admin

Defending Against Advanced Malware Attacks: Protecting Embassies and Air-Gapped Systems

Understanding the GoldenJackal Threat GoldenJackal is a little-known but emerging threat actor involved in a sensational series of cyber attacks. Their primary focus targets embassies and governmental organizations, aiming to infiltrate air-gapped systems. This infiltration is accomplished through two unique bespoke toolsets designed specifically for these attacks. Notably, victims of GoldenJackal include a South Asian…

Read More

New Case Study: The Evil Twin Checkout Page

Is Your Store at Risk? Discovering the Innovative Solution to Online Security Threats The Invisible Threat in Online Shopping When is a checkout page, not a checkout page? It’s when it’s an “evil twin”! Online retailers face a significant challenge with malicious redirects that send unsuspecting shoppers to counterfeit checkout pages. These fraudulent pages can…

Read More
Cybersecurity Alert: 'Awaken Likho' Strikes Russian Government with Sophisticated Tactics

Cybersecurity Alert: ‘Awaken Likho’ Strikes Russian Government with Sophisticated Tactics

Ongoing Threat: Awaken Likho Targets Russian Entities Awaken Likho, an active threat cluster, is increasingly targeting Russian government agencies and industrial entities. Kaspersky’s insights indicate a significant shift in tactics, as these attackers have transitioned from the UltraVNC module to using the legitimate MeshCentral platform for remote access. This ongoing campaign began in June 2024…

Read More
GoldenJackal Target Embassies and Air-Gapped Systems Using Malware Toolsets

GoldenJackal Target Embassies and Air-Gapped Systems Using Malware Toolsets

The GoldenJackal Cyber Threat: Infiltrating Air-Gapped Systems The GoldenJackal threat actor has emerged as a significant force in the cyber world, targeting embassies and governmental organizations. Recent reports indicate that GoldenJackal aims to infiltrate air-gapped systems using two distinct bespoke toolsets. This strategic focus underscores an urgent need for governments and organizations to be aware…

Read More

Infoblox vs. Netbox: Zakaj je Infoblox kralj upravljanja IP naslovov?

Upravljanje IP naslovov (IPAM) je ključno za učinkovito delovanje vsakega omrežja. Pri izbiri prave rešitve za IPAM se organizacije pogosto srečujejo z dilemo med komercialnimi rešitvami, kot je Infoblox, in odprtokodnimi alternativami, kot je Netbox. V tem blogu bomo raziskali ključne prednosti Infobloxa in razloge, zakaj bi lahko bila ta izbira boljša za vašo organizacijo….

Read More
Pro Ukrainian Hackers Strike Russian State TV on Putin's Birthday

Pro Ukrainian Hackers Strike Russian State TV on Putin’s Birthday

Ukraine has claimed responsibility for a significant cyber attack targeting Russia’s state media company, VGTRK. Reports from Bloomberg and Reuters indicate that this attack happened on the night of October 7. VGTRK described the incident as an "unprecedented hacker attack." Although VGTRK confirmed the attack, they stated that no significant damage occurred, and their operations…

Read More
Kibernetska varnost: Kitajski hekerji dostopajo do ameriških telekomunikacijskih podjetij v obsežni operaciji vohunjenja

Kibernetska varnost: Kitajski hekerji dostopajo do ameriških telekomunikacijskih podjetij v obsežni operaciji vohunjenja

Kitajski hekerji so izvedli hekerski vdor v omrežja vsaj treh glavnih ameriških telekomunikacijskih ponudnikov, vključno z Verizon, AT&T in Lumen. Ta vdor, ki je sprožil resne skrbi, se osredotoča na zbiranje podatkov o zakonitih zveznih zahtevah za prestrezanje. V nadaljevanju bomo raziskali, kako je ta napad povezan s kibernetsko varnostjo in kakšne posledice lahko ima…

Read More

Od zakonodaje do konkurenčnosti: Kako Entrust KeyControl pomaga pri izpolnjevanju regulativnih zahtev in izboljšuje poslovanje

Integracija Oracle Transparent Data Encryption (TDE) in Entrust KeyControl Database Vault predstavlja pomemben korak k izboljšanju varnosti podatkov v podjetjih. V tem članku bomo podrobno raziskali prednosti te integracije, kaj podjetja pridobijo z njo, posledice pomanjkanja takšne implementacije ter zakaj je Entrust boljša izbira v primerjavi z drugimi rešitvami. Prav tako bomo obravnavali, kako ta…

Read More
Obvestilo RPKI: 53 varnostnih ran odkritih v alarmantnem novem poročilu. Cybersecurity, BGP security, RPKI security.

Obvestilo RPKI: 53 varnostnih ran odkritih v alarmantnem novem poročilu. Cybersecurity, BGP security, RPKI security.

## Varnost BGP: Kako RPKI Prispeva k Cybersecurity BGP (Protokol Border Gateway) se pogosto uporablja za usmerjanje podatkov na internetu. Kljub njegovi široki uporabi pa je ta protokol ranljiv za različne napade. S povečanjem sprejemanja arhitekture RPKI (Resource Public Key Infrastructure) se izboljšujejo načini zaščite BGP pred temi grožnjami. Z več kot 50% objavljenih prefiksov,…

Read More
PyPI pod napadom: Odkritje zlonamernih paketov za krajo kriptovalut. XWorm, večfunkcionalno orodje za krajo kriptovalut v Pythonu. Nevarnosti WSF downloaderja in PowerShell skripta.

PyPI pod napadom: Odkritje zlonamernih paketov za krajo kriptovalut. XWorm, večfunkcionalno orodje za krajo kriptovalut v Pythonu. Nevarnosti WSF downloaderja in PowerShell skripta.

## XWorm: Večfunkcionalno Orodje za Zlonamerno Programsko Opreme XWorm, zlonamerno orodje, je bilo odkrito leta 2022 in je postalo priljubljena izbira med napadalci. Njegova vsestranskost omogoča krajo občutljivih podatkov, oddaljen dostop do sistemov ter uporabo druge zlonamerne programske opreme. Med znanimi akterji, ki so uporabili XWorm, sta tudi NullBulge in TA558. V tem članku bomo…

Read More