Rapid7 Detection Coverage for Iran-Linked Cyber Activity

Explore the detection & enrichment coverage available to Rapid7 customers in a new blog, broadly assessing the macro cyber threat landscape and demonstrating the specific actions undertaken within the Rapid7 portfolio.

Rapid7
Radware: flambée de DDoS hacktivistes au Moyen‑Orient après « Operation Epic Fury »

Source et contexte — Radware. Dans un rapport couvrant la période du 28 février au 2 mars 2026, Radware relie une vague coordonnée d’attaques DDoS hacktivistes à l’offensive militaire « Operation Epic Fury » (États‑Unis/Israël, dite « Roaring Lion » en Israël). Les collectifs pro‑iraniens et alliés se sont mobilisés en moins de neuf heures, déclenchant une campagne de perturbation numérique à grande échelle. Points clés et volumétrie. Entre le 28 février et le 2 mars, neuf groupes ont revendiqué 107 attaques contre 81 organisations dans huit pays du Moyen‑Orient. Le paysage est très concentré : Keymous+ (35,5%) et DieNet (32,7%) totalisent près de 70% des revendications, suivis par Conquerors Electronic Army (11,2%), 313 Team (6,5%), NoName057(16) (6,5%) et Nation of Saviors (3,7%). À l’échelle mondiale sur la même fenêtre (149 revendications, 110 organisations, 16 pays, 12 groupes), Keymous+ (26,8%), DieNet (25,5%) et NoName057(16) (22,2%) cumulent 74,6% des revendications.

CyberVeille
Radware Captcha Page

Sharing a recently published blog post of a colleague of mine. It covers activity on a recently emerged threat actor group with the name #DieNet

Profiling DieNet: A New Hacktivist Threat

#DDoS #NETSCOUT #ASERT

Profiling DieNet: A New Hacktivist Threat | NETSCOUT

Executive Summary

NETSCOUT