22.3 C
Newyork

Nhãn: Lỗ hổng

ZuoRAT có thể tiếp quản các bộ định tuyến SOHO được sử dụng rộng rãi

Devices from Cisco, Netgear and others at risk from the multi-stage malware, which has been active since April 2020 and shows the work of...

Tin tức hàng đầu

Lỗ hổng Log4Shell được nhắm mục tiêu trong Máy chủ VMware để Exfiltrate dữ liệu

CISA cảnh báo rằng các tác nhân đe dọa đang gia tăng các cuộc tấn công vào lỗ hổng Log4Shell chưa được vá trong các máy chủ VMware. Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) và Coast ...

Các mẹo cần thiết để giữ trang web thương mại điện tử của bạn an toàn trước các cuộc tấn công mạng

Không có gì bí mật khi các trang web Thương mại điện tử là mục tiêu của tội phạm mạng. Trên thực tế, theo một báo cáo của Veracode, 43% các cuộc tấn công mạng ...

Fancy Bear sử dụng Nuke Threat Lure để khai thác lỗi bằng 1 cú nhấp chuột

APT đang ghép một lỗ hổng đã biết của Microsoft với một tài liệu độc hại để tải phần mềm độc hại lấy thông tin đăng nhập từ các trình duyệt Chrome, Firefox và Edge. Nâng cao...

Khám phá 56 lỗi sai thiết bị Cựu ước bị cáo buộc về văn hóa bảo mật kém cỏi

Văn hóa bảo mật 'không an toàn theo thiết kế' được trích dẫn trong việc phát hiện ra các thiết bị công nghệ hoạt động có nhiều lỗi. Các nhà nghiên cứu đã phát hiện ra 56 lỗ hổng ảnh hưởng đến thiết bị từ 10 nhà cung cấp công nghệ vận hành (OT), ...

Kiểm tra thâm nhập và 5 công ty kiểm tra thâm nhập tốt nhất

Kiểm tra thâm nhập hay còn gọi là kiểm tra dồn nén, là thực hành kiểm tra hệ thống máy tính, mạng hoặc ứng dụng web để tìm ra các lỗ hổng bảo mật mà kẻ tấn công có thể ...

APT Flew Under Radar liên kết với Trung Quốc trong thập kỷ

Bằng chứng cho thấy rằng một APT mới được phát hiện đã hoạt động từ năm 2013. Các nhà nghiên cứu đã xác định được một APT nhỏ nhưng mạnh mẽ được liên kết với Trung Quốc đã bay theo ...
Mẫu thẻ - News Hub PRO

Vi phạm dữ liệu - Nguyên nhân và Giải pháp

Vi phạm dữ liệu là một mối quan tâm bảo mật ngày càng tăng đối với tất cả các doanh nghiệp. Bất kể quy mô của một doanh nghiệp, bất kỳ ai cũng có thể trở thành mục tiêu của ...

Follina bị khai thác bởi tin tặc được nhà nước tài trợ

Một kẻ tấn công liên kết với chính phủ đã cố gắng sử dụng lỗ hổng của Microsoft để tấn công các mục tiêu chính phủ Hoa Kỳ và Liên minh Châu Âu. Các nhà nghiên cứu đã thêm các tin tặc được nhà nước bảo trợ vào danh sách những kẻ thù ...

Những kẻ tấn công sử dụng khai thác công khai để điều chỉnh lỗ hổng hợp lưu Atlassian

Lỗ hổng bảo mật vẫn chưa được vá trên nhiều phiên bản của công cụ cộng tác và có khả năng tạo ra một kịch bản kiểu SolarWinds. Các tác nhân đe dọa đang sử dụng các hình thức khai thác công khai ...

Những kẻ lừa đảo nhắm mục tiêu Kênh bất hòa NFT

Tin tặc leo thang các cuộc tấn công lừa đảo và lừa đảo để khai thác bot Discord phổ biến và thuyết phục người dùng nhấp vào các liên kết độc hại. Làm trái ý ứng dụng trò chuyện công khai ...

Microsoft phát hành Giải pháp thay thế cho 'Một cú nhấp chuột' 0 Ngày bị tấn công chủ động

Các nhà nghiên cứu cho biết các kẻ đe dọa đang khai thác lỗ hổng bảo mật, được gọi là 'Follina' và được xác định ban đầu vào tháng XNUMX, để nhắm mục tiêu vào các tổ chức ở Nga và Tây Tạng, các nhà nghiên cứu cho biết. Microsoft có ...

Trình duyệt ChromeLoader Hijacker cung cấp cửa ngõ cho các mối đe dọa lớn hơn

Các nhà nghiên cứu cảnh báo việc sử dụng PowerShell của kẻ quảng cáo độc hại có thể khiến nó vượt quá khả năng cơ bản để phát tán ransomware, spyware hoặc đánh cắp dữ liệu từ các phiên trình duyệt. ChromeLoader ...
Mẫu thẻ - News Hub PRO

Bài viết gần đây

spot_img