Νοημοσύνη δεδομένων Πλάτωνα.
Κάθετη Αναζήτηση & Αι.

Ετικέτα: τα νέα των χάκερ

Το μοντέλο chatbot Grok-1 κυκλοφόρησε στη φύση

Όπως είχε υποσχεθεί, ο Elon Musk κυκλοφόρησε το μοντέλο πίσω από το xAI chatbot, Grok-1. Κυκλοφόρησε με την άδεια Apache 2.0, το βασικό μοντέλο ζυγίζει και δίκτυο...

Κορυφαία νέα

Νέα 16 ελαττώματα υλικολογισμικού UEFI υψηλής σοβαρότητας που ανακαλύφθηκαν σε εκατομμύρια συσκευές HP

Ερευνητές κυβερνοασφάλειας αποκάλυψαν την Τρίτη 16 νέα τρωτά σημεία υψηλής σοβαρότητας σε διάφορες υλοποιήσεις υλικολογισμικού Unified Extensible Firmware Interface (UEFI) που επηρεάζουν πολλές εταιρικές συσκευές HP. Οι ελλείψεις, οι οποίες έχουν βαθμολογίες CVSS που κυμαίνονται από 7.5 έως 8.8, έχουν αποκαλυφθεί στο υλικολογισμικό UEFI της HP. Η ποικιλία των συσκευών που επηρεάζονται περιλαμβάνει φορητούς υπολογιστές, επιτραπέζιους υπολογιστές, σημεία πώλησης της HP

Τα κρίσιμα σφάλματα στο TerraMaster TOS θα μπορούσαν να ανοίξουν τις συσκευές NAS σε απομακρυσμένη πειρατεία

Οι ερευνητές έχουν αποκαλύψει λεπτομέρειες για κρίσιμα τρωτά σημεία ασφαλείας σε συσκευές αποθήκευσης συνδεδεμένου με το δίκτυο TerraMaster (TNAS) που θα μπορούσαν να συνδεθούν με αλυσίδα για να επιτύχουν την εκτέλεση απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας με τα υψηλότερα προνόμια. Τα ζητήματα βρίσκονται στο TOS, μια συντομογραφία για το TerraMaster Operating System, και «μπορούν να παραχωρήσουν σε μη επιβεβαιωμένους εισβολείς πρόσβαση στο κουτί του θύματος απλώς γνωρίζοντας την IP

Οι χάκερ αρχίζουν να οπλίζουν το TCP Middlebox Reflection για ενισχυμένες επιθέσεις DDoS

Οι επιθέσεις κατανεμημένης άρνησης υπηρεσίας (DDoS) που αξιοποιούν μια νέα τεχνική ενίσχυσης που ονομάζεται TCP Middlebox Reflection έχουν εντοπιστεί για πρώτη φορά στη φύση, έξι μήνες μετά την παρουσίαση του νέου μηχανισμού επίθεσης στη θεωρία. «Η επίθεση […] καταχράται ευάλωτα τείχη προστασίας και συστήματα φιλτραρίσματος περιεχομένου για να αντικατοπτρίζει και να ενισχύσει την κυκλοφορία TCP σε μια μηχανή-θύμα, δημιουργώντας ένα ισχυρό DDoS

Ο Πούτιν προειδοποιεί τη ρωσική υποδομή ζωτικής σημασίας να προετοιμαστεί για πιθανές επιθέσεις στον κυβερνοχώρο

Η ρωσική κυβέρνηση προειδοποίησε την Πέμπτη για επιθέσεις στον κυβερνοχώρο που στοχεύουν εγχώριους φορείς εκμετάλλευσης υποδομών ζωτικής σημασίας, καθώς η πλήρης εισβολή της χώρας στην Ουκρανία εισέρχεται στη δεύτερη μέρα. Εκτός από την προειδοποίηση για την «απειλή αύξησης της έντασης των επιθέσεων σε υπολογιστή», το Εθνικό Κέντρο Αντιμετώπισης και Συντονισμού Συμβάντων Υπολογιστών της Ρωσίας είπε ότι «οι επιθέσεις μπορεί να έχουν στόχο να διαταράξουν

Η διαβόητη συμμορία κακόβουλου λογισμικού TrickBot τερματίζει τη λειτουργία της υποδομής Botnet της

Η αρθρωτή πλατφόρμα εγκληματολογικού λογισμικού των Windows, γνωστή ως TrickBot, έκλεισε επίσημα την υποδομή της την Πέμπτη, μετά από αναφορές για την επικείμενη απόσυρσή της, εν μέσω νηνεμίας στη δραστηριότητά της για σχεδόν δύο μήνες, σηματοδοτώντας το τέλος μιας από τις πιο επίμονες καμπάνιες κακόβουλου λογισμικού τα τελευταία χρόνια. "Το TrickBot έχει φύγει... Είναι επίσημο τώρα από την Πέμπτη, 24 Φεβρουαρίου 2022. Τα λέμε σύντομα... ή όχι", η AdvIntel's

Η συμμορία του TrickBot πιθανότατα αλλάζει λειτουργίες σε νέο κακόβουλο λογισμικό

Το TrickBot, η διαβόητη λύση εγκληματικού λογισμικού των Windows ως υπηρεσία (CaaS) που χρησιμοποιείται από διάφορους παράγοντες απειλών για την παράδοση ωφέλιμων φορτίων επόμενου σταδίου, όπως το ransomware, φαίνεται να βρίσκεται σε μια μετάβαση, χωρίς να έχει καταγραφεί νέα δραστηριότητα από την αρχή της χρονιάς. Η ηρεμία στις καμπάνιες κακόβουλου λογισμικού "οφείλεται εν μέρει σε μια μεγάλη αλλαγή από τους χειριστές του Trickbot, συμπεριλαμβανομένης της συνεργασίας με τους χειριστές

