What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-01-24 17:57:00 Ransomware Kasseika lié à Blackmatter dans BYOVD Attack
Kasseika Ransomware Linked to BlackMatter in BYOVD Attack
(lien direct)
Un acteur émergent est le dernier à déployer une tactique qui met fin aux processus et services AV avant de déployer sa charge utile;La campagne fait partie d'une plus grande tendance "apporter votre propre conducteur vulnérable".
An emerging actor is the latest to deploy a tactic that terminates AV processes and services before deploying its payload; the campaign is part of a bigger "bring your own vulnerable driver" trend.
Ransomware Prediction ★★★
DarkReading.webp 2024-01-24 15:00:00 Combler l'écart de talents de cybersécurité
Filling the Cybersecurity Talent Gap
(lien direct)
Les anciens combattants sont des candidats idéaux pour combler l'écart de compétences et créer l'industrie nécessaire pour répondre de front à la sécurité.
Veterans are ideal candidates to close the skills gap and create the industry needed to meet security threats head-on.
★★
DarkReading.webp 2024-01-24 15:00:00 Invite Security lance avec une protection contre l'IA pour l'entreprise
Prompt Security Launches With AI Protection for the Enterprise
(lien direct)
La startup, qui a annoncé 5 millions de dollars en financement de semences, assure les entreprises contre les risques que Generative AI apporte.
The startup, which announced $5 million in seed funding, secures enterprises against the risks generative AI brings.
★★★
DarkReading.webp 2024-01-24 14:00:00 Les chercheurs mappent le paysage des menaces de l'IA, les risques
Researchers Map AI Threat Landscape, Risks
(lien direct)
Avec la précipitation d'adopter de grands modèles de langue, les entreprises n'ont pas réfléchi à toutes les implications de sécurité à leurs activités.Deux groupes de chercheurs abordent les questions.
With the rush to adopt large language models, companies have not thought through all of the security implications to their businesses. Two groups of researchers tackle the questions.
Threat ★★★
DarkReading.webp 2024-01-23 23:30:00 Quelques jours après Google, Apple révèle que le moteur du navigateur a exploité le moteur de navigateur
Days After Google, Apple Reveals Exploited Zero-Day in Browser Engine
(lien direct)
Le nouveau bug est le 12e webkit zéro-jour d'Apple \\ au cours de la dernière année, mettant en évidence l'exposition croissante de l'entreprise aux menaces à l'origine du navigateur.
The new bug is Apple\'s 12th WebKit zero-day in the last year, highlighting the increasing enterprise exposure to browser-borne threats.
Vulnerability Threat ★★★
DarkReading.webp 2024-01-23 23:00:00 Il est temps de sécuriser les applications de cloud-native est maintenant
Time to Secure Cloud-Native Apps Is Now
(lien direct)
Bien que les défis et les risques associés à la sécurisation des environnements natifs du cloud soient significatifs, avec les bonnes mesures de sécurité et l'accent mis sur les bases de la cybersécurité, les organisations peuvent sécuriser efficacement leurs systèmes et pipelines de développement natifs du cloud.
While the challenges and risks associated with securing cloud-native environments are significant, with the right security measures and a focus on cybersecurity basics, organizations can effectively secure their cloud-native systems and development pipelines.
★★
DarkReading.webp 2024-01-23 23:00:00 NetSkope annonce un SASE de grade d'entreprise convivial pour le MSP pour le marché intermédiaire
Netskope Announces MSP-Friendly, Enterprise-Grade SASE Tailored for the Midmarket
(lien direct)
Bien que les défis et les risques associés à la sécurisation des environnements natifs du cloud soient significatifs, avec les bonnes mesures de sécurité et l'accent mis sur les bases de la cybersécurité, les organisations peuvent sécuriser efficacement leurs systèmes et pipelines de développement natifs du cloud.
While the challenges and risks associated with securing cloud-native environments are significant, with the right security measures and a focus on cybersecurity basics, organizations can effectively secure their cloud-native systems and development pipelines.
★★★
DarkReading.webp 2024-01-23 21:50:00 États-Unis, Royaume-Uni, les responsables de l'AU sanctionnent le pirate de Medibank russe de 33 ans
US, UK, AU Officials Sanction 33-Year-Old Russian Medibank Hacker
(lien direct)
Aleksandr Ermakov, aux côtés d'autres membres du gang Revil Ransomware, est responsable de l'une des plus grandes cyberattaques de l'histoire de l'Australie.
