Акцент

Нови фишинг атаки StrelaStealer засягат над 100 организации в България, ЕС и САЩ

Изследователи в областта на киберсигурността са открили нова вълна от фишинг атаки, които целят да предоставят постоянно усъвършенстващ се инструмент за кражба на информация, наречен StrelaStealer. Кампаниите засягат повече от 100 организации в ЕС и САЩ, твърдят изследователи от Palo Alto Networks Unit 42 в нов доклад, публикуван днес. „Тези кампании са под формата на […]

Нови фишинг атаки StrelaStealer засягат над 100 организации в България, ЕС и САЩ Read More »

Достатъчен ли е XDR? Скритите пропуски във вашата мрежа за сигурност

Когато оценявате XDR, вземете предвид неговата стойност въз основа на способността му да намалява сложността и да подобрява времето за откриване на заплахи и реакция. През последните две десетилетия корпоративните мрежи претърпяха огромна промяна. Данните и приложенията са навсякъде, обхващайки сложен лабиринт от многооблачни, локални и наследени инфраструктури, до които имат достъп мобилни и отдалечени

Достатъчен ли е XDR? Скритите пропуски във вашата мрежа за сигурност Read More »

Fortinet предупреждава за критична грешка RCE в софтуера за управление на крайни точки

Fortinet поправи критична уязвимост в софтуера FortiClient Enterprise Management Server (EMS), която може да позволи на атакуващите да получат отдалечено изпълнение на код (RCE) на уязвими сървъри. FortiClient EMS позволява на администраторите да управляват крайни точки, свързани към корпоративна мрежа, като им позволява да внедряват софтуер FortiClient и да задават профили за сигурност на устройства

Fortinet предупреждава за критична грешка RCE в софтуера за управление на крайни точки Read More »

Киберсигурност – четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през последните 12 месеца – в международни заглавия и дори в някои телевизионни предавания: Коледни джуджета, които се хвърлят в градините, за да ги маркират за насилствени кражби. Автономни безпилотни самолети, които убиват операторите си, когато те се опитват да им попречат да изпълнят мисията

Киберсигурност – четки за зъби, дронове и джуджета Read More »

Зловреден софтуер за iOS и Android краде лица, за да преодолее биометричните данни с помощта на AI Swap

Югоизточна Азия научава по трудния начин, че биометричните сканирания са почти толкова лесни за заобикаляне, колкото и други видове данни за удостоверяване, благодарение на креативен банков троянец. Китайски хакери са разработили сложен банков троянски кон, с който подмамват хората да предоставят личните си данни, телефонни номера и сканиране на лица, които след това използват, за

Зловреден софтуер за iOS и Android краде лица, за да преодолее биометричните данни с помощта на AI Swap Read More »

Как да разпознаем истинския ИИ в киберсигурността?

Терминът „изкуствен интелект“ се използва, за да опише симулацията на човешките интелектуални процеси, като например способността за адаптиране, решаване на проблеми или планиране. Понастоящем системите за изкуствен интелект покриват няколко от тези характеристики и с появата на ChatGPT тяхното използване стана широко разпространено в ежедневието. Това обаче доведе и до използването на термина „изкуствен интелект“

Как да разпознаем истинския ИИ в киберсигурността? Read More »

Метрото в Ню Йорк деактивира функцията „История на пътуванията“

Нюйоркският Metropolitan Transportation Authority (MTA) деактивира функция, свързана с неговата система за безконтактно плащане в метрото, след като доклад показа колко лесно някой може да злоупотреби с нея, за да получи достъп до историята на пътуванията на друго лице за предходните седем дни. В доклада на 404 Media се описва как всеки, който има достъп

Метрото в Ню Йорк деактивира функцията „История на пътуванията“ Read More »

Тъмната мрежа : каква заплаха представлява тя за вашата компания?

В тъмната мрежа има множество уебсайтове, които не се индексират от търсачките, което я прави идеално място за обмен на всякакви видове незаконно съдържание или продукти. Тази тъмна част на мрежата всъщност представлява само 0,1 % от дълбоката мрежа. Как така нещо толкова малко може да бъде толкова опасно за организациите и потребителите? Като начало,

Тъмната мрежа : каква заплаха представлява тя за вашата компания? Read More »

Печалбите от рансъмуер достигат „зашеметяващи“ нива заради неправилно прилагане на MFA

Проучванията показват, че заплахата от ransomware продължава да съществува, и посочват, че лошото прилагане или пълната липса на многофакторна автентикация (MFA) са фактор за много инциденти. Изследването на екипа на Rapid7 разглежда данни от първата половина на 2023 г. и отбелязва, че в 39% от инцидентите, наблюдавани от екипа за управлявани услуги, причината е в

Печалбите от рансъмуер достигат „зашеметяващи“ нива заради неправилно прилагане на MFA Read More »

„5 очи“ си сътрудничат, за да разкрият най-експлоатираните уязвимости през 2022 г.

Четиригодишен критичен недостатък в сигурността, засягащ Fortinet FortiOS SSL, се превърна в една от най-рутинно и често експлоатираните уязвимости през 2022 г. „През 2022 г. злонамерените кибернетични банди са използвали по-стари софтуерни уязвимости по-често от наскоро разкритите уязвимости и са се насочвали към непоправени, насочени към интернет системи“, заявиха в съвместно предупреждение агенциите за киберсигурност

„5 очи“ си сътрудничат, за да разкрият най-експлоатираните уязвимости през 2022 г. Read More »