Skryté virtuální stroje: útočníci zneužívají QEMU k šíření malwaru
Zdroj:
root.cz
22.04.2026 (00:00)
it, počítače
Útočníci zneužívají otevřeného nástroje QEMU k ukrývání malwaru ve virtuálních strojích. Obcházejí tak detekci, kradou citlivá data a nasazují ransomware tak, že po sobě nezanechají žádné stopy. celý článek
Útočníci zneužívají aplikaci Telegram ke vzdálenému ovládání malwaru ToxicEye
Zdroj:
zive.cz
04.05.2021 (18:45)
it-pocitace
Státní zdravotní ústav předpokládá skryté šíření omikronu v komunitě
Zdroj:
ceskenoviny.cz
20.12.2021 (16:53)
it-pocitace
Praha - Státní zdravotní ústav (SZÚ) předpokládá skryté šíření koronaviru varianty omikron, protože se objevily komunitní případy. Jde o nakažené bez vazby na cestování do Afriky...
Postřehy z bezpečnosti: jak útočníci vydělávají na konektivitě
Zdroj:
root.cz
06.09.2021 (00:00)
it-pocitace
[5 minut čtení] Dnes si přiblížíme originální způsoby monetizace zdařilých útoků využitím konektivity oběti nebo pravidelným vytěžováním dárkových kupónů, podíváme se na právní pozadí jedné krádeže bitcoin a, na vzdálené RCE v routerech Cisco. Informace o tom, že může malware vydělávat díky využití výpočetní síly napadeného počítače těžbou kryptoměn už dnes nikoho nepřekvapí. Tvůrci malwaru ale šli ještě dál, nyní se naučili vydělávat pomocí internetového připojení oběti. Zneužívají k tomu proxyware služby jako jsou Honeygain a Nanowire.
Zahrajte si hru pro dospělé, láká malware. Útočník pak může vzdáleně ovládat počítač
Zdroj:
zive.cz
24.10.2021 (08:45)
it-pocitace
Jednoduchou strategii zvolili útočníci k distribuci malwaru uživatelům v Jižní Koreji. Trojské koně se vzdáleným přístupem (RAT) maskují jako hru pro dospělé, kterou šíří prostřednictvím torrentů a služby WebHard. O novince informuje Bleeping Computer. Útočníci používají škodlivé aplikace, jako ...
Bezpečnostní díra ohrožuje routery 17 výrobců. Na stupnici závažnosti má 9,9 bodů, útočníci už ji zneužívají
Zdroj:
zive.cz
09.08.2021 (20:45)
it-pocitace
Experti odhalili chybu, ohrožující routery nejméně 17 výrobců • Útočníci tuto chybu začali aktivně využívat k instalaci botnetu • Bezpečnostní nedostatek CVE-2021-20090 je velmi vážný
K čemu může být dobrá optimalizace pro vyhledávače? Třeba k šíření malwaru, který krade hesla
Zdroj:
zive.cz
28.08.2022 (14:45)
it-pocitace
Odborníci na kybernetickou bezpečnost ze společnosti Zscaler odhalili několik probíhajících kampaní, jejichž cílem je šíření škodlivých aplikací prostřednictvím webových stránek. Zaměřují se na uživatele internetu, kteří se snaží stáhnout kopie pirátského softwaru. Významnou roli zde hraje ...
Noc divadel bude letos kvůli covidu převážně virtuální
Zdroj:
ceskenoviny.cz
29.10.2020 (14:07)
it-pocitace
Praha - Festival Noc divadel se letos kvůli koronavirovým opatřením výrazně omezí. Převahu budou mít virtuální prohlídky a živé přenosy. Opatření proti šíření viru mají na divadelní...
Postřehy z bezpečnosti: příběh malwaru QakBot zřejmě ještě není u konce
Zdroj:
root.cz
09.10.2023 (00:00)
it-pocitace
V dnešním díle Postřehů se podíváme na deset nejčastějších bezpečnostních slabin postihujících velké organizace, stále funkční část infrastruktutury malwaru QakBot nebo nové exploity pro zranitelnost v glibc.