Aleksandr Ermakov, alongside other members of the REvil ransomware gang, are responsible for one of the biggest cyberattacks in Australia\'s history.
Ransomware ★★
DarkReading.webp 2024-01-23 21:00:00 La sécurité antivol d'Apple \\ ralentit les escrocs iPhone
Apple\\'s Anti-Theft Security Slows Down iPhone Crooks
(lien direct)
La nouvelle mise à jour iOS comprend la protection des appareils volés qui limite ce que les utilisateurs peuvent faire sur leurs iPhones lorsqu'ils sont loin des emplacements connus (tels que la maison ou le travail), pour empêcher les criminels de procéder à des modifications non autorisées.
The new iOS update includes Stolen Device Protection which limits what users can do on their iPhones when away from known locations (such as home or work), to prevent criminals from making unauthorized changes.
Mobile ★★★
DarkReading.webp 2024-01-23 21:00:00 MacOS malware cible Bitcoin, Exodus cryptowallets
MacOS Malware Targets Bitcoin, Exodus Cryptowallets
(lien direct)
Le malware remplace les applications authentiques par des versions compromises, permettant aux attaquants de piloter des informations d'identification et des phrases de récupération, accédant ainsi aux portefeuilles et à leur contenu.
The malware substitutes genuine apps with compromised versions, enabling attackers to pilfer credentials and recovery phrases, thus gaining access to wallets and their contents.
Malware ★★
DarkReading.webp 2024-01-23 20:45:00 Subway met une enquête de verrouillage sur le menu
Subway Puts a LockBit Investigation on the Menu
(lien direct)
Le fournisseur de sandwich à un pied examine les affirmations de Lockbit 3.0 selon lesquelles il a volé des rames de données du réseau exclusif "SBS".
The foot-long sandwich purveyor is looking into LockBit 3.0 claims that it stole reams of data from the proprietary "SBS" network.
★★★
DarkReading.webp 2024-01-23 19:50:00 SEC dit que SIM Swap to Blame pour le compte X violé
SEC Says SIM Swap to Blame for Breached X Account
(lien direct)
Les pirates de crypto ont pris le contrôle d'un numéro de téléphone associé au compte de l'agence gouvernementale après le désactivation de la MFA en juillet.
Crypto hackers gained control of a phone number associated with the government agency\'s account after MFA was disabled in July.
★★★
DarkReading.webp 2024-01-23 19:06:00 Des millions à risque comme \\ 'Parrot \\' Les compromis sur le serveur Web prennent la fuite
Millions at Risk As \\'Parrot\\' Web Server Compromises Take Flight
(lien direct)
Les cyberattaquants derrière le système de redirection de la circulation (TDS) injectent des sites Web avec des scripts malveillants, ont un contrôle sur des milliers de serveurs dans le monde et ont augmenté les efforts pour éviter la détection.
The cyberattackers behind the traffic redirection system (TDS) inject websites with malicious scripts, have control over thousands of servers worldwide, and have ramped up efforts to avoid detection.
★★★
DarkReading.webp 2024-01-23 18:00:00 La directrice de la CISA, Jen Easterly, a ciblé dans l'incident de Swatting
CISA Director Jen Easterly Targeted in Swatting Incident
(lien direct)
Un appel téléphonique aux autorités a affirmé qu'une fusillade avait eu lieu sur le bloc de l'est.
A phone call to authorities claimed that a shooting had taken place on Easterly\'s block.
★★★
DarkReading.webp 2024-01-23 16:15:00 L'université israélienne soutenue par Google lance un cours de cyber-analyste
Google-Backed Israeli University Launches Cyber-Analyst Course
(lien direct)
Soutenu par PWC Next, le programme offre une formation sur la cybersécurité sur mesure dans le but de mieux défendre la nation contre les attaques accrues.
Backed by PwC Next, the program offers tailored cybersecurity training in an effort to better defend the nation against increased attacks.
★★★
DarkReading.webp 2024-01-23 15:45:00 Magecart ajoute les détaillants du Moyen-Orient à une longue liste de victimes
Magecart Adds Middle East Retailers to Long List of Victims
(lien direct)
Les cybercriminels qui conspirent pour mettre des écumeurs de cartes de crédit sur des sites de commerce électronique ont frappé de grands vendeurs dans la région.
Cybercriminals who conspire to put credit-card skimmers on e-commerce sites have hit some large vendors in the region.
