Exploit
Campaniile malițioase exploatează clusterele Kubernetes slabe pentru Crypto Mining

Clusterele Kubernetes (K8s) expuse sunt exploatate de actori rău intenționați pentru a implementa mineri de criptomonede și alte backdoor-uri.

Firma de securitate în cloud Aqua, într-un raport împărtășit cu The Hacker News, a declarat că majoritatea clusterelor aparțineau unor organizații mici și mijlocii, cu un subset mai mic legat de companii mai mari, care acoperă sectoarele financiar, aerospațial, auto, industrial și de securitate.

Continuă lectura
Disable 2G Networks
Noua caracteristică de securitate Android 14: Administratorii IT pot dezactiva acum rețelele 2G

Google a introdus o nouă funcție de securitate în Android 14 care permite administratorilor IT să dezactiveze suportul pentru rețelele celulare 2G în cadrul flotei de dispozitive gestionate.

Gigantul a declarat că introduce o a doua setare pentru utilizator pentru a dezactiva suportul, la nivel de model, pentru conexiunile celulare cu cifru nul.

Continuă lectura
Advance Phishing
Advance Phishing

TEHNICĂ

Se creează o clonă după platforma dorita și se trimite victimei.
Când victima își introduce datele de conectare, trebuie să accesați site-ul original și să utilizați acele date pentru a trimite OTP real victimei. Odată ce a făcut solicitare OTP, un astfel de OTP va fi, de asemenea, trimis și dvs. ca apoi vă autentificați în cont victimei lui.

Continuă lectura
Macheta TV 14F scara 1:24
TV 14F
Continuă lectura