Mastodon
Connect with us
Advertisement
Advertisement
Advertisement
Advertisement

Web

Mythos: AI που εντοπίζει και εκμεταλλεύεται zero-days Mythos: AI που εντοπίζει και εκμεταλλεύεται zero-days
Hacking1 day ago

Mythos: AI που εντοπίζει και εκμεταλλεύεται zero-days

Το Mythos της Anthropic εντοπίζει και εκμεταλλεύεται zero-days — κρίσιμη πρόκληση για ασφάλεια λογισμικού και πολιτικές άμυνας.

Κρίσιμες ευπάθειες στο CUPS επιτρέπουν πλήρη takeover Κρίσιμες ευπάθειες στο CUPS επιτρέπουν πλήρη takeover
Hacking4 days ago

Κρίσιμες ευπάθειες στο CUPS επιτρέπουν πλήρη takeover

Δύο κρίσιμες ευπάθειες στο CUPS επιτρέπουν απομακρυσμένη RCE και τοπική κλιμάκωση σε root — άμεσα μέτρα και επιπτώσεις αναλυτικά.

Hermes‑px: το κακόβουλο PyPI πακέτο που υπέκλεψε prompts Hermes‑px: το κακόβουλο PyPI πακέτο που υπέκλεψε prompts
Hacking6 days ago

Hermes‑px: το κακόβουλο PyPI πακέτο που υπέκλεψε prompts

Hermes‑px: το κακόβουλο PyPI πακέτο που υπέκλεψε prompts Μια σύντομη περίληψη της επίθεσης Ένα νέο, κακόβουλο πακέτο στο

Το νέο σκηνικό στην ψηφιακή ανωνυμία: Η επαλήθευση ηλικίας που ξεσκεπάζει το διαδίκτυο Το νέο σκηνικό στην ψηφιακή ανωνυμία: Η επαλήθευση ηλικίας που ξεσκεπάζει το διαδίκτυο
Privacy2 weeks ago

Το νέο σκηνικό στην ψηφιακή ανωνυμία: Η επαλήθευση ηλικίας που ξεσκεπάζει το διαδίκτυο

Το νέο σκηνικό στην ψηφιακή ανωνυμία: Η επαλήθευση ηλικίας που ξεσκεπάζει το διαδίκτυο Εισαγωγή Η υποχρεωτική επαλήθευση ηλικίας στα social...

Κρίσιμες ευπάθειες στο Progress ShareFile Κρίσιμες ευπάθειες στο Progress ShareFile
Hacking2 weeks ago

Κρίσιμες ευπάθειες στο Progress ShareFile

Κρίσιμες ευπάθειες στο Progress ShareFile Τι ανακάλυψαν οι ερευνητές ασφάλειας Οι ερευνητές της WatchTowr Labs

Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας» Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας»
Hacking2 weeks ago

Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας»

Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας» Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας»

EtherRAT: malware με C2 πάνω στο Ethereum EtherRAT: malware με C2 πάνω στο Ethereum
Hacking2 weeks ago

EtherRAT: malware με C2 πάνω στο Ethereum

Το EtherRAT χρησιμοποιεί το Ethereum ως ανθεκτικό C2, δείχνοντας γιατί τα blockchains δυσκολεύουν σοβαρά την άμυνα.

Πώς τα Windows εργαλεία γίνονται όπλα πριν από επιθέσεις ransomware Πώς τα Windows εργαλεία γίνονται όπλα πριν από επιθέσεις ransomware
Hacking3 weeks ago

Πώς τα Windows εργαλεία γίνονται όπλα πριν από επιθέσεις ransomware

Πώς τα Windows εργαλεία γίνονται όπλα πριν από επιθέσεις ransomware Η σιωπηλή στροφή των επιτιθέμενων προς νόμιμα