★★★
DarkReading.webp 2024-01-23 15:00:00 Apprendre des approches pionnières de l'Ukraine \\ de la cybersécurité
Learning From Ukraine\\'s Pioneering Approaches to Cybersecurity
(lien direct)
L'approche de cybersécurité tactique et stratégique de l'Ukraine dans l'environnement de guerre intense offre un plan pour les organisations visant à fortifier leurs cyber-défenses.
Ukraine\'s tactical and strategic cybersecurity approach in the intense warfare environment offers a blueprint for organizations aiming to fortify their cyber defenses.
★★★
DarkReading.webp 2024-01-23 15:00:00 AWS SES armé des comptes ancre une attaque furtive massive
Weaponized AWS SES Accounts Anchor Massive Stealth Attack
(lien direct)
Dans le cloud d'aujourd'hui, semble-t-il, chaque commodité pour les clients est tout aussi pratique pour ceux qui abusent de ces services à des fins malveillantes.
In today\'s cloud, it seems, every convenience for customers is equally convenient to those who\'d abuse these services for malicious purposes.
Cloud ★★
DarkReading.webp 2024-01-23 14:30:00 Déplacez rapidement et brisez l'entreprise avec l'IA
Move Fast and Break the Enterprise With AI
(lien direct)
La promesse alléchante d'une véritable intelligence artificielle, ou du moins un apprentissage automatique décent, s'est fouettée dans une grande organisation de galop non conçue pour la vitesse.
The tantalizing promise of true artificial intelligence, or at least decent machine learning, has whipped into a gallop large organizations not built for speed.
★★★
DarkReading.webp 2024-01-23 14:00:00 Programme d'IA sur le point de faire progresser la cybersécurité à Abu Dhabi
AI Program Poised to Advance Cybersecurity in Abu Dhabi
(lien direct)
Le nouveau Conseil de l'IA de la nation sera responsable de l'élaboration de politiques et de stratégies liées à la recherche, aux infrastructures et aux investissements dans l'IA.
The nation\'s new AI council will be responsible for developing policies and strategies related to research, infrastructure, and investments in AI.
★★★
DarkReading.webp 2024-01-23 14:00:00 \\ 'Vextrio \\' TDS: La plus grande opération de cybercriminalité sur le Web?
\\'VexTrio\\' TDS: The Biggest Cybercrime Operation on the Web?
(lien direct)
Le système de distribution du trafic soutient des dizaines de milliers de domaines malveillants et de campagnes de cyberattaque qui atteignent de loin dans le monde.
The traffic distribution system supports tens of thousands of malicious domains and cyberattack campaigns that reach far and wide globally.
★★
DarkReading.webp 2024-01-22 23:50:00 Amy Farrow rejoint InfoBlox en tant que directeur de l'information
Amy Farrow Joins Infoblox As Chief Information Officer
(lien direct)
Le système de distribution du trafic soutient des dizaines de milliers de domaines malveillants et de campagnes de cyberattaque qui atteignent de loin dans le monde.
The traffic distribution system supports tens of thousands of malicious domains and cyberattack campaigns that reach far and wide globally.
★★
DarkReading.webp 2024-01-22 23:42:00 F5 accueille Samir Sherif en tant que nouveau directeur de la sécurité de l'information
F5 Welcomes Samir Sherif As New Chief Information Security Officer
(lien direct)
Le système de distribution du trafic soutient des dizaines de milliers de domaines malveillants et de campagnes de cyberattaque qui atteignent de loin dans le monde.
The traffic distribution system supports tens of thousands of malicious domains and cyberattack campaigns that reach far and wide globally.
★★
DarkReading.webp 2024-01-22 23:32:00 La National Cybersecurity Alliance annonce la semaine de la confidentialité des données 2024
National Cybersecurity Alliance Announces 2024 Data Privacy Week
(lien direct)
Le système de distribution du trafic soutient des dizaines de milliers de domaines malveillants et de campagnes de cyberattaque qui atteignent de loin dans le monde.
The traffic distribution system supports tens of thousands of malicious domains and cyberattack campaigns that reach far and wide globally.
★★
DarkReading.webp 2024-01-22 22:52:00 Godzilla web shell attaque Stomp sur la faille critique de l'Apache activemq
Godzilla Web Shell Attacks Stomp on Critical Apache ActiveMQ Flaw
(lien direct)
Des milliers de serveurs vulnérables peuvent être ouverts aux cyberattaques exploitant le bogue MAX-Severity CVE-2023-46604.
Thousands of vulnerable servers may be open to cyberattacks exploiting the max-severity CVE-2023-46604 bug.
