Il movimento laterale è una tattica utilizzata in oltre l’80% degli attacchi ransomware ed è un rischio per ogni organizzazione. Si tratta di un processo semplice che richiede un nome utente e…
Tag: hacking
Phát hiện Decoy Dog
Infoblox đã phát hiện một bộ công cụ mã độc mới, Decoy Dog, sử dụng các kỹ thuật như tuổi thọ thuộc tên miền chiến lược và giảm tròn các truy vấn…
Decoy Dog: Rare Malware
Infoblox has discovered a new malware toolkit called Decoy Dog that uses techniques such as strategic domain aging and DNS query dribbling to avoid detection. This malware is extremely rare, with its…
Decoy Dog, malware rar
Infoblox ha descobert una nova eina de malware anomenada Decoy Dog, que utilitza tècniques com l’envelliment estratègic de domini i la goteig de consultes DNS per evitar la detecció. És molt rara,…
Descubriendo Decoy Dog.
Infoblox ha descubierto un nuevo kit de herramientas de malware, Decoy Dog, que emplea técnicas como el envejecimiento estratégico de dominios y el dribbling de consultas DNS para eludir la detección. Es…
Decoy Dog: Malware Raro
Infoblox ha scoperto un nuovo toolkit di malware, Decoy Dog, che utilizza tecniche come l’invecchiamento strategico dei domini e il dribbling delle query DNS per eludere il rilevamento. È molto raro, con…
Tiêu đề: KEV: Bảo vệ mạng
Cơ quan An ninh và Cơ sở hạ tầng Mỹ (CISA) đã thêm ba lỗ hổng vào danh mục Những Lỗ hổng đã Được Sử dụng (KEV) dựa trên bằng chứng của…
Active Threats: 3 Vulnerabilities
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added three vulnerabilities to the Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. These include CVE-2023-1389, a command injection vulnerability…
Explotacions Actives KEV
L’Agència de Ciberseguretat i Infraestructura de Seguretat dels Estats Units (CISA) ha afegit tres falles al catàleg de Vulnerabilitats Explotades Conegudes (KEV), basant-se en evidència d’explotació activa. Aquestes inclouen CVE-2023-1389, una vulnerabilitat…
Explotación activa en 3 CVEs.
La Agencia de Seguridad de Ciberseguridad e Infraestructura de los EE. UU. (CISA) ha agregado tres vulnerabilidades al catálogo de Vulnerabilidades Explotadas Conocidas (KEV), basado en evidencia de explotación activa. Estos incluyen…