Aktualności — Pixelift

Najnowsze artykuły

13 artykułów
Powiązana z Chinami grupa TA416 atakuje europejskie rządy za pomocą PlugX i phishingu OAuth
Bezpieczeństwo3 kwiThe Hacker News

Powiązana z Chinami grupa TA416 atakuje europejskie rządy za pomocą PlugX i phishingu OAuth

Kampania podszywająca się pod CERT-UA rozsyła malware AGEWHEEZE do miliona odbiorców
Bezpieczeństwo1 kwi

Kampania podszywająca się pod CERT-UA rozsyła malware AGEWHEEZE do miliona odbiorców

TA446 wykorzystuje DarkSword iOS Exploit Kit w celowanej kampanii spear-phishingowej
Bezpieczeństwo28 mar

TA446 wykorzystuje DarkSword iOS Exploit Kit w celowanej kampanii spear-phishingowej

Nie daj się oszukać – antywirus Norton teraz aż 70% taniej
Technologia27 mar

Nie daj się oszukać – antywirus Norton teraz aż 70% taniej

Microsoft ostrzega przed phishingiem podszywającym się pod IRS – zainfekowano 29 000 użytkowników złośliwym RMM
Bezpieczeństwo23 mar

Microsoft ostrzega przed phishingiem podszywającym się pod IRS – zainfekowano 29 000 użytkowników złośliwym RMM

Rosjanie podszywają się pod wsparcie Signal – ataki phishingowe
Branża22 marThe Register

Rosjanie podszywają się pod wsparcie Signal – ataki phishingowe

FBI ostrzega: Rosyjscy hakerzy atakują Signal i WhatsApp w masowej kampanii phishingowej
Bezpieczeństwo21 mar

FBI ostrzega: Rosyjscy hakerzy atakują Signal i WhatsApp w masowej kampanii phishingowej

ThreatsDay Bulletin: FortiGate RaaS, exploity Citrix, nadużycie MCP, phishing LiveChat i więcej
Bezpieczeństwo19 mar

ThreatsDay Bulletin: FortiGate RaaS, exploity Citrix, nadużycie MCP, phishing LiveChat i więcej

Konni wdraża EndRAT przez phishing, wykorzystując KakaoTalk do propagacji złośliwego oprogramowania
Bezpieczeństwo17 mar

Konni wdraża EndRAT przez phishing, wykorzystując KakaoTalk do propagacji złośliwego oprogramowania

Jak skalować wykrywanie phishingu w Twoim SOC: 3 kroki dla CISO
Bezpieczeństwo12 mar

Jak skalować wykrywanie phishingu w Twoim SOC: 3 kroki dla CISO

Biuletyn ThreatsDay: Pułapka OAuth, Zabójca EDR, Phishing Signal, Zombie ZIP, Włamanie na platformę AI i więcej
Bezpieczeństwo12 marThe Hacker News

Biuletyn ThreatsDay: Pułapka OAuth, Zabójca EDR, Phishing Signal, Zombie ZIP, Włamanie na platformę AI i więcej

Atakujący nie wysyłają tylko phishingowych e-maili. Oni wykorzystują obciążenie pracy Twojego SOC
Bezpieczeństwo12 mar

Atakujący nie wysyłają tylko phishingowych e-maili. Oni wykorzystują obciążenie pracy Twojego SOC

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty
Bezpieczeństwo11 mar

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty