\ 'Taxe de journalisation \\' entrave la réponse aux incidents, avertissent les experts Microsoft \\'Logging Tax\\' Hinders Incident Response, Experts Warn (lien direct) |
Un récent compromis par courrier électronique du groupe chinois Apt Storm-0558 met en évidence un manque d'accès à la journalisation de la sécurité par de nombreux détenteurs de licences Microsoft 365, ce qui a incité les appels de chercheurs à l'abolir.
A recent email compromise by Chinese APT group Storm-0558 highlights a lack of access to security logging by many Microsoft 365 license holders, prompting calls from researchers to abolish it. |
|
|
★★
|
|
2023-07-17 19:41:00 |
5 Major à emporter du patch de juillet de Microsoft \\ 5 Major Takeaways From Microsoft\\'s July Patch Tuesday (lien direct) |
Les mises à jour de Juillet \\ contenaient plus de 100 correctifs et des notes de politique de sécurité, laissant les équipes de gestion de la vulnérabilité stressées et se précipiter pour hiérarchiser.Nous sommes ici pour aider à trouver du zen.
July\'s updates contained 100+ patches and security policy notes, leaving vulnerability management teams stressed and scrambling to prioritize. We\'re here to help find some zen. |
Vulnerability
|
|
★★★
|
|
2023-07-17 17:57:00 |
La campagne de vol d'identification AWS Cloud se propage à Azure, Google Cloud AWS Cloud Credential Stealing Campaign Spreads to Azure, Google Cloud (lien direct) |
L'acteur de la menace de Teamtnt semble préparer le terrain pour des attaques de vers de nuages plus larges, selon les chercheurs.
The TeamTNT threat actor appears to be setting the stage for broader cloud worm attacks, researchers say. |
Threat
Cloud
|
|
★★
|
|
2023-07-17 17:15:00 |
Les hôpitaux américains et sud-africains échouent sur la mise en œuvre du DMARC UAE and South African Hospitals Fail on DMARC Implementation (lien direct) |
Seul un quart des hôpitaux ont mis en œuvre le niveau le plus fort de DMARC, avec un troisième exécutant n'importe quelle version du protocole de validation par e-mail.
Only a quarter of hospitals have implemented the strongest level of DMARC, with a third running any version of the email validation protocol. |
|
|
★★
|
|
2023-07-17 14:00:00 |
Si George Washington avait un tiktok, quel serait son mot de passe? If George Washington Had a TikTok, What Would His Password Be? (lien direct) |
L'intelligence artificielle peut être trompée pour rendre l'authentification basée sur les mots de passe encore plus faible.
Artificial intelligence can be tricked into making password-based authentication even weaker. |
|
|
★★★
|
|
2023-07-17 04:01:00 |
La gestion des risques d'initiés commence par la sécurité SaaS Insider Risk Management Starts With SaaS Security (lien direct) |
La gestion de la posture de sécurité SaaS aide à atténuer les menaces communes posées par des initiés malveillants ou négligents.
SaaS security posture management helps mitigate common threats posed by malicious or negligent insiders. |
Cloud
|
|
★★★
|
|
2023-07-17 04:01:00 |
Pourquoi les directeurs financiers et les CISO doivent collaborer pour renforcer et protéger les organisations dans une récession Why CFOs & CISOs Must Collaborate to Strengthen and Protect Organizations in a Recession (lien direct) |
Les cyber-menaces s'intensifient même si les budgets sont examinés.Maintenant, plus que jamais, les professionnels de la sécurité et de la finance doivent s'aligner sur les stratégies de cybersécurité.
Cyber threats are intensifying even as budgets are being scrutinized. Now, more than ever, security and finance professionals need to align on cybersecurity strategies. |
|
|
★★★
|
|
2023-07-14 20:29:00 |
Comment les pirates peuvent détourner un satellite How Hackers Can Hijack a Satellite (lien direct) |
Nous comptons sur eux pour les communications, l'activité militaire et les tâches quotidiennes.Combien de temps avant que les attaquants ne commencent vraiment à regarder les étoiles?
