сбор разведданных
-
Программное обеспечение Predator использует уязвимость нулевого дня Apple для атаки на правительство Египта
Шпионское ПО под названием Predator использовало новую уязвимость нулевого дня Apple, чтобы атаковать бывшего египетского законодателя. Обнаружение этой атаки еще раз подчеркивает важность кибербезопасности, особенно для политиков и общественных деятелей.
-
Администрация киберпространства Китая налагает штрафы на CNKI за незаконное обращение с личной информацией
1 сентября Управление киберпространства Китая в соответствии с Законом о кибербезопасности, Законом о защите личной информации, Законом об административных наказаниях и другими законами и постановлениями всесторонне рассмотрело характер, последствия и продолжительность незаконной обработки личной информации CNKI, в частности, из-за таких факторов, как ситуация с проверкой сетевой безопасности, CNKI приняла решение об административных наказаниях, связанных с проверкой сетевой безопасности, в соответствии с законом, приказала прекратить незаконную обработку личной информации и наложила штраф в размере юаней. 50 миллионов.
-
[Предупреждение об уязвимости] Несанкционированная уязвимость в интерфейсе API частной версии Enterprise WeChat.
Недавно была обнаружена уязвимость разрешения на выполнение серверного API в исторической версии приватизации корпоративного WeChat. Злоумышленник может получить информацию адресной книги и разрешения приложений, отправив определенные сообщения. Через API с риском уязвимости https://cncso.com/cgi - Интерфейс bin/gateway/agentinfo может напрямую получать конфиденциальную информацию, такую как корпоративные секреты WeChat, без авторизации, что может привести к получению всех корпоративных данных WeChat, получению файлов и использованию корпоративных легких приложений WeChat для отправки фишинговых файлов и ссылок. внутри предприятия.
-
В темной сети продается вредоносный инструмент искусственного интеллекта FraudGPT, вызывающий проблемы с сетевой безопасностью
С появлением генеративных моделей ИИ ландшафт угроз резко изменился. Теперь другой хакер создал вредоносный инструмент искусственного интеллекта под названием FraudGPT, который специально используется для целей атак, таких как создание целевых фишинговых писем, создание инструментов взлома, кардинга и т. д. Инструмент в настоящее время продается на различных рынках даркнета и платформах Telegram. Говорят, что он «способен генерировать различные коды сетевых атак» и «более 3000 покупателей разместили заказы менее чем за неделю».
-
Практика анализа вредоносного ПО AsyncRAT с использованием Chatgpt
Узнайте, как ChatGPT может помочь в анализе вредоносного ПО, в частности трояна удаленного доступа (RAT) AsyncRAT, и подробно рассмотрите возможности ChatGPT, чтобы обсудить, как он может помочь в выявлении индикаторов угроз путем анализа сетевого трафика и обнаружения инфраструктуры командования и управления (C2).
-
Раскрыты подробности ареста администратора BR крупнейшего в мире английского подпольного хакерского форума
Вчера мы уже знали, что арестован администратор «Breach Forum» или вебмастер «Pompompurin», а также мы знали, что этим человеком был 21-летний американец Конор Брайан Фицпатрик...
-
Утечка исходного кода российского технологического гиганта Яндекса
По сообщениям зарубежных СМИ, утечка исходного кода произошла в Яндексе, одной из крупнейших российских компаний в сфере IT-технологий. В сеть утек почти весь исходный код Яндекса. Бывший сотрудник якобы слил в сеть хранилище исходного кода Яндекса, из которого утекла…
-
Анализ планирования облачных возможностей совместных военных операций США в контексте военной разведки
Военные США считают, что облачные вычисления — это общий пул вычислительных ресурсов, который может удовлетворить быстро меняющиеся потребности пользователей в любое время. Создавая облачную среду, можно обеспечить преимущества обработки военных данных, тем самым обеспечивая военные преимущества в цифровом и физическом мире. Американские военные считают, что их облачные технологии для совместных операций...
-
Уязвимость удаленного выполнения кода (RCE) платформы DevOps GitLab
Справочная информация: GitLab официально выпустил рекомендации по безопасности для исправления уязвимости удаленного выполнения кода (CVE-2022-2884) в GitLab Community Edition (CE) и Enterprise Edition (EE). Эта уязвимость позволяет прошедшим проверку подлинности пользователям получить доступ к GitLab Community Edition (CE). и Enterprise Edition (EE) от...
-
Соединенные Штаты используют «Платформу Sour Fox» для проведения кибератак на Китай и Россию!
Недавно многие научно-исследовательские учреждения Китая обнаружили следы деятельности троянской программы-"верификатора". Отчет об исследовании, опубликованный 360 28 числа, показал, что, согласно имеющимся конфиденциальным документам АНБ США: «Аутентификатор» представляет собой небольшой имплантированный троян, который может быть развернут удаленно...