Aanvallers richten zich actief op Windows Installer Zero-Day

Indien misbruikt, geeft de POC, genaamd InstallerFileTakeOver, een actor beheerdersrechten in Windows 10, Windows 11 en Windows Server wanneer ingelogd op een Windows-machine waarop Edge is geïnstalleerd. Peer Research bevestigt misbruik en actieve aanvallen Onderzoekers van Cisco Talos Security Intelligence and Research Group en anderen hebben bevestigd dat de POC kan worden gereproduceerd en dat … Meer lezen

Kritieke Citrix DDoS-bug sluit netwerk en toegang tot cloud-apps af

Een kritieke beveiligingsbug in de Citrix Application Delivery Controller (ADC) en Citrix Gateway kan cyberaanvallers in staat stellen hele bedrijfsnetwerken te laten crashen zonder dat ze zich hoeven te authenticeren. De twee betrokken Citrix-producten (voorheen de NetScaler ADC en Gateway) worden respectievelijk gebruikt voor applicatiebewust verkeersbeheer en beveiligde toegang op afstand. De federatieve werkspecialist heeft … Meer lezen

200M volwassen cam-model, gebruikersrecords blootgesteld in stripchat-inbreuk

Een database met zeer gevoelige informatie over zowel gebruikers als modellen op de populaire adult cam-site Stripchat werd online ontdekt, volledig onbeschermd achtergelaten. De blootstelling aan gegevens stelt modellen en gebruikers bloot aan afpersing, geweld en meer. Stripchat is een populaire site opgericht in 2016 en gevestigd in Cyprus die live toegang tot naaktmodellen verkoopt. … Meer lezen

Hoe u de juiste DDoS-beveiligingsoplossing kiest

DDoS-aanvallen lopen voorop in de strijd tegen digitale bedrijven, en geen enkel bedrijf of bedrijfstak is veilig. DDoS-aanvallen zijn bedoeld om de digitale bronnen van een bedrijf te overbelasten (of uit te putten) en te voorkomen dat ze normaal presteren. In het slechtste geval zal de massale toestroom van verkeer ervoor zorgen dat webservers crashen. … Meer lezen

Hoe zich te verdedigen tegen imitatie van mobiele apps

App-imitatie vindt op veel andere manieren plaats. Onthoud dat de enige snode bedoeling van een cybercrimineel is om toegang te krijgen tot gebruikersgegevens, backend-API’s en bedrijfsinformatie. Hieronder staan ​​de twee belangrijkste methoden voor het nabootsen van apps die in 2021 zijn geïdentificeerd: 1. Frauduleuze toepassingen Hackers hebben een kans gevonden door applicaties te klonen door … Meer lezen