★★★
DarkReading.webp 2024-01-22 22:08:00 Les espions chinois ont exploité le bug de VMware critique pendant près de 2 ans
Chinese Spies Exploited Critical VMware Bug for Nearly 2 Years
(lien direct)
Même les clients VMware les plus prudents peuvent avoir besoin de revenir en arrière et de vérifier qu'ils n'étaient pas compromis par un exploit zero-jour pour CVE-2023-34048.
Even the most careful VMware customers may need to go back and double check that they weren\'t compromised by a zero-day exploit for CVE-2023-34048.
Vulnerability Threat ★★★
DarkReading.webp 2024-01-22 21:58:00 Microsoft est victime de la blizzard \\ 'Midnight Blizzard \\' à minuit \\ '
Microsoft Falls Victim to Russia-Backed \\'Midnight Blizzard\\' Cyberattack
(lien direct)
L'acteur de menace parrainé par l'État russe Nobelium a utilisé une attaque de base de mot de passe pour briser les comptes de messagerie d'entreprise Microsoft, y compris pour les dirigeants.
Russian state-sponsored threat actor Nobelium used a basic password-spray attack to breach Microsoft corporate email accounts, including for execs.
Threat ★★★
DarkReading.webp 2024-01-22 20:30:00 Les attaquants de Scarcruft de la Corée du Nord se préparent à cibler les pros de la cybersécurité
North Korea\\'s ScarCruft Attackers Gear Up to Target Cybersecurity Pros
(lien direct)
Sur la base de nouvelles routines d'infection par l'APT, elle cherche à récolter des renseignements sur les menaces afin d'améliorer la sécurité opérationnelle et la furtivité.
Based on fresh infection routines the APT is testing, it\'s looking to harvest threat intelligence in order to improve operational security and stealth.
Threat APT 37 ★★★
DarkReading.webp 2024-01-22 20:27:00 Consultant en informatique allemand a une amende à des milliers de personnes pour avoir signalé une sécurité
German IT Consultant Fined Thousands for Reporting Security Failing
(lien direct)
L'entreprise, Modern Solutions, avait mal configuré une base de données cloud, mais soutient que l'entrepreneur n'aurait pu trouver le mot de passe que par le biais de la connaissance d'initiés.
The company, Modern Solutions, had misconfigured a cloud database, but argues the contractor could only have found the password through insider knowledge.
Cloud ★★★
DarkReading.webp 2024-01-22 17:31:00 Israël, République tchèque renforce le cyber-partenariat au milieu de la guerre du Hamas
Israel, Czech Republic Reinforce Cyber Partnership Amid Hamas War
(lien direct)
L'accord pour permettre le partage futur de l'information et de l'expérience fait partie d'une série d'accords de renseignement sur les menaces inter-pays qu'Israël signe, alors que les attaques liées à la guerre augmentent.
The agreement to enable future sharing of information and experience is part of a spate of inter-country threat intelligence agreements that Israel is signing, as war-related attacks ramp up.
Threat ★★★
DarkReading.webp 2024-01-22 16:00:00 Lutter contre la désinformation pendant la saison électorale
Battling Misinformation During Election Season
(lien direct)
La diffusion de fausses informations, souvent avec l'intention de tromper, est devenue une question omniprésente amplifiée par des outils d'intelligence artificielle (IA).
Dissemination of false information, often with the intent to deceive, has become a pervasive issue amplified by artificial intelligence (AI) tools.
Tool ★★★
DarkReading.webp 2024-01-22 14:00:00 L'enquête montre une augmentation de l'intelligence (artificielle)
Survey Shows a Surge in (Artificial) Intelligence
(lien direct)
Une nouvelle enquête OMDIA montre une augmentation rapide de l'adoption générative de l'IA pour la sécurité
A new Omdia survey shows a rapid increase in generative AI adoption for security
★★★
DarkReading.webp 2024-01-19 22:20:00 Top 3 priorités pour les CISO en 2024
Top 3 Priorities for CISOs in 2024
(lien direct)
Un environnement réglementaire et d'application changeant signifie que le SMART CISO pourrait avoir besoin de changer leur fonctionnement cette année.
A changing regulatory and enforcement environment means the smart CISO might need to shift how they work this year.
★★
DarkReading.webp 2024-01-19 21:30:00 L'acteur de ransomware utilise TeamViewer pour obtenir un accès initial aux réseaux
Ransomware Actor Uses TeamViewer to Gain Initial Access to Networks
(lien direct)
Les attaquants ont de plus en plus exploité l'outil d'accès à distance largement utilisé, installé sur des centaines de millions de points de terminaison, pour pénétrer dans les environnements des victimes.
