Skip to content

News

APT29 Exploited a Windows Feature to Compromise European Diplomatic Entity Network

APT29 Exploited a Windows Feature to Compromise European Diplomatic Entity Network

The Russia-linked APT29 nation-state actor has been found leveraging a "lesser-known" Windows feature called Credential Roaming following a successful phishing attack against an unnamed European diplomatic entity. "The diplomatic-centric targeting is consistent with Russian strategic priorities as well as historic APT29 targeting," Mandiant researcher Thibault Van

Members Public
Heti összefoglaló az ukrán-orosz kiberfrontról (2022. 10. 10. - 10. 16.)

Heti összefoglaló az ukrán-orosz kiberfrontról (2022. 10. 10. - 10. 16.)

Az orosz-ukrán háborúhoz kapcsolódó hacker csoportok állapota a Cyberknow  okt. 12-i frissítése szerint: * összesen 84 aktív csoport - az összlétszám a legutóbbi, szept. 7-i frissítéshez képest nem változott, az összetételben ugyanakkor történtek változások * 36 ukránbarát - ami eggyel több a szept. 7-i állapothoz képest * 42 oroszbarát - itt pedig eggyel

Members Public
How Qatar hacked the World Cup - Hack For Hire

How Qatar hacked the World Cup - Hack For Hire

"Private investigators linked to the City of London are using an India-based computer hacking gang to target British businesses, government officials and journalists. The Bureau of Investigative Journalism and the Sunday Times have been given access to the gang’s database, which reveals the extraordinary scale of the attacks.

Members Public
Heti összefoglaló az ukrán-orosz kiberfrontról (2022. 10. 03. - 10. 09.)

Heti összefoglaló az ukrán-orosz kiberfrontról (2022. 10. 03. - 10. 09.)

Az orosz-ukrán háborúhoz kapcsolódó hacker csoportok állapota a Cyberknow  szept. 7-i frissítése szerint: * összesen 84 aktív csoport - hónapok óta először csökkent (93 volt az aug. 8-i frissítéskor) * 35 ukránbarát * 43 oroszbarát * 5 "mikor-hogy" * Az előző állapothoz képest 13 csoport került hozzáadásra és 23 eltávolításra. * Az első alkalom,

Members Public
Heti összefoglaló az ukrán-orosz kiberfrontról (2022. 09. 26. - 10. 02.)

Heti összefoglaló az ukrán-orosz kiberfrontról (2022. 09. 26. - 10. 02.)

Az orosz-ukrán háborúhoz kapcsolódó hacker csoportok állapota a Cyberknow  szept. 7-i frissítése szerint: * összesen 84 aktív csoport - hónapok óta először csökkent (93 volt az aug. 8-i frissítéskor) * 35 ukránbarát * 43 oroszbarát * 5 "mikor-hogy" * Az előző állapothoz képest 13 csoport került hozzáadásra és 23 eltávolításra. * Az első alkalom,

Members Public
Heti összefoglaló az ukrán-orosz kiberfrontról (2022. 09. 19. - 09. 25.)

Heti összefoglaló az ukrán-orosz kiberfrontról (2022. 09. 19. - 09. 25.)

Az orosz-ukrán háborúhoz kapcsolódó hacker csoportok állapota a Cyberknow  szept. 7-i frissítése szerint: * összesen 84 aktív csoport - hónapok óta először csökkent (93 volt az aug. 8-i frissítéskor) * 35 ukránbarát * 43 oroszbarát * 5 "mikor-hogy" * Az előző állapothoz képest 13 csoport került hozzáadásra és 23 eltávolításra. * Az első alkalom,

Members Public
Thomson Reuters collected and leaked at least 3TB of sensitive data

Thomson Reuters collected and leaked at least 3TB of sensitive data

"Thomson Reuters, a multinational media conglomerate, left an open database with sensitive customer and corporate data, including third-party server passwords in plaintext format. Attackers could use the details for a supply-chain attack. The Cybernews research team found that Thomson Reuters left at least three of its databases accessible for

Members Public
Cranefly: Threat Actor Uses Previously Unseen Techniques and Tools in Stealthy Campaign

Cranefly: Threat Actor Uses Previously Unseen Techniques and Tools in Stealthy Campaign

Group uses novel method of reading commands from legitimate IIS logs. Symantec, by Broadcom Software, has discovered a previously undocumented dropper that is being used to install a new backdoor and other tools using the novel technique of reading commands from seemingly innocuous Internet Information Services (IIS) logs. The dropper

Members Public
Security experts targeted with malicious CVE PoC exploits on GitHub

Security experts targeted with malicious CVE PoC exploits on GitHub

Researchers discovered thousands of GitHub repositories that offer fake proof-of-concept (PoC) exploits for various flaws used to distribute malware. A team of researchers at the Leiden Institute of Advanced Computer Science (Soufian El Yadmani, Robin The, Olga Gadyatskaya) discovered thousands of repositories on GitHub that offer fake proof-of-concept (PoC) exploits

Members Public