Aktualności — Pixelift

Najnowsze artykuły

31 artykułów
Hakerzy powiązani z DPRK wykorzystują GitHub jako C2 w wieloetapowych atakach na South Korea
Bezpieczeństwo6 kwiThe Hacker News

Hakerzy powiązani z DPRK wykorzystują GitHub jako C2 w wieloetapowych atakach na South Korea

Hakerzy publikują wyciek Claude Code wraz z niebezpiecznym malwarem
Branża4 kwi

Hakerzy publikują wyciek Claude Code wraz z niebezpiecznym malwarem

Kampania podszywająca się pod CERT-UA rozsyła malware AGEWHEEZE do miliona odbiorców
Bezpieczeństwo1 kwi

Kampania podszywająca się pod CERT-UA rozsyła malware AGEWHEEZE do miliona odbiorców

Microsoft ostrzega przed malware VBS na WhatsApp, który przejmuje Windows przez bypass UAC
Bezpieczeństwo1 kwi

Microsoft ostrzega przed malware VBS na WhatsApp, który przejmuje Windows przez bypass UAC

Microsoft ostrzega: nie otwieraj tej wiadomości w WhatsApp
Branża31 mar

Microsoft ostrzega: nie otwieraj tej wiadomości w WhatsApp

Popularny startup LiteLLM porzuca kontrowersyjne narzędzie Delve
Sztuczna inteligencja30 marTechCrunch AI

Popularny startup LiteLLM porzuca kontrowersyjne narzędzie Delve

Malware DeepLoad wykrada dane z przeglądarek, wykorzystując ClickFix i WMI Persistence
Bezpieczeństwo30 mar

Malware DeepLoad wykrada dane z przeglądarek, wykorzystując ClickFix i WMI Persistence

Rosyjski CTRL Toolkit rozprzestrzeniany przez pliki LNK przejmuje RDP za pomocą tuneli FRP
Bezpieczeństwo30 mar

Rosyjski CTRL Toolkit rozprzestrzeniany przez pliki LNK przejmuje RDP za pomocą tuneli FRP

TeamPCP przemyca złośliwe wersje Telnyx do PyPI i ukrywa stealer w plikach WAV
Bezpieczeństwo27 mar

TeamPCP przemyca złośliwe wersje Telnyx do PyPI i ukrywa stealer w plikach WAV

Błąd w Open VSX pozwalał złośliwym rozszerzeniom VS Code omijać kontrole bezpieczeństwa
Bezpieczeństwo27 mar

Błąd w Open VSX pozwalał złośliwym rozszerzeniom VS Code omijać kontrole bezpieczeństwa

Powiązana z Chinami grupa Red Menshen szpieguje sieci telekomunikacyjne za pomocą BPFDoor
Bezpieczeństwo26 marThe Hacker News

Powiązana z Chinami grupa Red Menshen szpieguje sieci telekomunikacyjne za pomocą BPFDoor

Ataki na łańcuch dostaw AI nie wymagają malware – wystarczy zainfekowana dokumentacja
Branża25 mar

Ataki na łańcuch dostaw AI nie wymagają malware – wystarczy zainfekowana dokumentacja

Malware GlassWorm wykorzystuje Solana Dead Drops do kradzieży danych z przeglądarek i portfeli krypto
Bezpieczeństwo25 mar

Malware GlassWorm wykorzystuje Solana Dead Drops do kradzieży danych z przeglądarek i portfeli krypto

Reklamy Tax Search rozsyłają malware ScreenConnect, używając sterownika Huawei do wyłączania EDR
Bezpieczeństwo24 mar

Reklamy Tax Search rozsyłają malware ScreenConnect, używając sterownika Huawei do wyłączania EDR

Północnokoreańscy hakerzy wykorzystują VS Code do rozprzestrzeniania StoatWaffle
Bezpieczeństwo23 mar

Północnokoreańscy hakerzy wykorzystują VS Code do rozprzestrzeniania StoatWaffle

Microsoft ostrzega przed phishingiem podszywającym się pod IRS – zainfekowano 29 000 użytkowników złośliwym RMM
Bezpieczeństwo23 marThe Hacker News

Microsoft ostrzega przed phishingiem podszywającym się pod IRS – zainfekowano 29 000 użytkowników złośliwym RMM

Atak na Trivy: Docker rozprzestrzenia malware i czyści klastry Kubernetes
Bezpieczeństwo23 mar

Atak na Trivy: Docker rozprzestrzenia malware i czyści klastry Kubernetes

Google dodaje 24-godzinne opóźnienie dla niezweryfikowanych aplikacji zainstalowanych z boku, aby zmniejszyć malware i oszustwa
Bezpieczeństwo20 mar

Google dodaje 24-godzinne opóźnienie dla niezweryfikowanych aplikacji zainstalowanych z boku, aby zmniejszyć malware i oszustwa

Malware Speagle przejmuje Cobra DocGuard i kradnie dane przez zainfekowane serwery
Bezpieczeństwo19 mar

Malware Speagle przejmuje Cobra DocGuard i kradnie dane przez zainfekowane serwery

Nowy malware bankowy Perseus na Androida monitoruje aplikacje notatek, aby wydobyć poufne dane
Bezpieczeństwo19 mar

Nowy malware bankowy Perseus na Androida monitoruje aplikacje notatek, aby wydobyć poufne dane

Konni wdraża EndRAT przez phishing, wykorzystując KakaoTalk do propagacji złośliwego oprogramowania
Bezpieczeństwo17 marThe Hacker News

Konni wdraża EndRAT przez phishing, wykorzystując KakaoTalk do propagacji złośliwego oprogramowania

Atak GlassWorm wykorzystuje skradzione tokeny GitHub do wypchnięcia złośliwego oprogramowania do repozytoriów Python
Bezpieczeństwo16 mar

Atak GlassWorm wykorzystuje skradzione tokeny GitHub do wypchnięcia złośliwego oprogramowania do repozytoriów Python

Android 17 blokuje aplikacje spoza dostępności, chroniąc przed złośliwym oprogramowaniem
Bezpieczeństwo16 mar

Android 17 blokuje aplikacje spoza dostępności, chroniąc przed złośliwym oprogramowaniem

Atak łańcucha dostaw GlassWorm wykorzystuje 72 rozszerzenia VSX, celując w programistów
Bezpieczeństwo14 mar

Atak łańcucha dostaw GlassWorm wykorzystuje 72 rozszerzenia VSX, celując w programistów