|
Vztahuje se k |
Chyby v Picklescan umožňují škodlivým PyTorch modelům obejít skenování a spustit kód16.prosince » ICT SECURITY Tři kritické bezpečnostní chyby byly odhaleny v open-source nástroji nazvaném Picklescan, které by mohly útočníkům umožnit spustit libovolný kód načtením nedůvěryhodných PyTorch modelů, čímž by efektivně obešli ochranu tohoto nástroje. Picklescan, v… CISA: Čínští hackeři využívající BRICKSTORM pro dlouhodobý přístup do amerických systémů15.prosince » ICT SECURITY Americká Agentura pro kybernetickou bezpečnost a zabezpečení infrastruktury (CISA) zveřejnila podrobnosti o backdooru s názvem BRICKSTORM, který využívají hackerské skupiny sponzorované státem z Čínské lidové republiky k udržení dlouhodobé perzisten… Kritická zranitelnost WordPress pluginu King Addons umožňuje hackerům vytvářet administrátorské účty12.prosince » ICT SECURITY Kritická bezpečnostní chyba postihující WordPress plugin známý jako King Addons for Elementor se stala terčem aktivního zneužívání. Zranitelnost CVE-2025-8489 (CVSS skóre: 9,8) představuje případ eskalace oprávnění, která umožňuje neautentizovaným ú… ShadyPanda proměnil populární rozšíření prohlížečů s 4,3 miliony instalací ve špionážní software10.prosince » ICT SECURITY Aktér hrozeb známý jako ShadyPanda byl spojen s kampaní zaměřenou na rozšíření prohlížečů, která v průběhu času nasbírala přes 4,3 milionu instalací. Pět z těchto rozšíření začínalo jako legitimní programy, než byly v polovině roku 2024 zavedeny ško… Přístup hostů v MS Teams může odstranit ochranu Defenderu9.prosince » ICT SECURITY Výzkumníci v oblasti kybernetické bezpečnosti osvětlili slepé místo mezi tenanty, které útočníkům umožňuje obejít ochranu Microsoft Defender for Office 365 prostřednictvím funkce přístupu hostů v Teams. „Když uživatelé fungují jako hosté v jiném ten… Škodlivý Rust balíček doručuje malware specifický pro operační systém do systémů Web3 vývojářů8.prosince » ICT SECURITY Bezpečnostní výzkumníci v oblasti kybernetické bezpečnosti objevili škodlivý balíček pro programovací jazyk Rust, který je schopen cílit na systémy Windows, macOS a Linux a obsahuje škodlivou funkcionalitu pro nenápadné spuštění na počítačích vývojá… Indie nařizuje výrobcům telefonů předinstalovat vládní aplikaci proti telekomunikačním podvodům5.prosince » ICT SECURITY Indické ministerstvo telekomunikací nařídilo hlavním výrobcům mobilních zařízení, aby do 90 dnů předinstalovali vládní kybernetickou aplikaci s názvem Sanchar Saathi na všechny nové telefony. Podle zprávy agentury Reuters nelze aplikaci z uživatelsk… Výzkumníci zachytili schéma vzdálených pracovníků Lazarus APT živě na kameru4.prosince » ICT SECURITY Vyšetřování vedené Maurem Eldritchem, zakladatelem BCA LTD, provedené společně s iniciativou NorthScan a ANY.RUN, odhalilo jedno z nejpersistentnějších infiltračních schémat Severní Koreje: síť vzdálených IT pracovníků napojených na divizi Famous Ch… Kybernetická kampaň zneužívá falešné pozvánky z Calendly k napadení reklamních účtů3.prosince » ICT SECURITY Probíhající phishingová kampaň se vydává za známé značky, jako jsou Unilever, Disney, MasterCard, LVMH a Uber, prostřednictvím podvodných pozvánek z Calendly s cílem získat přístupové údaje do účtů Google Workspace a firemních účtů na Facebooku. Pře… ShadowRay 2.0 zneužívá neopravené zranitelnosti Ray k vytvoření samoreplikujícího se GPU kryptominingového botnetu2.prosince » ICT SECURITY Společnost Oligo Security varovala před probíhajícími útoky, které zneužívají dva roky starou bezpečnostní chybu v open-source frameworku Ray pro umělou inteligenci (AI), aby proměnily infikované clustery s GPU NVIDIA v samoreplikující se botnet pro… AI agenti ServiceNow mohou být oklamáni k jednání proti sobě navzájem prostřednictvím útoků druhého řádu1.prosince » ICT SECURITY Škodlivé subjekty mohou zneužít výchozí konfigurace v platformě generativní umělé inteligence (AI) Now Assist od společnosti ServiceNow a využít její agentní schopnosti k provádění útoků typu prompt injection. Prompt injection druhého řádu podle spo… CISA varuje před aktivně zneužívanou kritickou zranitelností zero-day v Manageru28.listopadu » ICT SECURITY Americká agentura pro kybernetickou bezpečnost a zabezpečení infrastruktury (CISA) přidala kritickou bezpečnostní chybu postihující Oracle Identity Manager do svého katalogu známých zneužívaných zranitelností (KEV) s odkazem na důkazy o aktivním zne… |
|