Οι ερευνητές συνδέουν τις επιθέσεις κακόβουλου λογισμικού ShadowPad με το κινεζικό υπουργείο και την PLA

Οι ερευνητές κυβερνοασφάλειας έχουν περιγράψει λεπτομερώς τις εσωτερικές λειτουργίες του ShadowPad, ενός εξελιγμένου και αρθρωτού backdoor που έχει υιοθετηθεί από έναν αυξανόμενο αριθμό κινεζικών ομάδων απειλών τα τελευταία χρόνια, ενώ το συνδέουν επίσης με τις πολιτικές και στρατιωτικές υπηρεσίες πληροφοριών της χώρας. "Το ShadowPad αποκρυπτογραφείται στη μνήμη χρησιμοποιώντας έναν προσαρμοσμένο αλγόριθμο αποκρυπτογράφησης", αναφέρουν ερευνητές από την Secureworks σε μια έκθεση

Οι ειδικοί προειδοποιούν ότι η ομάδα hacking στοχεύει τους τομείς της αεροπορίας και της άμυνας

Οντότητες στον τομέα της αεροπορίας, της αεροδιαστημικής, των μεταφορών, της μεταποίησης και της αμυντικής βιομηχανίας έχουν στοχοποιηθεί από μια ομάδα επίμονων απειλών από τουλάχιστον το 2017 ως μέρος μιας σειράς εκστρατειών ψαρέματος με δόρυ που έχουν δημιουργηθεί για την παροχή μιας ποικιλίας trojans απομακρυσμένης πρόσβασης (RAT) σε παραβιασμένους συστήματα. Η χρήση κακόβουλου λογισμικού εμπορευμάτων όπως το AsyncRAT και το NetWire, μεταξύ άλλων, οδήγησε την εταιρεία ασφάλειας επιχειρήσεων

Το FritzFrog P2P Botnet επιτίθεται στους τομείς της υγείας, της εκπαίδευσης και της κυβέρνησης

Ένα peer-to-peer botnet Golang επανεμφανίστηκε μετά από περισσότερο από ένα χρόνο για να θέσει σε κίνδυνο διακομιστές που ανήκουν σε οντότητες στον τομέα της υγειονομικής περίθαλψης, της εκπαίδευσης και της κυβέρνησης μέσα σε διάστημα ενός μήνα, μολύνοντας συνολικά 1,500 κεντρικούς υπολογιστές. Με την ονομασία FritzFrog, "το αποκεντρωμένο botnet στοχεύει οποιαδήποτε συσκευή εκθέτει έναν διακομιστή SSH —παρουσίες cloud, διακομιστές κέντρου δεδομένων, δρομολογητές κ.λπ. — και είναι σε θέση να εκτελείται

Ιρανοί χάκερ που χρησιμοποιούν το νέο Marlin Backdoor στην εκστρατεία κατασκοπείας «Out to Sea».

Μια ομάδα προηγμένων επίμονων απειλών (APT) με δεσμούς με το Ιράν ανανέωσε το σύνολο εργαλείων κακόβουλου λογισμικού για να συμπεριλάβει ένα νέο backdoor με το όνομα Marlin ως μέρος μιας μακροχρόνιας εκστρατείας κατασκοπείας που ξεκίνησε τον Απρίλιο του 2018. Η σλοβακική εταιρεία κυβερνοασφάλειας ESET απέδωσε τις επιθέσεις — με την κωδική ονομασία "Out to Sea" — σε έναν παράγοντα απειλών που ονομάζεται OilRig (γνωστός και ως APT34), ενώ επίσης συνδέει οριστικά τις δραστηριότητές του με ένα δεύτερο

Ρώσοι χάκερς APT χρησιμοποίησαν δολώματα COVID-19 για να στοχεύσουν Ευρωπαίους διπλωμάτες

Ο συνδεδεμένος με τη Ρωσία παράγοντας απειλών, γνωστός ως APT29, στόχευσε ευρωπαϊκές διπλωματικές αποστολές και Υπουργεία Εξωτερικών ως μέρος μιας σειράς εκστρατειών spear-phishing που πραγματοποιήθηκαν τον Οκτώβριο και τον Νοέμβριο του 2021. Σύμφωνα με την έκθεση απειλών T3 2021 της ESET που κοινοποιήθηκε στο The Hacker News, οι εισβολές άνοιξε το δρόμο για την ανάπτυξη του Cobalt Strike Beacon σε παραβιασμένα συστήματα, ακολουθούμενη από την αξιοποίηση του

Αρκετές οικογένειες κακόβουλου λογισμικού που χρησιμοποιούν την υπηρεσία Pay-Per-Install για να επεκτείνουν τους στόχους τους

Μια λεπτομερής εξέταση μιας υπηρεσίας κακόβουλου λογισμικού Pay-per-Install (PPI) που ονομάζεται PrivateLoader αποκάλυψε τον κρίσιμο ρόλο της στην παράδοση μιας ποικιλίας κακόβουλου λογισμικού όπως το SmokeLoader, το RedLine Stealer, το Vidar, το Raccoon και το GCleaner τουλάχιστον από τον Μάιο του 2021. Loaders είναι κακόβουλα προγράμματα που χρησιμοποιούνται για τη φόρτωση πρόσθετων εκτελέσιμων αρχείων στο μολυσμένο μηχάνημα. Με υπηρεσίες κακόβουλου λογισμικού PPI, όπως το PrivateLoader,

Τελευταία Νοημοσύνη

spot_img
spot_img
spot_img

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?