Mastodon
Connect with us
Advertisement
Advertisement
Advertisement
Advertisement

Web

notnullOSX: το νέο macOS stealer που στοχεύει χρήστες με crypto notnullOSX: το νέο macOS stealer που στοχεύει χρήστες με crypto
Hacking17 hours ago

notnullOSX: το νέο macOS stealer που στοχεύει χρήστες με crypto

notnullOSX: το νέο macOS stealer που στοχεύει χρήστες με crypto Μια κακόβουλη εκστρατεία που στοχεύει ιδιοκτήτες

Mythos: AI που εντοπίζει και εκμεταλλεύεται zero-days Mythos: AI που εντοπίζει και εκμεταλλεύεται zero-days
Hacking2 days ago

Mythos: AI που εντοπίζει και εκμεταλλεύεται zero-days

Το Mythos της Anthropic εντοπίζει και εκμεταλλεύεται zero-days — κρίσιμη πρόκληση για ασφάλεια λογισμικού και πολιτικές άμυνας.

Κρίσιμες ευπάθειες στο CUPS επιτρέπουν πλήρη takeover Κρίσιμες ευπάθειες στο CUPS επιτρέπουν πλήρη takeover
Hacking5 days ago

Κρίσιμες ευπάθειες στο CUPS επιτρέπουν πλήρη takeover

Δύο κρίσιμες ευπάθειες στο CUPS επιτρέπουν απομακρυσμένη RCE και τοπική κλιμάκωση σε root — άμεσα μέτρα και επιπτώσεις αναλυτικά.

Hermes‑px: το κακόβουλο PyPI πακέτο που υπέκλεψε prompts Hermes‑px: το κακόβουλο PyPI πακέτο που υπέκλεψε prompts
Hacking7 days ago

Hermes‑px: το κακόβουλο PyPI πακέτο που υπέκλεψε prompts

Hermes‑px: το κακόβουλο PyPI πακέτο που υπέκλεψε prompts Μια σύντομη περίληψη της επίθεσης Ένα νέο, κακόβουλο πακέτο στο

Το νέο σκηνικό στην ψηφιακή ανωνυμία: Η επαλήθευση ηλικίας που ξεσκεπάζει το διαδίκτυο Το νέο σκηνικό στην ψηφιακή ανωνυμία: Η επαλήθευση ηλικίας που ξεσκεπάζει το διαδίκτυο
Privacy2 weeks ago

Το νέο σκηνικό στην ψηφιακή ανωνυμία: Η επαλήθευση ηλικίας που ξεσκεπάζει το διαδίκτυο

Το νέο σκηνικό στην ψηφιακή ανωνυμία: Η επαλήθευση ηλικίας που ξεσκεπάζει το διαδίκτυο Εισαγωγή Η υποχρεωτική επαλήθευση ηλικίας στα social...

Κρίσιμες ευπάθειες στο Progress ShareFile Κρίσιμες ευπάθειες στο Progress ShareFile
Hacking2 weeks ago

Κρίσιμες ευπάθειες στο Progress ShareFile

Κρίσιμες ευπάθειες στο Progress ShareFile Τι ανακάλυψαν οι ερευνητές ασφάλειας Οι ερευνητές της WatchTowr Labs

Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας» Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας»
Hacking2 weeks ago

Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας»

Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας» Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας»

EtherRAT: malware με C2 πάνω στο Ethereum EtherRAT: malware με C2 πάνω στο Ethereum
Hacking2 weeks ago

EtherRAT: malware με C2 πάνω στο Ethereum

Το EtherRAT χρησιμοποιεί το Ethereum ως ανθεκτικό C2, δείχνοντας γιατί τα blockchains δυσκολεύουν σοβαρά την άμυνα.