We rely on them for communications, military activity, and everyday tasks. How long before attackers really start to look up at the stars? |
|
|
★★★
|
|
2023-07-14 18:39:00 |
SBOMS encore plus mandat que la sécurité SBOMs Still More Mandate Than Security (lien direct) |
Une norme de matériaux de factures logicielles reçoit une mise à jour, mais bien que la moitié des entreprises nécessitent les manifestes, le conducteur est la conformité plutôt que la sécurité.
A software bills of materials standard gets an update, but while half of firms require the manifests, the driver is compliance rather than security. |
|
|
★★
|
|
2023-07-14 18:30:24 |
Cisco Flags Critical SD-WAN Vulnérabilité Cisco Flags Critical SD-WAN Vulnerability (lien direct) |
Une faille dans l'API REST du logiciel SD_WAN Vmanage de Cisco \\ pourrait permettre aux attaquants distants et non authentifiés d'effectuer une exfiltration de données.
A flaw in the REST API of Cisco\'s SD_WAN vManage software could allow remote, unauthenticated attackers to perform data exfiltration. |
Vulnerability
|
|
★★
|
|
2023-07-14 17:44:00 |
Rogue Azure AD Les invités peuvent voler des données via des applications électriques Rogue Azure AD Guests Can Steal Data via Power Apps (lien direct) |
Quelques manipulations par défaut par défaut des paramètres dans Azure AD et les connexions de développeur d'applications à faible code trop promlucables peuvent bouleverser les protections de données.
A few default guest setting manipulations in Azure AD and over-promiscuous low-code app developer connections can upend data protections. |
|
|
★★
|
|
2023-07-14 17:02:26 |
Zimbra Zero-Day exige une mise à jour manuelle urgente Zimbra Zero-Day Demands Urgent Manual Update (lien direct) |
Un bug dans les serveurs de courrier électronique de Zimbra est déjà exploité dans la nature, avertissent les chercheurs de Google Tag.
A bug in Zimbra email servers is already being exploited in the wild, Google TAG researchers warn. |
|
|
★★
|
|
2023-07-14 17:01:00 |
La nouvelle compréhension de la formation \\ Training\\'s New Understanding (lien direct) |
La réduction des risques est la nouvelle étalon-or pour la formation à la sensibilisation à la cybersécurité.
Risk reduction is the new gold standard for cybersecurity awareness training. |
|
|
★★
|
|
2023-07-14 17:00:00 |
La stabilité du réseau électrique repose sur l'équilibre entre la sécurité des substances numériques Electrical Grid Stability Relies on Balancing Digital Substation Security (lien direct) |
Parce que les sous-stations numériques sont des éléments critiques des systèmes électriques, ils sont une cible privilégiée pour les cyberattaques sophistiquées.
Because digital substations are critical elements of electrical systems, they are a prime target for sophisticated cyberattacks. |
|
|
★★★★
|
|
2023-07-14 16:45:14 |
Les escroqueries d'identité de marque au Moyen-Orient et en Afrique voient une croissance massive Brand Impersonation Scams in Middle East & Africa See Massive Growth (lien direct) |
La région du Moyen-Orient et de l'Afrique a connu une augmentation de 135% des escroqueries au cours de la dernière année, avec les finances, les télécommunications et la logistique les secteurs les plus ciblés.
The Middle East and Africa region saw a whopping 135% increase in scams over the past year, with finance, telecommunications, and logistics the most-targeted sectors. |
|
|
★★
|
|
2023-07-13 21:48:00 |
La Maison Blanche remplit les détails de la stratégie nationale de cybersécurité White House Fills in Details Of National Cybersecurity Strategy (lien direct) |
Bien que le plan puisse transmettre le bon type d'urgence, il manque à la fois de financement et de soutien bipartisan, selon les professionnels de l'industrie.
