október 2. 13:39
…jogosultságokkal rendelkező helyi rendszergazdai fiók is található a felhőben, illetve nincs megfelelő védelem (többfaktoros authentikáció), a Storm-0501 ugyanazokkal... szeptember 30. 12:22
…és azt egy sérülékeny cups-browsed szolgáltatásnak címzett manuális meghirdetésével a távoli gép automatikusan telepíti a kártékony nyomtatót, elérhetővé... szeptember 27. 08:24
…ezt a beállítást, mivel alapértelmezetten bekapcsolásra kerül, miután a felhasználók elvégzik a szoftverfrissítést. A NOYB szerint a PPA... szeptember 26. 11:09
…letöltéssel rendelkezik. 1. ábra Wuta Camera forrás: BleepingComputer A Necro a 6.3.2.148-as verzió kiadásával jelent meg az... szeptember 20. 07:07
…a Supper malware-rel bejutottak a feltört rendszerekbe telepítve az AnyDesk távfelügyeleti, valamint a MEGA adatszinkronizáló eszközöket. Ezután lateral... szeptember 17. 11:52
Egy malware-rel kapcsolatos kampány szokatlan módszere, hogy zárolja a böngészőt kioszk módban, ezzel a Google hitelesítő adataik megadására... szeptember 17. 09:16
…nem megfelelően jelez kritikus információkat) teremtettek azzal, hogy a fájl nevébe a hamis .pdf kiterjesztés után 26 darab... szeptember 13. 08:06
Egy kiberbiztonsági kutató arra figyelmezteti a felhasználókat, hogy frissítsék az Adobe Acrobat Readert, miután 2024.09.12-én kiadtak egy javítást... szeptember 12. 15:50
…CVE-2024-40714:A gyenge TLS tanúsítvány érvényesítés lehetővé teszi a hitelesítő adatokhoz való hozzáférést, az ugyanazon a hálózaton végzett visszaállítási... szeptember 12. 15:43
…verziójában a CVE-2024-7262 néven nyomon követett nulladik napi sebezhetőséget használta ki a SpyGlace backdoor telepítésére Kelet- Ázsiában. A... szeptember 11. 13:49
…Virtualization, Windows PowerShell, Windows Remote Access Connection Manager, Windows Remote Desktop Licensing Service, Windows Security Zone Mapping, Windows... szeptember 6. 10:26
…a darkweben található adatszivárogtató webhelyére. A banda még 2022 júniusában jelent meg, módszerük pedig az, hogy miután a... szeptember 5. 10:29
…az olyan speciális konfigurációs követelmények, mint az eszköz User- Based- PSK autentikációs módban való konfigurálása és a 28... szeptember 4. 10:23
…BleepingComputer Miután a fájl lefuttatásra került az Any.Run oldalon, azt jelzi, hogy ez a Lumma Stealer információlopó... szeptember 2. 13:37
…van” – olvasható a tanácsadóban. „A sikeres kihasználás lehetővé teheti a támadó számára, hogy a dhcp_snoop folyamat többszörös... augusztus 27. 10:17
A kampány kapcsolódik az ESET nemrégiben kiadott jelentéséhez, amely a progresszív webes alkalmazások (PWA-k) és fejlett WebAPK-k fokozott... augusztus 27. 10:07
…moderálásának hiányával kapcsolatos, ami a hatóságok szerint segíti bűnözést. Durov a magángépén utazott és egy rendőrségi nyomozás részeként... augusztus 26. 14:05
A ’sedexp’ névre hallgató kifejezetten jól rejtőzködő linux malware 2022 óta sikeresen kerüli el a felismerést egy olyan... augusztus 22. 12:43
…Jenkins beépített parancssori felületén (CLI) keresztül. Több proof-of-concept (PoC) exploitot publikáltak online néhány nappal azután, hogy a Jenkins... augusztus 15. 13:30
A Kootenai Health nyilvánosságra hozott egy több mint 464 000 beteget érintő adatszivárgást, miután a 3AM ransomware művelet...