Перфектната защита на крайните точки изисква контрол на привилегиите

Най-актуалните и ефективни атаки с рансъмуер не изискват да има зловреден софтуер; те изискват вход. Съвременните злонамерени лица не е необходимо да проникват. Те могат да използват легитимни самоличности и техните привилегии, за да проникнат, след което да продължат да се възползват от тях, движейки се странично, за да проучват повече възможности и да манипулират … Read more

Преодоляване на техническите ограничения при виртуализиране на средата и приложенията

Тъй като организациите все повече възприемат дистанционния и хибридния начин на работа, виртуализацията се превърна в основна стратегия за осигуряване на гъвкавост, мащабируемост и сигурност. Въпреки това, внедряването на решения  за виртуализация води до технически предизвикателства, с които ИТ лидерите трябва да се справят, за да поддържат процесите безпроблемни и сигурността – стабилна. Осигуряване на … Read more

Защитата на DNS – първо ниво на защита срещу кибератаки

Киберсигурността се фокусира върху защитните стени, антивирусния софтуер и откриването на крайни точки (endpoint detection). Въпреки че тези инструменти са от съществено значение, един критичен слой често се пренебрегва: системата за имена на домейни (DNS). Като отправна точка на почти всяко онлайн взаимодействие, DNS не е само фундаментална, а все по-често се превръща в цел … Read more

10 правила за дигитална хигиена за мобилни телефони

Редовно актуализирайте операционната система на Вашия мобилен телефон и на приложенията, които използвате. Регулярното рестартиране на устройството също може да ограничи въздействието на временните компрометации. Активирайте защитните механизми на операционната система, особено за високорискови групи. Никога не свързвайте цифровите си устройства към непознато оборудване (зарядни устройства, устройства за съхранение, компютри и др.) или към публични … Read more

Хакери използват Fortinet VPN zero-day уязвимост, за да крадат идентификационни данни

Хакери използват персонализиран набор от инструменти, наречен „DeepData“, за да използват zero-day уязвимост във VPN клиента на Fortinet FortiClient Windows, която краде идентификационни данни. Уязвимостта позволява на нападателите да изхвърлят идентификационните данни от паметта, след като потребителят се удостовери с VPN. DeepData локализира и дешифрира JSON обекти в паметта на FortiClient и ги ексфилтрира към … Read more

Palo Alto Networks коригира две zero-day уязвимости за защитни стени

Palo Alto Networks публикува актуализации за сигурност за две активно експлоатирани zero-day уязвимости в своите защитни стени от следващо поколение (NGFW). Първият пропуск, проследен като CVE-2024-0012, е байпас за удостоверяване, открит в уеб интерфейса за управление на PAN-OS, който отдалечените нападатели могат да използват, за да получат администраторски привилегии, без да изискват удостоверяване или взаимодействие … Read more

Уязвимост в плъгин за сигурност на WordPress дава администраторски достъп

Беше открита критична уязвимост за заобикаляне на удостоверяването, засягаща плъгина на WordPress „Really Simple Security“ (наричан преди „Really Simple SSL“), както за безплатни, така и за Pro версии. Really Simple Security е плъгин за сигурност за платформата WordPress, предлагащ SSL конфигурация, защита при влизане, двуфакторна автентикация и откриване на уязвимости в реално време. Уязвимостта позволява … Read more