Headlines
Critical Ivanti Cloud Appliance Vulnerability Exploited in Active Cyberattacks

Critical Ivanti Cloud Appliance Vulnerability Exploited in Active Cyberattacks

# Ivanti’s Unplanned Tangle: Critical Security Flaw in CSA Actively Exploited ## Unveiling the Vulnerability In the ever-evolving battlefield of IT security, Ivanti has found itself on the front lines with a new critical vulnerability that has shaken its Cloud Service Appliance (CSA). This flaw, identified as CVE-2024-8963, has gained notoriety among cybersecurity circles due…

Read More
Novi botnet Raptor Train vdre v več kot 200.000 naprav po celem svetu.

Novi botnet Raptor Train vdre v več kot 200.000 naprav po celem svetu.

Raziskovalci so odkrili velik, kitajski, državno sponzoriran IoT botnet, imenovan Raptor Train, ki obsega več kot 60.000 kompromitiranih SOHO in IoT naprav, ki je aktiven od leta 2020 in je bil uporabljen za izvajanje različnih kibernetskih napadov. Operaterji botneta Raptor Train s sedežem na Kitajskem uporabljajo robusten nadzorni sistem za upravljanje velike mreže okuženih naprav,…

Read More
Windows MiniFilter Hack: Enostavno obidite varnost EDR

Windows MiniFilter Hack: Enostavno obidite varnost EDR

Raziskava: MiniFilter Gonilniki Lahko Onemogočijo EDR Rešitve kot je Sysmon Raziskava je pokazala, da je mogoče MiniFilter gonilnike, kot je Sysmon, izkoristiti za onemogočanje funkcionalnosti EDR gonilnikov. S strateško dodelitvijo višje vrednosti altitudi drugemu MiniFilterju, se ta lahko naloži pred EDR gonilnikom. S tem prepreči registracijo EDR gonilnika pri Filter Managerju in učinkovito onemogoči njegove…

Read More
Microsoft opozarja: Skupina Vanilla Tempest tarča zdravstveni sektor

Microsoft opozarja: Skupina Vanilla Tempest tarča zdravstveni sektor

Microsoft opozarja: Hekerji Vanilla Tempest ciljajo na zdravstveni sektor Microsoft je poročal, da skupina za izsiljevalsko programsko opremo Vanilla Tempest cilja na ameriške zdravstvene ponudnike z uporabo storitve INC ransomware. Skupina pridobiva začetni dostop do sistemov žrtev prek okužb tretjih oseb in nato uporablja lateralno gibanje, da razporedi INC šifriranje po omrežju, kar izpostavlja stalno…

Read More
Wherever There's Ransomware, There's Service Account Compromise: Stay Protected and Secure Your IT Assets

Wherever There’s Ransomware, There’s Service Account Compromise: Stay Protected and Secure Your IT Assets

Service Accounts: The Silent Targets of Modern Cyber Attacks Until just a couple of years ago, only a handful of Identity and Access Management (IAM) professionals really understood what service accounts are. Fast forward to today, and these silent non-human identities (NHI) have become one of the most targeted and compromised attack surfaces in cybersecurity….

Read More
TeamTNT Strikes Again: Unveiling the Latest Cryptojacking Campaign Targeting CentOS Servers

TeamTNT Strikes Again: Unveiling the Latest Cryptojacking Campaign Targeting CentOS Servers

TeamTNT Cryptocurrency Miners Resurface with New Attacks on VPS Infrastructures In the ever-evolving landscape of cybersecurity threats, it appears that the infamous cryptojacking gang, TeamTNT, is back in action. After a period of relative inactivity, this nefarious group has resurfaced, setting its sights on Virtual Private Server (VPS) infrastructures, with a particular focus on systems…

Read More
Hackers Exploit Default Credentials in FOUNDATION Software for Construction Firms

Hackers Exploit Default Credentials in FOUNDATION Software for Construction Firms

Threat Actors Target Construction Sector through FOUNDATION Accounting Software The construction sector has come under siege from cybercriminals exploiting vulnerabilities in FOUNDATION Accounting Software. According to new findings from Huntress, an IT security firm specializing in threat detection and prevention, these attacks indicate a troubling trend toward increased targeting of essential industries using specialized software….

Read More

Varnost API-jev v digitalni ekonomiji

Digitalna ekonomija, ki vse bolj temelji na tehnologiji, zahteva uporabo aplikacijskih programskih vmesnikov (API-jev) za povezovanje aplikacijskih storitev s strankami, potrošniki, partnerji in zaposlenimi. Tradicionalne, posodobljene in nove aplikacije se razvijajo v smeri arhitektur, ki temeljijo na API-jih, da bi pospešile razvoj aplikacij in zmanjšale čas do trženja. Približevanje funkcionalnosti aplikacij strankam za zmanjšanje trenja…

Read More

Symantec Data Loss Prevention (DLP) Core in Cloud: Rešitev za NIS2 direktivo

Uvod v NIS2 direktivo NIS2 direktiva, ki je bila sprejeta z namenom izboljšanja varnosti omrežij in informacijskih sistemov v Evropski uniji, predstavlja pomemben korak k zaščiti kritične infrastrukture in digitalnih storitev. V svetu, kjer so podatki postali ključni vir za podjetja, je zaščita teh podatkov pred izgubo, krajo ali zlorabo nujna. NIS2 direktiva nalaga organizacijam,…

Read More