Kapj el, ha tudsz!

Az alábbi blogposzttal induló sorozatban részletesen bemutatjuk az egyik legkifinomultabb internetes bűnözői csoport által végrehajtott támadást. Megvizsgáljuk a támadás minden egyes lépést, kezdve az felhasználók bot programmal történő megfertőzésétől addig, amíg a bűnözők megszerzik az áldozat pénzét. Egy átfogó képet adunk a támadásról, és bemutatjuk a káros szoftver terjedését is.

http://blog.spiderlabs.com/2012/05/catch-me-if-you-can-trojan-banker-zeus-strikes-again-part-1-of-5.html


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »