Tags

3 strony

Luki W Zabezpieczeniach

CISA dodała 6 znanych luk w zabezpieczeniach oprogramowania Fortinet, Microsoft i Adobe do katalogu wykorzystywanych

CISA dodała 6 znanych luk w zabezpieczeniach oprogramowania Fortinet, Microsoft i Adobe do katalogu wykorzystywanych z powodu aktywnych ataków.

Amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) dodała sześć luk w zabezpieczeniach do swojego katalogu znanych luk wykorzystywanych (KEV), powołując się na dowody aktywnego wykorzystania, w tym jedną w oprogramowaniu Fortinet i pięć w produktach Microsoft i Adobe. Dwie z tych luk są aktywnie wykorzystywane, jedna w celu dostarczania ransomware, a druga w odnotowanych atakach, co wymaga pilnej reakcji ze strony federalnych agencji wykonawczych.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Nowy model Anthropic wykrył problemy z bezpieczeństwem w każdym głównym systemie operacyjnym i przeglądarce internetowej

Nowy model AI Anthropic, Claude Mythos Preview, wykrył krytyczne luki w każdym głównym systemie operacyjnym i przeglądarce internetowej, zwiększając bezpieczeństwo.

Anthropic wprowadza nowy model AI o nazwie Project Glasswing, który we współpracy z czołowymi firmami technologicznymi ma automatycznie wykrywać luki w zabezpieczeniach. Model Claude Mythos Preview, choć nieprzeznaczony do publicznego udostępniania ze względu na potencjalne zagrożenia, już zidentyfikował tysiące krytycznych podatności, w tym w kluczowych systemach operacyjnych i przeglądarkach, demonstrując zaawansowane zdolności autonomicznego wykrywania i tworzenia exploitów, co ma umożliwić cyberobrońcom wyprzedzenie potencjalnych ataków.

Źródło: The Verge
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Ponad 1000 instancji ComfyUI zaatakowanych przez botnet kryptominingowy

Ponad 1000 instancji ComfyUI celowane w kampanii kryptominingowej. Botnet wykorzystuje luki do zdalnego wykonania kodu i kopania kryptowalut.

Odkryto aktywną kampanię ukierunkowaną na publicznie dostępne instancje platformy ComfyUI, które są wykorzystywane do kopania kryptowalut i tworzenia botnetów proxy. Atakujący systematycznie skanują sieci, wykorzystując luki w zabezpieczeniach do zdalnego wykonania kodu i włączania zaatakowanych systemów do operacji kryptominingowych (Monero, Conflux) oraz botnetu Hysteria V2, wszystko zarządzane centralnie przez panel C2 oparty na Flasku.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)