Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

23pds (山哥)
Tata/@SlowMist_Team Partner/CISO/#Web3 Badacz bezpieczeństwa/RedTeam/Pentester/Ai Security Hunter #bitcoin
🚨 Podejrzewany członek północnokoreańskiej grupy hakerskiej Kimsuky APT doświadczył poważnego wycieku danych, ujawniając setki GB wewnętrznych plików i narzędzi.
🧐 Włamanie miało miejsce na początku czerwca 2025 roku, ujawniając złożone tylne drzwi, ramy phishingowe i działania wywiadowcze tej organizacji. Analiza wyciekłych plików wskazuje, że wewnętrzny zrzut pochodzi z dwóch skompromitowanych systemów operatora Kimsuky, znanego pod pseudonimem „KIM”. Jeden z nich to stacja robocza dewelopera działająca na systemie Linux Deepin 20.9; drugi to publiczny VPS wykorzystywany do działań phishingowych.

23,53K
🚨 W branży kryptowalutowej popularne rozwiązanie portfelowe HashiCorp Vault zostało odkryte z luką 0-Day, która dotyczy uwierzytelniania i autoryzacji, zdalnego wykonywania kodu i innych aspektów. Proszę o natychmiastową aktualizację.
Luki 0-Day w HashiCorp Vault pozwalają atakującym na zdalne wykonywanie kodu.
3,05K
Użytkownik 23pds (山哥) udostępnił ponownie
🚨Ransomware Akira atakuje VPN-y SonicWall w prawdopodobnych atakach zero-day
W ciągu ostatnich 72 godzin odnotowano znaczący wzrost zarówno wewnętrznie, jak i zewnętrznie zgłaszanych incydentów cybernetycznych związanych z zaporami ogniowymi Gen 7 SonicWall, w których włączono SSLVPN. Obejmuje to aktywność zagrożeniowa podkreśloną przez zespoły badawcze zajmujące się cyberbezpieczeństwem, takie jak:
- Arctic Wolf
- Google Mandiant
- Huntress
Poniższy KQL wykorzystuje telemetrię odkrywania urządzeń MDE, aby określić, czy w Twoim środowisku znajduje się zapora ogniowa SonicWall i czy funkcjonalność SSLVPN działała na końcowym punkcie klienta.🫡
#Cyberbezpieczeństwo #SonicWall #ZeroDay #RansomwareAkira

1,79K
Użytkownik 23pds (山哥) udostępnił ponownie
Hackedaliśmy serwer AI Triton firmy NVIDIA, wykorzystując jedną wiadomość o błędzie🚨
Wynik to nieautoryzowany RCE, który pozwala atakującym na kompromitację serwera i kradzież zastrzeżonych modeli AI🤯
Aby uzyskać więcej szczegółów i środki zaradcze, sprawdź naszego bloga @wiz_io

19,44K
Najlepsze
Ranking
Ulubione
Trendy onchain
Trendy na X
Niedawne największe finansowanie
Najbardziej godne uwagi