Un grup de cercetători academici arată că un nou set de atacuri numit ‘VoltSchemer’ poate injecta comenzi vocale pentru a manipula asistentul vocal al unui smartphone prin câmpul magnetic emis de un încărcător wireless disponibil pe piață. VoltSchemer poate fi, de asemenea, folosit pentru a provoca daune fizice dispozitivului mobil și pentru a încălzi obiecte...
Categorie: CyberSecurity
VMware îndeamnă administratorii să elimine plugin-ul de autentificare depășit și vulnerabil
VMware a îndemnat astăzi administratorii să elimine un plugin de autentificare întrerupt expus la atacuri de relay de autentificare și de preluare a sesiunilor în medii de domeniu Windows prin două vulnerabilități de securitate neacoperite. Plugin-ul vulnerabil de autentificare îmbunătățit de VMware (EAP) permite conectarea fără sudură la interfețele de management vSphere prin funcționalitatea integrată...
SU oferă o recompensă de 15 milioane de dolari pentru informații despre banda de ransomware LockBit
Departamentul de Stat al SUA oferă acum recompense de până la 15 milioane de dolari oricui poate furniza informații despre membrii bandei de ransomware LockBit și asociații lor. 10 milioane de dolari sunt oferiți pentru informații care ar putea duce la localizarea sau identificarea liderilor LockBit, iar încă 5 milioane de dolari sunt disponibili pentru...
ScreenConnect: Vulnerabilități critice exploatate și remediate de ConnectWise
Detalii tehnice și exploatare a conceptului sunt disponibile pentru cele două vulnerabilități pe care ConnectWise le-a dezvăluit mai devreme în această săptămână pentru ScreenConnect, software-ul său de acces și desktop remote. O zi după ce vendorul a publicat problemele de securitate, atacatorii au început să le exploateze în atacuri. CISA a asignat identificatorii CVE-2024-1708 și...
Măsuri de apărare împotriva atacurilor cibernetice pentru utilitățile de apă
Administrația pentru Securitate Cibernetică și Infrastructură (CISA), FBI și Agenția de Protecție a Mediului (EPA) au împărtășit o listă de măsuri de apărare pe care utilitățile de apă din SUA ar trebui să le implementeze pentru a-și apăra mai bine sistemele împotriva atacurilor cibernetice. Fișa informativă publicată astăzi outlinează cele opt acțiuni principale pe care...
Malware-ul SSH-Snake fura cheile SSH pentru a se raspandi pe retea
Un actor de amenințare folosește o unealtă de cartografiere a rețelei open-source numită SSH-Snake pentru a căuta chei private nedetectate și a se deplasa lateral în infrastructura victimei. SSH-Snake a fost descoperit de echipa de cercetare a amenințărilor Sysdig (TRT), care o descriu ca fiind un „vierme auto-modificator” care se deosebește de viermii SSH tradiționali...
Fraudatori au încercat să înșele Apple cu 5.000 de iPhone-uri în valoare de peste 3 milioane de dolari
Doi cetățeni chinezi se confruntă cu 20 de ani de închisoare după ce au fost prinși și condamnați pentru trimiterea a peste 5.000 de iPhone-uri false în valoare de mai mult de 3 milioane de dolari la Apple cu scopul de a le înlocui cu dispozitive autentice. Apple oferă o garanție de un an pentru...
Hackers abuzează de serviciul Google Cloud Run într-o campanie masivă de troieni bancari
Specialiștii în securitate avertizează că hackerii abuzează de serviciul Google Cloud Run pentru a distribui volume masive de troieni bancari precum Astaroth, Mekotio și Ousaban. Google Cloud Run permite utilizatorilor să desfășoare servicii frontend și backend, site-uri web sau aplicații, să gestioneze sarcinile de lucru fără efortul gestionării unei infrastructuri sau scalării. Cercetătorii de la...
Microsoft extinde capabilitățile de jurnalizare gratuită după încălcarea din mai
Microsoft a extins capabilitățile de jurnalizare gratuită pentru toți clienții standard de auditare Purview, inclusiv agențiile federale americane, la șase luni după ce a dezvăluit că hackerii chinezi au furat e-mailuri guvernamentale americane fără a fi detectați într-o încălcare a Exchange Online între mai și iunie 2023. Compania a lucrat cu CISA, Biroul de Management...
Joomla rezolvă problemele de XSS care ar putea expune site-urile la atacuri RCE
Au fost descoperite cinci vulnerabilități în sistemul de gestionare a conținutului Joomla, care ar putea fi exploatate pentru a executa cod arbitrar pe site-urile vulnerabile. Producătorul a remediat problemele de securitate, care afectează mai multe versiuni de Joomla, iar soluțiile sunt prezente în versiunile 5.0.3 și 4.4.3 ale CMS-ului. Avertizarea Joomla menționează că CVE-2024-21725 este...









