🧅 #Cybuloviny 33/24: Společnost @TrendMicro odhalila nové informace o aktivitách skupiny Earth Estries, která má vazby na známého aktéra #SaltTyphoon. Zároveň se na scéně pohybuje #CyberVolk, který kombinuje proruské hacktivistické útoky s ransomware kampaněmi. A do třetice,…
🧅 #Cybuloviny 32/24: Tento týden vse podíváme na novou 🇨🇳 APT skupinu LIMINAL PANDA, která se zaměřuje na telekomunikační společnosti. Ruská skupina #APT28 představila novou techniku nearest neighbor attack, která umožňuje útočit na Wi-Fi sítě i na velké vzdálenosti. A jako…
🧅 #Cybuloviny 31/24: Dnešní Cybuloviny mají jedno společné slovo – kritická. Kritická zranitelnost protokolu #NTLMv2 v systému #Windows opět poukazuje na nedostatečnou odolnost starších autentizačních technologií. Stejně kritické jsou útoky na klíčovou informační infrastrukturu,…
🧅 #Cybuloviny 30/24: V dnešních Cybulovinách se nevyhneme tématu 🇺🇸 voleb a to v souvislosti s průzkumem provedeným mezi čtenáři kyberbezpečnostního portálu @DarkReading Největší hrozbu představují deepfakes a dezinformace. Transparent Tribe je 🇵🇰 pákistánská skupina, která si…
🧅 #Cybuloviny 29/24: Dnes začneme dobrou zprávou. Mezinárodní 🚔 složky v nedávných dnech úspěšně vyply servery infostealerů #RedLine a Meta, čímž zasadily ránu kyberzločincům, kteří pomocí těchto nástrojů kradli citlivá data. A aby toho nebylo málo, objevily se dvě události,…
🧅 #Cybuloviny 26/24: Tento týden Vám přinášíme kyberšpionážní kampaň zaměřenou na mezinárodní diplomatické mise a vládní instituce v EU a varování CISA a FBI před phishingovou aktivitou 🇮🇷 Islámských revolučních gard proti jednotlivcům a organizacím zapojených do probíhající…
🧅#Cybuloviny 24/25: Jmenovatelem dnešních Cybulovin je kritická informační infrastruktura. Poprvé toto slovo zazní v souvislosti s prudkým nárůstem DDoS útoku na tento sektor, po druhé v souvislosti s přístup ke kritické informační infrastruktuře přes VPN zařízení a třetí téma…
🧅 #Cybuloviny 24/24: Dnešní témata se točí kolem aktuálních kybernetických hrozeb a bezpečnostních zranitelností, které by neměly rozhodně ujít Vaší pozornosti. V prvním článku se zaměříme na nebezpečí, které představuje pro hybridní cloudová ☁ prostředí skupina známá jako…
🧅#Cybuloviny 23/24: Věděli jste, že i CAPTCHA, běžně používaná k ověření, zda nejste 🤖, může být zneužita k šíření malwaru? Útočníci využívají falešné CAPTCHA stránky, které uživatele přimějí ke spuštění škodlivých skriptů, v PowerShell a následné instalaci a spuštění…
🧅 #Cybuloviny 22/24: V dnešním, zpožděném, vydání Cybulovin se zaměříme na kybernetické aktivity 🇷🇺 a 🇧🇾. Zbytek světa bude reprezentovat nová kampaň aktéra Mustang Panda, který patří mezi nejaktivnější APT skupiny jednající v zájmu 🇨🇳 ➡️➡️➡️ cybule.cz/tydenni-prehle…
🧅 #Cybuloviny 20/24: Cybuloviny jsou s vámi už skoro pět měsíců a dvacáté vydaní vám přinese aktuální nekalosti ze strany 🇨🇳 skupiny #VoltTyphoon, reakci (pro)ruské hacktivistické scény na zatčení zakladatele #Telegram Pavla Durova ve 🇫🇷a třetí téma má sice společného ruského…
