Какой загадочный «пакет доказательств» скрывает атака на CNN Indonesia?
Издание CNN Indonesia
Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.
хакерской …
Репутация в даркнете.
Какой загадочный «пакет доказательств» скрывает атака на CNN Indonesia?
Издание CNN Indonesia
Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.
хакерской …
While Microsoft has boosted the security of Windows Print Spooler in the three years since the disclosure of the PrintNightmare vulnerability, the service remains a spooky threat that organizations cannot afford to ignore.
The threat actor is using a sophisticated network of VPNs and proxies to centrally manage command-and-control servers from Pyongyang.
VulnCheck initially disclosed the critical command-injection vulnerability (CVE-2024-40891) six months ago, but Zyxel has yet to mention its existence or offer users a patch to mitigate threats.
В январе 2025 года специалисты BI.ZONE зафиксировали многочисленные атаки, нацеленные на российские организации разных отраслей, включая финансовый сектор, ритейл, IT, госсектор, транспорт и логистику. Злоумышленники похищают аутентификационные данные …
Специалисты считают, что недавно исправленные уязвимости в SimpleHelp Remote Monitoring and Management (RMM) используются злоумышленниками для получения первоначального доступа к сетям компаний….
Yet another spinoff of the infamous DDoS botnet is exploiting a known vulnerability in active attacks, while its threat actors are promoting it on Telegram for other attackers to use as well, in a DDoS-as-a-service model.
Пользователи Garmin сообщают, что их часы выходят из строя при использовании приложений, требующих доступа к GPS. Устройства уходят в цикличную перезагрузку, демонстрируя на экране логотип в виде синего треугольника….
Managing third-party risk in the SaaS era demands a proactive, data-driven approach beyond checkbox compliance.
Для подписчиковСегодня на примере расследования инцидента я покажу, как иногда можно найти улики в кеше RDP. Изучив закешированные данные удаленного графического подключения, мы буквально увидим, что делал злоумышленник….