Agregátor RSS
Telnyx joins LiteLLM in latest PyPI package poisoning tied to Trivy breach
Also, EU probes Snapchat, RedLine suspect extradited, AstraZeneca leak claim surfaces, and more
infosec in brief The cybercrime crew linked to the Trivy supply-chain attack has struck again, this time pushing malicious Telnyx package versions to PyPI in an effort to plant credential-stealing malware on developers’ systems.…
Kategorie: Viry a Červi
ChatGPT nenabídne erotický režim. Proti byla část OpenAI a investoři
OpenAI mělo před koncem loňského roku zavést režim pro dospělé. • Uživatelům měl umožnil vést s chatbotem erotické konverzace. • Nakonec ale nedorazí, měli s ním problém investoři i zaměstnanci.
Kategorie: IT News
Den IPv6 proběhne 4. června. Organizátoři vyhlásili Call for Abstracts
Organizátoři Dne IPv6, tradiční akce věnované tématům spojeným s tímto protokolem, vyhlásili Call for Abstracts. Na webu konference mohou zájemci přihlašovat příspěvky o délce 20 nebo 40 minut či 10minutové lighting talky a to až do 30. dubna. Tvůrci programu uvítají návrhy přednášek z akademického i komerčního sektoru, které mohou být technického i netechnického zaměření. Den IPv6 se letos uskuteční 4. června a místem konání bude i tentokrát Ballingův sál Národní technické knihovny v pražských Dejvicích. Akci společně připravují sdružení CESNET, CZ.NIC a NIX.CZ.
Kategorie: GNU/Linux & BSD
DeepLoad Malware Uses ClickFix and WMI Persistence to Steal Browser Credentials
A new campaign has leveraged the ClickFix social engineering tactic as a way to distribute a previously undocumented malware loader referred to as DeepLoad.
"It likely uses AI-assisted obfuscation and process injection to evade static scanning, while credential theft starts immediately and captures passwords and sessions even if the primary loader is blocked," ReliaQuest researchers Thassanai
Kategorie: Hacking & Security
DeepLoad Malware Uses ClickFix and WMI Persistence to Steal Browser Credentials
A new campaign has leveraged the ClickFix social engineering tactic as a way to distribute a previously undocumented malware loader referred to as DeepLoad.
"It likely uses AI-assisted obfuscation and process injection to evade static scanning, while credential theft starts immediately and captures passwords and sessions even if the primary loader is blocked," ReliaQuest researchers Thassanai Ravie Lakshmananhttp://www.blogger.com/profile/[email protected]
Kategorie: Hacking & Security
Samsung a Google si půjčí klíčovou funkci z iPhonů. Soubory přes Quick Share nasdílíte dotykem telefonů
Kategorie: IT News
HP se učilo od Logitechu. Ergonomická myš láká na magnetické kolečko se setrvačníkem. Nabije se za tři minuty
HP 780M na první pohled velmi připomíná řadu Logitech MX Master. • HP se inspirovalo designem, tichými tlačítky a kolečkem se setrvačníkem. • Navrch ale přidává superkondenzátor pro velmi rychlé nabíjení.
Kategorie: IT News
Apple adds macOS Terminal warning to block ClickFix attacks
Apple has introduced a security feature in macOS Tahoe 26.4 that blocks pasting and executing potentially harmful commands in Terminal and alerts users to possible risks. [...]
Kategorie: Hacking & Security
How to Evaluate AI SOC Agents: 7 Questions Gartner Says You Should Be Asking
AI SOC agents can reduce alert fatigue, but most teams fail to measure real outcomes. Prophet Security breaks down Gartner's questions for evaluating AI SOC agents and separating real impact from hype. [...]
Kategorie: Hacking & Security
⚡ Weekly Recap: Telecom Sleeper Cells, LLM Jailbreaks, Apple Forces U.K. Age Checks and More
Some weeks are loud. This one was quieter but not in a good way. Long-running operations are finally hitting courtrooms, old attack methods are showing up in new places, and research that stopped being theoretical right around the time defenders stopped paying attention.
There's a bit of everything this week. Persistence plays, legal wins, influence ops, and at least one thing that looks boring
Kategorie: Hacking & Security
⚡ Weekly Recap: Telecom Sleeper Cells, LLM Jailbreaks, Apple Forces U.K. Age Checks and More
Some weeks are loud. This one was quieter but not in a good way. Long-running operations are finally hitting courtrooms, old attack methods are showing up in new places, and research that stopped being theoretical right around the time defenders stopped paying attention.