Attackers have increasingly leveraged the widely used remote access tool, installed on hundreds of millions of endpoints, to break into victim environments.
Ransomware Tool ★★★
DarkReading.webp 2024-01-19 20:56:00 Une violation de données massive à VF frappe 35 millions de fourgonnettes, les clients de la vente au détail
Massive Data Breach at VF Hits 35M Vans, Retail Customers
(lien direct)
Un mois après la violation des données d'un conglomérat de vente au détail, il n'est toujours pas clair exactement ce que les pirates ont volé, mais les marques impactées incluent Dickies, Northface, Timberland, Vans, etc.
A month on from a retail conglomerate\'s data breach, it\'s still not clear exactly what the hackers stole, but impacted brands include Dickies, Northface, Timberland, Vans, and more.
Data Breach ★★
DarkReading.webp 2024-01-19 19:00:00 Troisième vulnérabilité ivanti exploitée dans la nature, rapporte CISA
Third Ivanti Vulnerability Exploited in the Wild, CISA Reports
(lien direct)
Bien que les rapports indiquent que ce dernier bogue d'Ivanti est exploité, il n'est pas clair exactement comment les acteurs de la menace l'utilisent.
Though reports say this latest Ivanti bug is being exploited, it\'s unclear exactly how threat actors are using it.
Vulnerability Threat ★★★
DarkReading.webp 2024-01-19 18:05:00 Les cisos luttent pour le statut C-suite alors même que les attentes montent en flèche
CISOs Struggle for C-Suite Status Even As Expectations Skyrocket
(lien direct)
Une enquête IANS montre que les CISO épaulent de plus en plus de responsabilité légale et réglementaire pour les violations de données, mais peu obtiennent la reconnaissance ou le soutien dont ils ont besoin.
An IANS survey shows that CISOs shoulder more and more legal and regulatory liability for data breaches, but few are getting the recognition or support they need.
★★★
DarkReading.webp 2024-01-19 17:30:00 Microsoft: Iran \\'s Mint Sandstorm apt explose les éducateurs, les chercheurs
Microsoft: Iran\\'s Mint Sandstorm APT Blasts Educators, Researchers
(lien direct)
Le charmant groupe de cyber-espionnages liés aux chatons se présente comme des journalistes et des chercheurs légitimes pour obtenir Intel sur la guerre d'Israël-Hamas.
The Charming Kitten-related cyber-espionage group is posing as legitimate journalists and researchers to get intel on the Israel-Hamas war.
★★★
DarkReading.webp 2024-01-19 17:00:00 Manquer la marque de cybersécurité avec les huit essentiels
Missing the Cybersecurity Mark With the Essential Eight
(lien direct)
Le modèle de maturité essentiel de l'Australie ne traite toujours pas les facteurs clés nécessaires pour protéger les environnements Cloud et SaaS de aujourd'hui.
Australia\'s Essential Eight Maturity Model still doesn\'t address key factors needed to protect today\'s cloud and SaaS environments.
Cloud ★★★
DarkReading.webp 2024-01-19 16:36:00 iPhone, les capteurs de lumière ambiante Android permettent un espionnage furtif
iPhone, Android Ambient Light Sensors Allow Stealthy Spying
(lien direct)
Les capteurs de lumière ambiante sur les écrans de disque intelligente peuvent effectivement être transformés en appareil photo, ouvrant un autre chemin pour espionner les victimes involontaires.
Ambient light sensors on smart-device screens can effectively be turned into a camera, opening up yet another path to snooping on unwitting victims.
Mobile ★★★
DarkReading.webp 2024-01-19 15:00:00 Carte routière de la CISA \\: tracer un cours pour le développement de l'IA de confiance
CISA\\'s Road Map: Charting a Course for Trustworthy AI Development
(lien direct)
L'agence vise à construire une posture de cybersécurité plus robuste pour la nation.
The agency aims to build a more robust cybersecurity posture for the nation.
★★★
DarkReading.webp 2024-01-19 11:00:00 Les entreprises nigérianes sont confrontées à un ransomware croissant en tant que commerce
Nigerian Businesses Face Growing Ransomware-as-a-Service Trade
(lien direct)
Le groupe de plaidoyer INFOSEC avertit que les mauvaises pratiques de correction et la dépendance à l'égard des logiciels fissurés augmentent les risques.
Infosec advocacy group warns that poor patching practices and reliance on cracked software increases risk.
