Novosti

Cyber kriminalci koriste loše konfigurisana okruženja u cloud-u

Uvredljivi sigurnosni alati i loše konfigurisana okruženja u cloud-u stvaraju otvore na površini napada, navodi Elastic. Protivnici koriste standardne alate Uvredljivi sigurnosni alati (OST), uključujući Cobalt...

Kako prikupiti pokazatelje malicioznog softvera u ANY.RUN Sandboxu

Indikatori kompromisa (IOC) su kritični forenzički artefakti koje istraživači sajber sigurnosti koriste da „otkriju“, „istraže“ i „ublaže“ sigurnosne prijetnje. Budući da ovi digitalni tragovi sadrže...

Novi Perfectl malware napada milione Linux servera

Otkriven je sofisticirani i neuhvatljivi maliciozni softver poznat kao “Perfctl” koji cilja milione Linux servera širom svijeta. Istraživači iz Aqua Nautilus-a rasvijetlili su ovaj maliciozni softver, koji...

Tajna slabost koju izvršioci zanemaruju: neljudski identiteti

Godinama je osiguranje sistema kompanije bilo sinonim za osiguranje njenog "perimetra". Postojalo je ono što je sigurno „iznutra“ i nesigurni spoljni svet. Izgradili smo...

CUPS ranjivosti mogu biti zloupotrebljene za DDoS napade

Iako se ranjivosti zajedničkog sistema za štampanje UNIX-a (CUPS) koje je nedavno otkrila istraživačica Simone “evilsocket” Margaritelli nije lako iskoristiti za daljinsko izvršavanje komandi...

Recent Articles

Budi u toku sa dešavanjima putem svoje email adrese!

spot_img