Author: admin

Home admin
Signal lansează utilizarea de nume de utilizator care vă permit să ascundeți numărul de telefon
Articol

Signal lansează utilizarea de nume de utilizator care vă permit să ascundeți numărul de telefon

Aplicația de mesagerie end-to-end criptată Signal permite în sfârșit utilizatorilor să aleagă nume de utilizator personalizate pentru a se conecta cu alții protejând în același timp confidențialitatea numărului lor de telefon. Aceasta face parte dintr-o implementare beta care urmează un test public într-un mediu de testare separat de serviciul de mesagerie Signal stabil anunțat în...

Migo malware – o nouă amenințare pentru serverele Redis
Articol

Migo malware – o nouă amenințare pentru serverele Redis

Un nou malware numit ‘Migo’ a fost descoperit de cercetătorii în securitate, care vizează serverele Redis de pe gazdele Linux pentru a extrage criptomonede. Redis (Remote Dictionary Server) este un magazin de structuri de date în memorie utilizat ca bază de date, cache și broker de mesaje cunoscut pentru performanța sa ridicată, servind mii de...

VoltSchemer – Atacuri folosind încărcătoare wireless pentru injectarea de comenzi vocale și distrugerea telefoanelor
Articol

VoltSchemer – Atacuri folosind încărcătoare wireless pentru injectarea de comenzi vocale și distrugerea telefoanelor

Un grup de cercetători academici arată că un nou set de atacuri numit ‘VoltSchemer’ poate injecta comenzi vocale pentru a manipula asistentul vocal al unui smartphone prin câmpul magnetic emis de un încărcător wireless disponibil pe piață. VoltSchemer poate fi, de asemenea, folosit pentru a provoca daune fizice dispozitivului mobil și pentru a încălzi obiecte...

VMware îndeamnă administratorii să elimine plugin-ul de autentificare depășit și vulnerabil
Articol

VMware îndeamnă administratorii să elimine plugin-ul de autentificare depășit și vulnerabil

VMware a îndemnat astăzi administratorii să elimine un plugin de autentificare întrerupt expus la atacuri de relay de autentificare și de preluare a sesiunilor în medii de domeniu Windows prin două vulnerabilități de securitate neacoperite. Plugin-ul vulnerabil de autentificare îmbunătățit de VMware (EAP) permite conectarea fără sudură la interfețele de management vSphere prin funcționalitatea integrată...

SU oferă o recompensă de 15 milioane de dolari pentru informații despre banda de ransomware LockBit
Articol

SU oferă o recompensă de 15 milioane de dolari pentru informații despre banda de ransomware LockBit

Departamentul de Stat al SUA oferă acum recompense de până la 15 milioane de dolari oricui poate furniza informații despre membrii bandei de ransomware LockBit și asociații lor. 10 milioane de dolari sunt oferiți pentru informații care ar putea duce la localizarea sau identificarea liderilor LockBit, iar încă 5 milioane de dolari sunt disponibili pentru...

ScreenConnect: Vulnerabilități critice exploatate și remediate de ConnectWise
Articol

ScreenConnect: Vulnerabilități critice exploatate și remediate de ConnectWise

Detalii tehnice și exploatare a conceptului sunt disponibile pentru cele două vulnerabilități pe care ConnectWise le-a dezvăluit mai devreme în această săptămână pentru ScreenConnect, software-ul său de acces și desktop remote. O zi după ce vendorul a publicat problemele de securitate, atacatorii au început să le exploateze în atacuri. CISA a asignat identificatorii CVE-2024-1708 și...

Măsuri de apărare împotriva atacurilor cibernetice pentru utilitățile de apă
Articol

Măsuri de apărare împotriva atacurilor cibernetice pentru utilitățile de apă

Administrația pentru Securitate Cibernetică și Infrastructură (CISA), FBI și Agenția de Protecție a Mediului (EPA) au împărtășit o listă de măsuri de apărare pe care utilitățile de apă din SUA ar trebui să le implementeze pentru a-și apăra mai bine sistemele împotriva atacurilor cibernetice. Fișa informativă publicată astăzi outlinează cele opt acțiuni principale pe care...

Malware-ul SSH-Snake fura cheile SSH pentru a se raspandi pe retea
Articol

Malware-ul SSH-Snake fura cheile SSH pentru a se raspandi pe retea

Un actor de amenințare folosește o unealtă de cartografiere a rețelei open-source numită SSH-Snake pentru a căuta chei private nedetectate și a se deplasa lateral în infrastructura victimei. SSH-Snake a fost descoperit de echipa de cercetare a amenințărilor Sysdig (TRT), care o descriu ca fiind un „vierme auto-modificator” care se deosebește de viermii SSH tradiționali...

Hackers abuzează de serviciul Google Cloud Run într-o campanie masivă de troieni bancari
Articol

Hackers abuzează de serviciul Google Cloud Run într-o campanie masivă de troieni bancari

Specialiștii în securitate avertizează că hackerii abuzează de serviciul Google Cloud Run pentru a distribui volume masive de troieni bancari precum Astaroth, Mekotio și Ousaban. Google Cloud Run permite utilizatorilor să desfășoare servicii frontend și backend, site-uri web sau aplicații, să gestioneze sarcinile de lucru fără efortul gestionării unei infrastructuri sau scalării. Cercetătorii de la...