While the plan may convey the right kind of urgency, it lacks both funding and bipartisan support, industry professionals say. |
|
|
★★
|
|
2023-07-13 21:24:00 |
Secure Code Warrior recueille 50 millions de dollars pour accélérer l'innovation des produits Secure Code Warrior Raises $50M to Accelerate Product Innovation (lien direct) |
Bien que le plan puisse transmettre le bon type d'urgence, il manque à la fois de financement et de soutien bipartisan, selon les professionnels de l'industrie.
While the plan may convey the right kind of urgency, it lacks both funding and bipartisan support, industry professionals say. |
|
|
★★
|
|
2023-07-13 21:19:00 |
Black Hat annonce un engagement de durabilité Black Hat Announces Sustainability Pledge (lien direct) |
L'engagement provient de l'engagement de Black Hat \\ à devenir une entreprise nette de carbone zéro d'ici 2030.
Pledge stems from Black Hat\'s commitment to become a net zero carbon business by 2030. |
|
|
★★
|
|
2023-07-13 21:15:00 |
Secure Code Warrior inaugure à l'ère suivante dans la sécurité axée sur les développeurs avec une série de financement de série C de 50 millions de dollars Secure Code Warrior Ushers in Next Era in Developer Driven Security With $50M Series C Funding Round (lien direct) |
L'engagement provient de l'engagement de Black Hat \\ à devenir une entreprise nette de carbone zéro d'ici 2030.
Pledge stems from Black Hat\'s commitment to become a net zero carbon business by 2030. |
|
|
★★
|
|
2023-07-13 21:07:00 |
Présentation du chiffrement: une application de chiffrement gratuite et facile à utiliser pour Windows PC Introducing EncryptionSafe: A Free and Easy-to-Use Encryption App for Windows PC (lien direct) |
L'engagement provient de l'engagement de Black Hat \\ à devenir une entreprise nette de carbone zéro d'ici 2030.
Pledge stems from Black Hat\'s commitment to become a net zero carbon business by 2030. |
|
|
★★★
|
|
2023-07-13 20:42:00 |
Facebook et Microsoft sont les marques les plus issus des attaques de phishing Facebook and Microsoft are the Most Impersonated Brands in Phishing Attacks (lien direct) |
Le rapport de phishing et de logiciels malveillants de Vade \\ révèle que les volumes de phishing ont augmenté de plus de 54% dans H1 2023.
Vade\'s phishing and malware report reveals phishing volumes increased by more than 54% in H1 2023. |
Malware
|
|
★★★★
|
|
2023-07-13 20:31:00 |
Une sécurité sûre acquiert des risques Safe Security Acquires RiskLens (lien direct) |
Une combinaison de l'industrie de la plate-forme sûre définissant les capacités de l'IA associées au modèle équitable standard de l'industrie pour la quantification des cyber-risques, qui a été lancée par les risques.
A combination of SAFE Platform\'s industry defining AI capabilities coupled with the industry standard FAIR model for cyber risk quantification, that was pioneered by RiskLens. |
|
|
★★★
|
|
2023-07-13 20:23:00 |
Linux Hacker exploite les chercheurs avec de faux POC publiés sur GitHub Linux Hacker Exploits Researchers With Fake PoCs Posted to GitHub (lien direct) |
Un cyber-attaquant donne aux défenseurs un avant-goût de leur propre médicament, avec des pots de miel GitHub dissimulant les infostelleurs.
A cyber attacker gives defenders a taste of their own medicine, with GitHub honeypots concealing infostealers. |
|
|
★★★
|
|
2023-07-13 19:48:00 |
Les leaders de la cybersécurité rapportent une réduction des cyber-incidents perturbateurs avec des solutions MSS / MDR Cybersecurity Leaders Report Reduction in Disruptive Cyber Incidents With MSS/MDR Solutions (lien direct) |
L'enquête Optiv met en évidence les organisations \\ 'Besoin de talents, les défis avec la sophistication des acteurs de la menace et l'expansion de la surface d'attaque.
