Plus récents

Par précautions, le Département recommande de faire preuve de vigilance vis-à-vis des prises de contact atypiques (téléphone, courriel, SMS), et demande aux usagers de vérifier leur source.

lanouvellerepublique.fr/tours/

Afficher le fil de discussion
  • Phishing + Telegram

One of the quickest ways for an attacker to harvest financial data, credentials, and sensitive personal information is through phishing.

blog.sucuri.net/2022/07/dhl-ph

Les opérateurs LockBit 3.0 revendiquent des attaques informatiques à l'encontre de :

  • 🇦🇺 O'Brien Group Australia (obriengroupaustralia.com.au)
  • 🇻🇳 Kangaroo (kangaroo.vn)
  • 🇳🇮 Casa Pellas S.A. (casapellas.com)
  • 🇮🇹 Tekinox srl (tekinox.it)
  • 🇺🇸 Scohil Construction Services, LLC(scohil.com)
  • 🇺🇸 Precision Flooring, Inc (preflooring.com)

Les opérateurs Onyx revendiquent des attaques informatiques à l'encontre de :

  • 🇪🇪 Baltholding OÜ (baltholding.eu)
  • 🇨🇦 Artistic Stairs & Railings (artisticstairs.com)
  • 🇬🇹 Arisa, Corredores de Seguros, S.A. (arisaseguros.com)
  • 🇧🇷 Cuca Fresca Informática (cucafresca.com.br)
  • 🇺🇸 Advantage Direct Care (advantagedirectcare.com)
  • 🇺🇸 Wayne Family Practice (waynefamilypractice.com)
  • 🇺🇸 Pacific Maritime Industries, Inc (pacmaritime.com)
  • 🇺🇸 Jasper County Sheriff's Office (jaspercountysheriffoffice.com)
  • 🇺🇸 Semaphore Solutions, Inc (semaphorehq.com)
  • 🇺🇸 Ackerman Plumbing, Inc. (ackermanplumbinginc.com)
  • 🇺🇸 C&C Farm Supply (candcfarmsupply.com)
  • 🇲🇽 Wayan Natural Wear (wayan.com.mx)

📓 Protocole Magog de Jacques Trauman, Olivier Marbot & Philippe Lavault.

Une affaire d'assassinats en lien avec une solution de cryptage révolutionnaire.
Une vaste cyberattaque contre la France. Par qui et dans quel but?
📟 ISBN: 978-2-8289-2000-5

🇺🇸 Former owner of T-Mobile retail store in eagle rock found guilty of committing $25 million scheme to illegally unlock cellphones

To gain unauthorized access to T-Mobile's protected internal computers, Argishti Khudaverdyan obtained T-Mobile employees' credentials through various dishonest means, including sending phishing emails.

justice.gov/usao-cdca/pr/forme

yaracroft a partagé
yaracroft a partagé

NimicStack

Pure Nim implementation of Call Stack Spoofing technique to mimic legitimate programs.

github.com/frkngksl/NimicStack

Plus anciens