SEC-1275

SEC-1275

@SEC-1275
20 417 дней на сайте 2 подписчика

Злоумышленники используют продвинутые наборы фишинговых инструментов и атаки Adversary-in-the-Middle

phishing
Злоумышленники все чаще используют передовые наборы инструментов и методов фишинга для проведения атак типа «Злоумышленник посередине» (Adversary-in-the-Middle, AitM).

Raspberry Robin Worm IOCs - Part 11

worm
Raspberry Robin, также известный как «червь QNAP», - это скрытный вредоносный червь, сочетающий существующие и новые методы проникновения и распространения вредоносного ПО в организационных сетях.

Хакеры используют тестирование безопасности в своих целях, используя пакеты npm, PyPI и Ruby для эксплойтов

security
Сервисы OAST (открытых API для тестирования безопасности) за последний год стали предметом интереса злоумышленников, которые используют эти сервисы для утечки данных и создания каналов C2 (управления и контроля) в своих атаках.

Краткая информация об угрозах: CVE-2025-0282 и CVE-2025-0283

vulnerability
8 января компания Ivanti сообщила о двух уязвимостях (CVE-2025-0282 и CVE-2025-0283) в своих продуктах Connect Secure, Policy Secure и шлюзе ZTA. Уязвимость CVE-2025-0282 позволяет удаленному неавторизованному

Критическая уязвимость FortiGuard позволяет создать пользователя-администратора (CVSS 9.6)

security
Уязвимость обхода аутентификации с использованием альтернативного пути или канала в FortiOS и FortiProxy может позволить злоумышленникам получить привилегии суперадминистратора.

6 категорий журналов критически важной информации

Articles
Многие организации борются с PCI DSS и многочисленными нормативными требованиями, а также с современными угрозами (APT, вредоносное ПО, криминальные хакеры, мобильные угрозы, проблемы облачной безопасности и т.