Optiv survey highlights organizations\' need for talent, challenges with sophistication of threat actors and expanding attack surface. |
Threat
|
|
★★★
|
|
2023-07-13 19:16:00 |
Orca poursuit Wiz pour \\ 'copie \\' sa technologie de sécurité cloud Orca Sues Wiz for \\'Copying\\' Its Cloud Security Tech (lien direct) |
Deux concurrents féroces en matière de sécurité du cloud sont enfermés dans une bataille juridique, car Orca accuse Wiz d'avoir arraché sa propriété intellectuelle.
Two fierce cloud security competitors are locked in a legal battle, as Orca accuses Wiz of ripping off its intellectual property. |
Legislation
Cloud
|
|
★★★
|
|
2023-07-13 19:11:00 |
Comment l'UE AI Act affectera les entreprises, la cybersécurité How the EU AI Act Will Affect Businesses, Cybersecurity (lien direct) |
Le projet de loi sur l'IA représente une étape importante dans la régulation des technologies de l'IA, reconnaissant la nécessité de répondre aux risques potentiels et aux préoccupations éthiques.
The draft AI Act represents a significant step in regulating AI technologies, recognizing the need to address the potential risks and ethical concerns. |
|
|
★★★
|
|
2023-07-13 18:38:00 |
Wormgpt annonce une époque d'utilisation des défenses de l'IA pour combattre les logiciels malveillants AI WormGPT Heralds An Era of Using AI Defenses to Battle AI Malware (lien direct) |
Les attaques BEC, les logiciels malveillants et les logiciels malveillants poussent les organisations à monter avec une IA générative et mieux protéger leurs utilisateurs, leurs données et leurs réseaux.
AI-aided BEC, malware, and phishing attacks will push organizations to level up with generative AI and better protect their users, data, and networks. |
Malware
|
|
★★★
|
|
2023-07-13 18:15:00 |
Bug RCE critique dans Rockwell Automation plcs zaps sites industriels Critical RCE Bug in Rockwell Automation PLCs Zaps Industrial Sites (lien direct) |
Rockwell Automation et CISA mettent en garde contre les vulnérabilités de sécurité qui affectent les centrales électriques, les usines et autres sites d'infrastructures critiques.
Rockwell Automation and CISA warn of security vulnerabilities that affect power plants, factories, and other critical infrastructure sites. |
Vulnerability
Industrial
|
|
★★★★
|
|
2023-07-13 17:00:00 |
Okta, Ping Identity, Cyberark & Oracle dirige l'univers Idaas Omdia Okta, Ping Identity, CyberArk & Oracle Lead the IDaaS Omdia Universe (lien direct) |
Omdia a publié son univers Omdia sur Idaas.Cette étude de comparaison des fournisseurs met en évidence les capacités des vendeurs dans l'espace.
Omdia has published its Omdia Universe on IDaaS. This vendor comparison study highlights the capabilities of the vendors in the space. |
|
|
★★
|
|
2023-07-13 15:48:58 |
Les attaquants de Solarwinds pendent des BMW pour espionner les diplomates SolarWinds Attackers Dangle BMWs to Spy on Diplomats (lien direct) |
Ursa / Nobelium masqué devient créatif en faisant appel aux besoins plus personnels des employés du gouvernement sur des missions étrangères à Kiev.
Cloaked Ursa/Nobelium gets creative by appealing to the more personal needs of government employees on foreign missions in Kyiv. |
|
APT 29
|
★★★★
|
|
2023-07-13 14:00:00 |
Killnet essaie de construire un influence hacktiviste russe avec des cascades médiatiques Killnet Tries Building Russian Hacktivist Clout With Media Stunts (lien direct) |
Killnet a été plus efficace pour générer des titres que pour exécuter des attaques ou causer des dégâts réels, selon des experts.
Killnet has been more effective at generating headlines than in executing attacks or wreaking any real damage, experts say. |
|
|
★★★
|