Postřehy z bezpečnosti: bez záplat v software už nelétají ani vrtulníky
Zdroj:
root.cz
24.04.2023 (00:00)
it-pocitace
V dnešním díle pravidelného pondělního souhrnu se podíváme na změny v šíření malwaru QBot, ransomware LockBit cílící na macOS nebo havárii vrtulníku údajně způsobenou chybějící softwarovou záplatou.
Děti mají novou brigádu. Tvoří malware a prodávají ukradená data
Zdroj:
zive.cz
29.06.2022 (13:45)
it-pocitace
Avast odhalil skupiny na Discordu, kde si děti kupují nástroje na tvorbu malwaru. •Nástroje jsou levné a produkce malwaru snadná. •Děti ohrožují ostatní i sebe. Potřebují vedení rodičů.
Postřehy z bezpečnosti: osm her na Steamu kradlo kryptoměny a data
Malwaru pro Linux je 20× více než před pěti lety. Kaspersky uvádí antivirus pro domácnosti
Severokorejská hackerská skupina Lazarus zneužívá Windows Update k aktivaci malwaru
AI měla poprvé umožnit jednotlivci vytvořit malware na úrovni profesionální skupiny
Europol zlikvidoval infrastrukturu malwaru FluBot. Zákeřný virus útočil i na české mobily
Chcete mít počítač v počítači? K čemu slouží virtuální PC a jak ho lze využít
Nová varianta malwaru Mirai útočí na levné TV boxy s Androidem. Vytváří z nich útočný botnet
Německá policie si po ovládnutí botnetu Emotet vynutila jeho vzdálenou odinstalaci z počítačů
Podvodníci zneužívají války na Ukrajině, lákají údaje a podstrkávají malware
Neváhejte a záplatujte: zranitelnost SMBGhost může otevřít dveře nebezpečným síťovým červům
20 let od prvních 64bit Opteronů, dokončen přechod GIMPu na GTK3
Avast zdarma vydal nástroj na dešifrování ransomwaru používaného na Ukrajině
Malware BitRAT se nově šíří jako aktivátor licence pro operační systém Windows 10
Útočníci zneužívají kritickou bezpečnostní chybu v pluginu pro redakční systém WordPress
Teams snadno přinutíte, aby do firmy poslaly malware. Výzkumník vidí velký potenciál pro zneužití
[aktualita] Facebook představil Horizon Workrooms, kancelář pro týmovou práci ve virtuální realitě
Virtuální realita zavede lidi i do nepřístupných míst elektrárny Dlouhé stráně
Java je tu 30 let: všestranný jazyk formoval moderní výpočetní techniku
Nová hra umožní vyzkoušet si život astronauta na ISS ve virtuální realitě
Hackeři zneužívají kritickou chybu v doplňku pro WordPress – v ohrožení je přes 350 tisíc webů
Oculus VR bude ve virtuální realitě vyžadovat přihlašování pomocí Facebooku
K virtuální asistence Evě přibyl v O2 Virtual Buddy
Skryté příkazy ve vědeckých pracích odhalují líné recenzenty, kteří k hodnocení používají AI
NASy QNAP byly děravé. Výrobce narychlo zalepuje zranitelnost zneužívanou ransomwarem DeadBolt
Firefox bez vyhledávačů z Ruska, Asahi Linux na Apple M1 v alfa verzi
DOS v moderním Linuxu? Nastartujte QEMU a v něm FreeDOS
Jaké jsou aktuální kyberbezpečnostní hrozby? Přihlaste se na webcast
Postřehy z bezpečnosti: platit výkupné kyberkriminálníkům se nevyplácí
[aktualita] V Česku začne první realitní agentura pronajímat pozemky ve virtuální realitě
Advokát: Na skryté koalice by se měla uplatnit stejná pravidla jako na přiznané
Česká televize spustila nepřetržité skryté titulkování programu ČT24