Patching ★★★
DarkReading.webp 2024-01-19 09:30:00 La première étape pour sécuriser les outils AI / ML est de les localiser
First Step in Securing AI/ML Tools Is Locating Them
(lien direct)
Les équipes de sécurité doivent commencer à prendre en compte ces outils lorsque vous réfléchissez à la chaîne d'approvisionnement des logiciels.Après tout, ils ne peuvent pas protéger ce qu'ils ne savent pas.
Security teams need to start factoring for these tools when thinking about the software supply chain. After all, they can\'t protect what they don\'t know they have.
Tool ★★★
DarkReading.webp 2024-01-18 23:00:00 L'IA donne aux défenseurs l'avantage de la défense des entreprises
AI Gives Defenders the Advantage in Enterprise Defense
(lien direct)
Un panel de CISO a reconnu que l'intelligence artificielle a renforcé les capacités des acteurs de la menace, mais les défenseurs des entreprises bénéficient en fait davantage de la technologie.
A panel of CISOs acknowledged that artificial intelligence has boosted the capabilities of threat actors, but enterprise defenders are actually benefiting more from the technology.
Threat ★★★
DarkReading.webp 2024-01-18 23:00:00 Google: Coldriver apt de Russie \\ se déchaîne \\ 'spica \\' malware
Google: Russia\\'s ColdRiver APT Unleashes Custom \\'Spica\\' Malware
(lien direct)
Juste à temps pour la saison électorale américaine, l'un des groupes d'espionnage de hack-and-fuite préférés du Kremlin - Star Blizzard - a développé sa toute première porte dérobée personnalisée.
Just in time for the US election season, one of the Kremlin\'s favorite hack-and-leak spy groups - Star Blizzard - has developed its very first custom backdoor.
Malware ★★
DarkReading.webp 2024-01-18 22:46:00 Les acteurs de la menace s'associent pour une augmentation des e-mails de phishing après les vacances
Threat Actors Team Up for Post-Holiday Phishing Email Surge
(lien direct)
Tout comme vous et moi, les cyberattaques sont revenus des vacances d'hiver et ont immédiatement commencé à envoyer des milliers d'e-mails.
Just like you and me, cyberattackers returned from winter break and immediately started sending thousands of emails.
Threat ★★★
DarkReading.webp 2024-01-18 22:30:00 Citrix découvre 2 vulnérabilités, toutes deux exploitées dans la nature
Citrix Discovers 2 Vulnerabilities, Both Exploited in the Wild
(lien direct)
Ces vulnérabilités sont les deuxième et troisième pour Citrix, mais ne devraient pas être aussi préjudiciables que "Citrixed".
These vulnerabilities are the second and third for Citrix but are not expected to be as detrimental as "CitrixBleed."
Vulnerability ★★★
DarkReading.webp 2024-01-18 20:17:00 CyberCrooks Target Docker Conteneurs avec un nouveau générateur de page de page
Cybercrooks Target Docker Containers With Novel Pageview Generator
(lien direct)
Les cyberattaques exploitent les instances de Docker pour supprimer le générateur de trafic Web Bot-Tastic 9HITS et "gagner" des crédits précieux qui peuvent être transformés en espèces.
Cyberattackers are exploiting Docker instances to drop the bot-tastic 9hits Web traffic generator and "earn" valuable credits that can be turned into cash.
★★
DarkReading.webp 2024-01-18 17:13:00 Les élections bangladais entrent en croix DDOS
Bangladeshi Elections Come into DDoS Crosshairs
(lien direct)
Une application gouvernementale éprouvant des ralentissements le jour du scrutin pourrait être juste la pointe de l'iceberg de vote pour le pays asiatique.Mais qui est derrière?
A government app experiencing slowdowns on election day could be just the tip of the vote-meddling iceberg for the Asian country. But who\'s behind it?
★★
DarkReading.webp 2024-01-18 16:45:00 Avec des attaques contre la reprise, les primes de cyber-assurance sont également prêtes à monter
With Attacks on the Upswing, Cyber-Insurance Premiums Poised to Rise Too
(lien direct)
Les assureurs ont doublé les primes fin 2021 pour compenser les pertes des réclamations de ransomwares.Les attaques augmentant à nouveau, les organisations peuvent anticiper une nouvelle série d'augmentation.
Insurers doubled premiums in late 2021 to offset losses from ransomware claims. With attacks rising again, organizations can anticipate a new round of increases.
Ransomware ★★
Last update at: 2024-04-20 09:08:17
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter