General Security News
-
Chinese Hackers Spotted Using New UEFI Firmware Implant in Targeted Attacks
A previously undocumented firmware implant deployed to maintain stealthy persistence as part of a targeted espionage campaign has been linked to...
-
Khả năng hiển thị mối đe dọa – nơi bắt đầu của bảo vệ an ninh mạng
Nếu như loài vật dùng giác quan để phát hiện nguy hiểm thì an ninh mạng dựa vào cảm biến để nhận biết các tín hiệu của mối nguy hiểm trong môi...
-
Hacker Nga sử dụng hệ thống định hướng lưu lượng truy cập độc hại để phát tán malware
Các chuyên gia đang nghi ngờ một giải pháp dịch vụ mua bán công cụ độc hại (CaaS) hoạt động theo mô hình subscription có liên quan đến một bản...
-
Prometheus Hacker Group Uses Traffic Direction System to Deliver Malware Binaries to Targets
The TDS (Traffic Direction System) of the Prometheus hacker group has been analyzed recently by the cybersecurity researcher of BlackBerry....
-
Best SIEM Tools For SOC Team – 2022
Every cybersecurity workflow starts from log data collection and management, that’s why SIEM Tools is highly demanded among enterprises that...
-
Telegram Increasingly Abused For Selling Stolen Financial Details
The cybercriminals are actively abusing the Telegram messenger for setting up underground channels and selling stolen financial details on them...
-
Cisco Issues Patch for Critical RCE Vulnerability in RCM for StarOS Software
Cisco Systems has rolled out fixes for a critical security flaw affecting Redundancy Configuration Manager (RCM) for Cisco StarOS Software that...
-
New BHUNT Password Stealer Malware Targeting Cryptocurrency Wallets
A new evasive crypto wallet stealer named BHUNT has been spotted in the wild with the goal of financial gain, adding to a list of digital currency...
-
Tin tặc Triều Tiên nhắm mục tiêu tấn công giả mạo vào Bộ Ngoại giao Nga
Một nhóm gián điệp mạng của Triều Tiên tên Konni được phát hiện có liên quan đến một loạt các cuộc tấn công nhắm vào Bộ Ngoại giao Nga (MID)...
-
Thủ thuật mới cho phép malware giả mạo quá trình tắt nguồn trên Iphone để bí mật theo dõi người dùng
Các chuyên gia đã tiết lộ một kỹ thuật vô cùng mới mẻ: đó là việc malware trên iOS có thể tồn tại lâu dài trên một thiết bị bị nhiễm bằng...
-
Security Challenges in Low-Code / No-Code Platforms
There were times when application development required demanding nights of planning, designing, testing, and fine-tuning written code. To meet...
-
UniCC – the Largest Dark Web Vendor of Stolen Credit Cards Shut Down
Though many vendors were available on the dark web, UniCC has been one of the largest marketplaces for stolen credit card vendors. They have...