|
Vztahuje se k |
CISA varuje před aktivně zneužívanou kritickou zranitelností zero-day v Manageru28.listopadu » ICT SECURITY Americká agentura pro kybernetickou bezpečnost a zabezpečení infrastruktury (CISA) přidala kritickou bezpečnostní chybu postihující Oracle Identity Manager do svého katalogu známých zneužívaných zranitelností (KEV) s odkazem na důkazy o aktivním zne… Výzkumníci objevili závažné chyby v AI odhalující inference frameworky Meta, Nvidia a Microsoftu27.listopadu » ICT SECURITY Bezpečnostní výzkumníci odhalili kritické zranitelnosti umožňující vzdálené spuštění kódu, které postihují hlavní inference enginy umělé inteligence (AI), včetně těch od společností Meta, Nvidia, Microsoft a open-source projektů PyTorch, jako jsou v… Konference Cyber Summit 202626.listopadu » ICT SECURITY Jako mediální partner Vás zveme na druhý ročník konference Cyber Summit, která se uskuteční 22. – 23. ledna 2026 v Hotelu Sitno, Vyhne. Konferenci pořádá Komora manažérov kybernetickej bezpečnosti (KMKB). Po úspěchu minulého ročníku s více než 140… Nový Android trojan Sturnus tiše zachytává šifrované chaty a přebírá kontrolu nad zařízeními26.listopadu » ICT SECURITY Odborníci na kybernetickou bezpečnost zveřejnili podrobnosti o novém bankovním trojanu pro Android s názvem Sturnus, který umožňuje krádež přihlašovacích údajů a úplné převzetí zařízení za účelem finančních podvodů. „Klíčovým rozlišovacím znakem je … NHS varuje před PoC exploitem 7-Zip umožňující vzdálené spuštění kódu25.listopadu » ICT SECURITY Nedávno odhalená bezpečnostní chyba postihující 7-Zip je podle upozornění vydaného britskou NHS England Digital aktivně zneužívána v reálném prostředí. Dotčená zranitelnost je CVE-2025-11001 (CVSS skóre: 7,0), která umožňuje vzdáleným útočníkům spou… Botnet Tsundere se rozšiřuje pomocí herních nástrah a C2 založeného na Ethereu24.listopadu » ICT SECURITY Výzkumníci v oblasti kybernetické bezpečnosti varovali před aktivně se rozšiřujícím botnetem s názvem Tsundere, který cílí na uživatele Windows. Hrozba aktivní od poloviny roku 2025 je navržena tak, aby spouštěla libovolný JavaScript kód získaný z ř… Rok 2026 bude rokem strojů, útoky přicházejí rychleji než záplaty21.listopadu » ICT SECURITY Podle zpráv z roku 2025 bylo 50 až 61 procent nově zveřejněných zranitelností zneužito do 48 hodin. Každé nové CVE spouští globální závod mezi útočníky a obránci – obě strany sledují stejné zdroje, ale jedna se pohybuje rychlostí strojů, druhá rychl… Čínští hackeři využili AI od Anthropic k automatizované kybernetické špionážní kampani20.listopadu » ICT SECURITY Státem sponzorovaní hackeři z Číny využili technologii umělé inteligence vyvinutou společností Anthropic k orchestraci automatizovaných kybernetických útoků v rámci „vysoce sofistikované špionážní kampaně“ v polovině září 2025. „Útočníci využili ‚ag… Hackeři vytvořili 4 300 falešných cestovních webů19.listopadu » ICT SECURITY Skupina stojící za probíhající masivní phishingovou kampaní založila od začátku roku více než 4 300 doménových jmen. Aktivita je podle bezpečnostního výzkumníka společnosti Netcraft Andrewa Brandta navržena tak, aby cílila na zákazníky hotelového pr… Íránští hackeři zahájili špionážní operaci ‚SpearSpecter‘ zaměřenou na obranné a vládní cíle18.listopadu » ICT SECURITY Íránský státem sponzorovaný aktér hrozeb známý jako APT42 byl pozorován při cílení na jednotlivce a organizace, které jsou předmětem zájmu Islámské revoluční gardy (IRGC), v rámci nové kampaně zaměřené na špionáž. Aktivita byla kodována jako SpearSp… Škodlivé rozšíření VSX SleepyDuck využívá Ethereum k udržení svého řídicího serveru při životě14.listopadu » ICT SECURITY Výzkumníci v oblasti kybernetické bezpečnosti upozornili na nové škodlivé rozšíření v registru Open VSX, které obsahuje trojského koně vzdáleného přístupu s názvem SleepyDuck. Podle Johna Tucknera ze společnosti Secure Annex bylo dotčené rozšíření j… Jak kontinuální správa expozic transformuje bezpečnostní operace13.listopadu » ICT SECURITY Bezpečnostní operační centra (SOC) jsou dnes zahlcena. Analytici denně zpracovávají tisíce upozornění a tráví značnou část času pronásledováním falešných poplachů a reaktivním přizpůsobováním detekčních pravidel. SOC často postrádají environmentální… |
|