There's a bit of everything this week. Persistence plays, legal wins, influence ops, and at least one thing that looks boring Ravie Lakshmananhttp://www.blogger.com/profile/[email protected]
Kategorie: Hacking & Security
Citrix NetScaler bug exploited in days, may be multiple flaws in a trench coat
Researchers say attackers are already looting vulnerable boxes
In-the-wild exploitation of a critical Citrix NetScaler bug has begun less than a week after disclosure, with researchers warning that attackers are already poking and pillaging vulnerable boxes.…
Kategorie: Viry a Červi
Superchytré zbraně jsou sice ozdobou veletrhů, ale nedokážou čelit zahlcené obloze. Všichni touží po co nejlevnějším antidronu
Univerzita obrany v minulých dnech hostila české kolo evropského obranného hackathonu EUDIS Defence. Do Brna se sjela padesátka účastníků, kteří pak ve dvaceti týmech řešili, jak vyvinout co nejlevnější interceptor, detektor před drony a jiné inovativní technologie PVO.
Akce je už podle svého ...
Kategorie: IT News
FortiClient EMS SQL Injection Risk on Linux Systems CVE-2026-21643
One unauthenticated HTTP request is all it takes. From there, attackers can move from the edge straight into your internal network, operating from a system your Linux servers already trust.CVE-2026-21643 in FortiClient EMS isn't just another SQL injection. It turns a management server into a pivot point, giving attackers the same access paths your administrators rely on.
Kategorie: Hacking & Security
Euro-Office, evropský fork OnlyOffice
Euro-Office (Wikipedie) je evropský fork open source kancelářského balíku OnlyOffice. Za forkem stojí koalice firem IONOS, Nextcloud, Eurostack, XWiki, OpenProject, Soverin, Abilian a BTactic. Cílem je zajistit digitální suverenitu Evropy a snížit závislost na neevropských platformách. Projekt vznikl mimo jiné v reakci na nedávné uzavření cloudové služby OnlyOffice. OnlyOffice obviňuje Euro-Office z porušení licenčních podmínek. Na možné problémy upozorňuje i Collabora Online. Jednostranná změna licence není v pořádku.
Kategorie: GNU/Linux & BSD
3 SOC Process Fixes That Unlock Tier 1 Productivity
What is really slowing Tier 1 down: the threat itself or the process around it? In many SOCs, the biggest delays do not come from the threat alone. They come from fragmented workflows, manual triage steps, and limited visibility early in the investigation. Fixing those process gaps can help Tier 1 move faster, reduce unnecessary escalations, and improve how the entire SOC responds under pressure
Kategorie: Hacking & Security
3 SOC Process Fixes That Unlock Tier 1 Productivity
What is really slowing Tier 1 down: the threat itself or the process around it? In many SOCs, the biggest delays do not come from the threat alone. They come from fragmented workflows, manual triage steps, and limited visibility early in the investigation. Fixing those process gaps can help Tier 1 move faster, reduce unnecessary escalations, and improve how the entire SOC responds under [email protected]
Kategorie: Hacking & Security
Notebooky vydrží až desítky hodin. Nové displeje umí zpomalit až na 1 Hz
LG s novou technologií LCD slibuje prodloužit výdrž notebooků až o polovinu. • U statického obsahu se obnovovací frekvence sníží jen na 1 Hz. • Technologii už používají nové Delly XPS 14 a 16 slibující až 40hodinovou výdrž.
Kategorie: IT News
Russian CTRL Toolkit Delivered via Malicious LNK Files Hijacks RDP via FRP Tunnels
Cybersecurity researchers have discovered a remote access toolkit of Russian-origin that's distributed via malicious Windows shortcut (LNK) files that are disguised as private key folders.
The CTRL toolkit, according to Censys, is custom-built using .NET and includes various executables" to facilitate credential phishing, keylogging, Remote Desktop Protocol (RDP) hijacking, and reverse tunneling
Kategorie: Hacking & Security
Russian CTRL Toolkit Delivered via Malicious LNK Files Hijacks RDP via FRP Tunnels
Cybersecurity researchers have discovered a remote access toolkit of Russian-origin that's distributed via malicious Windows shortcut (LNK) files that are disguised as private key folders.
The CTRL toolkit, according to Censys, is custom-built using .NET and includes various executables" to facilitate credential phishing, keylogging, Remote Desktop Protocol (RDP) hijacking, and reverse tunnelingRavie Lakshmananhttp://www.blogger.com/profile/[email protected]
Kategorie: Hacking & Security
- « první
- ‹ předchozí
- …
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- …
- následující ›
- poslední »



