Aplicația de mesagerie end-to-end criptată Signal permite în sfârșit utilizatorilor să aleagă nume de utilizator personalizate pentru a se conecta cu alții protejând în același timp confidențialitatea numărului lor de telefon. Aceasta face parte dintr-o implementare beta care urmează un test public într-un mediu de testare separat de serviciul de mesagerie Signal stabil anunțat în...
Author: admin
Migo malware – o nouă amenințare pentru serverele Redis
Un nou malware numit ‘Migo’ a fost descoperit de cercetătorii în securitate, care vizează serverele Redis de pe gazdele Linux pentru a extrage criptomonede. Redis (Remote Dictionary Server) este un magazin de structuri de date în memorie utilizat ca bază de date, cache și broker de mesaje cunoscut pentru performanța sa ridicată, servind mii de...
VoltSchemer – Atacuri folosind încărcătoare wireless pentru injectarea de comenzi vocale și distrugerea telefoanelor
Un grup de cercetători academici arată că un nou set de atacuri numit ‘VoltSchemer’ poate injecta comenzi vocale pentru a manipula asistentul vocal al unui smartphone prin câmpul magnetic emis de un încărcător wireless disponibil pe piață. VoltSchemer poate fi, de asemenea, folosit pentru a provoca daune fizice dispozitivului mobil și pentru a încălzi obiecte...
VMware îndeamnă administratorii să elimine plugin-ul de autentificare depășit și vulnerabil
VMware a îndemnat astăzi administratorii să elimine un plugin de autentificare întrerupt expus la atacuri de relay de autentificare și de preluare a sesiunilor în medii de domeniu Windows prin două vulnerabilități de securitate neacoperite. Plugin-ul vulnerabil de autentificare îmbunătățit de VMware (EAP) permite conectarea fără sudură la interfețele de management vSphere prin funcționalitatea integrată...
SU oferă o recompensă de 15 milioane de dolari pentru informații despre banda de ransomware LockBit
Departamentul de Stat al SUA oferă acum recompense de până la 15 milioane de dolari oricui poate furniza informații despre membrii bandei de ransomware LockBit și asociații lor. 10 milioane de dolari sunt oferiți pentru informații care ar putea duce la localizarea sau identificarea liderilor LockBit, iar încă 5 milioane de dolari sunt disponibili pentru...
ScreenConnect: Vulnerabilități critice exploatate și remediate de ConnectWise
Detalii tehnice și exploatare a conceptului sunt disponibile pentru cele două vulnerabilități pe care ConnectWise le-a dezvăluit mai devreme în această săptămână pentru ScreenConnect, software-ul său de acces și desktop remote. O zi după ce vendorul a publicat problemele de securitate, atacatorii au început să le exploateze în atacuri. CISA a asignat identificatorii CVE-2024-1708 și...
Măsuri de apărare împotriva atacurilor cibernetice pentru utilitățile de apă
Administrația pentru Securitate Cibernetică și Infrastructură (CISA), FBI și Agenția de Protecție a Mediului (EPA) au împărtășit o listă de măsuri de apărare pe care utilitățile de apă din SUA ar trebui să le implementeze pentru a-și apăra mai bine sistemele împotriva atacurilor cibernetice. Fișa informativă publicată astăzi outlinează cele opt acțiuni principale pe care...
Malware-ul SSH-Snake fura cheile SSH pentru a se raspandi pe retea
Un actor de amenințare folosește o unealtă de cartografiere a rețelei open-source numită SSH-Snake pentru a căuta chei private nedetectate și a se deplasa lateral în infrastructura victimei. SSH-Snake a fost descoperit de echipa de cercetare a amenințărilor Sysdig (TRT), care o descriu ca fiind un „vierme auto-modificator” care se deosebește de viermii SSH tradiționali...
Fraudatori au încercat să înșele Apple cu 5.000 de iPhone-uri în valoare de peste 3 milioane de dolari
Doi cetățeni chinezi se confruntă cu 20 de ani de închisoare după ce au fost prinși și condamnați pentru trimiterea a peste 5.000 de iPhone-uri false în valoare de mai mult de 3 milioane de dolari la Apple cu scopul de a le înlocui cu dispozitive autentice. Apple oferă o garanție de un an pentru...
Hackers abuzează de serviciul Google Cloud Run într-o campanie masivă de troieni bancari
Specialiștii în securitate avertizează că hackerii abuzează de serviciul Google Cloud Run pentru a distribui volume masive de troieni bancari precum Astaroth, Mekotio și Ousaban. Google Cloud Run permite utilizatorilor să desfășoare servicii frontend și backend, site-uri web sau aplicații, să gestioneze sarcinile de lucru fără efortul gestionării unei infrastructuri sau scalării. Cercetătorii de la...