🧅 #Cybuloviny 19/24: V dnešním vydání prozkoumáme, jak 🇰🇵 skupiny šíří nový malware zaměřený na uživatele #macOS, odhalíme podrobnosti o 🪝phishingových kampaních cílících na mobilní bankovní aplikace, včetně aplikace české 🏦ČSOB a nakonec zjistíme, jak 🇮🇷 skupina Storm-2035…
🧅 Cybuloviny 18/24: #Cybuloviny přinášejí tento týden tři články, které mají jeden společný prvek a to 🇷🇺Ruskou federaci. V prvním článku se podíváme na to, jak na ruské státní společnosti a agentury útočí 🇨🇳 čínské APT skupiny. V druhém, pro změnu, jak Rusko, respektive APT…
🧅 Vědeli jste, že 11 z 10 analytiků uvádí, že čtění #Cybulovin má chladivý efekt? Zdroj: #TrustMeBro. Dnes vám přinášíme pohled na útoky 🇷🇺 skupiny #Sandworm proti 🇺🇦 energetické infrastruktuře, nové kyberšpionážní nástroje 🇨🇳 skupiny #APT41 a oportunistickou aktivitu útočníků…
Ťuk ťuk! Kdo tam? 🧅 Cybuloviny 14/24 odpočaté po víkendu! Před dovolenkovou přestávkou vám přinášíme Summit NATO, kterého se kromě významných státníků, účastnila virtuálně a bez pozvánky i řada hacktivistických skupin. Letní atmosféru doplní turecká 🇹🇷APT skupina Sea Turtle 🌊🐢…
🧅 Těšíte se na nové #Cybuloviny? Dnes vám představíme horkou novinku v podobě operace #MORPHEUS pod taktovkou 🇪🇺 Europolu, která se zaměřila na nelegální infrastrukturu nástroje #CobaltStrike, kompromitaci společnosti #TeamViewer 🇷🇺 skupinou #APT29 a způsob jakým 🇰🇵 aktér…
🧅 #Cybuloviny 12/24: stejně jako minulý týden vám přinášíme dvě 🇨🇳 kyberšpionážní skupiny v jednom příspěvku, dále se podíváme na zákaz softwaru 🇷🇺 firmy Kaspersky Lab v USA a na závěr dáme za pravdu čínské vládě, která ráda tvrdí, že je největší obětí v kyberprostoru. Inu, i…
🧅 #Cybuloviny 11/24: Dnes se podíváme na nové informace o 🇨🇳 skupinách #VelvetAnt a #UNC3886, které spojuje obliba v cílení na edge aplikace. To #SCATTEREDSPIDER má u nás dlouho odkládanou premiéru, protože se jinak jedná o jednoho z nejnebezpečnějších eCrime aktérů. Specialitou…
Kybernetické hrozby se dají charakterizovat jako použití technických prostředků k dosažení určitých cílů na základě určité motivace. Pro kriminální gangy jsou motivací peníze, hacktivisté jsou motivování ideologicky a státní aktéři jednaní na základě politického zadání. Člověk je…
Čtvrtek znamená další 🧅#Cybuloviny, dnes s pořadovým číslem 10! Podíváme se na nové informace z vyšetřování rozsáhlé kybernetické kampaně vedené 🇨🇳 Čínou proti 🇳🇱 Nizozemí a dalším zemím. 🇺🇦Proukrajinské APT skupiny cílí na zaměstnance v leteckém a farmaceutickém průmyslu. A…
United States Trends
- 1. #CUTOSHI 6.479 posts
- 2. CORY 33 B posts
- 3. taemin 24,2 B posts
- 4. Devin Williams 13,7 B posts
- 5. $DUCK 10,3 B posts
- 6. Friday the 13th 117 B posts
- 7. #SantaChat 6.189 posts
- 8. #HappyBirthdayTaylor 25,8 B posts
- 9. Nestor 14,1 B posts
- 10. Luxembourg 20,3 B posts
- 11. Brewers 10,5 B posts
- 12. Durbin 6.103 posts
- 13. #JoyfullyRoku N/A
- 14. Cubs 12,3 B posts
- 15. Big Bass Christmas Bash N/A
- 16. Tucker 37,1 B posts
- 17. #CandyConversation N/A
- 18. Ciri 145 B posts
- 19. Nancy Pelosi 63,7 B posts
- 20. Weaver 4.763 posts
Something went wrong.
Something went wrong.