Chanzo: hackread.com – Mwandishi: Owais Sultan. Pamoja na ujio wa ukweli halisi, kila mtu aliogopa kwamba maisha tunayojua yatatoweka, na ni wale tu wanaoelewa teknolojia mpya wataweza kupata kazi. Kumbuka walichosema kuhusu magazeti. Na kuhusu televisheni. Redio. Inaonekana uwezekano kwamba huo utacheza katika maisha halisi. Hebu fikiria kile ambacho tayari kinajitokeza katika uhalisia pepe, ndani ya metaverses kama vile Fortnite, Roblox, Holiverse, na Decentraland. Je, “kutoweka kwa ukweli” kunamaanisha nini? Kutoweka kwa ukweli katika muktadha wa umaarufu wa metaverse haimaanishi kutoweka kwa ulimwengu wa mwili. Badala yake ni mabadiliko ya mtazamo wetu na matumizi ya ulimwengu wa kweli. Hivi ndivyo mabadiliko kama haya yanaweza kutokea. Kutoweka kisaikolojia. Hebu tuanze na mfano rahisi. Kumbuka jinsi, kama watoto, tulikuwa tukicheza koni kwa masaa mengi, tukisahau juu ya chakula cha mchana? Au angalia watoto wako. Je, ni mara ngapi unapaswa kusema kabla ya wao kuketi mezani? Sasa fikiria hisia hii, lakini imechukuliwa kwa kiwango kipya, ambapo ulimwengu wa kawaida unahisi kuvutia zaidi na muhimu kuliko ule halisi. Lakini je, hujaona kwamba tumekuwa tukiishi hivi kwa miaka kumi iliyopita? Tinder, Facebook, Instagram, na TikTok polepole hutumia masaa kadhaa ya wakati wetu kila siku. Hapa kuna mfano wa jinsi mwanaume hupotea kisaikolojia kwenye mchezo. Kuna mhusika katika Ulimwengu wa Warcraft. Katika hali halisi, mtu huyu ni shujaa, sanamu ambayo inazingatiwa. Na vipi kuhusu maisha halisi? Kuna mfanyakazi wa kawaida wa ofisi katika glasi kwenye kitengo cha baridi, ambaye wakati mwingine hata mwanamke wa kusafisha haoni. Mtu huyu angestarehe wapi zaidi? Bila shaka, ambapo yeye ni mfano wa kuigwa. Ni kama kuchagua kile cha chai: keki tamu na cream nene ya kuchapwa au sauerkraut. Kweli, kwa kweli, kwa suala la saikolojia, mwanamume atachagua ulimwengu wa kawaida katika hali aliyopewa. Sasa hebu fikiria kwamba mawasiliano yako yote, kazi, na hata matukio ya kitamaduni yamehamia ulimwengu wa kidijitali, mabadiliko. Bila kuondoka nyumbani, unapanga mikutano ya biashara, nenda kwenye matamasha, na ufurahie na marafiki. Inaonekana kama hadithi za kisayansi lakini tayari ni ukweli. Travis Scott amekusanya watazamaji milioni 12 huko Fortnite. Kwa nini uende kwenye uwanja wa kweli ikiwa unaweza kwenda kwenye tamasha la rapa maarufu bila kuondoka nyumbani kwako? Na bila kuogopa umati wa mashabiki au kuhatarisha kukanyagwa. Rahisi, sawa? Watu zaidi na zaidi wanaelewa kuwa hakuna maana katika kupoteza muda katika foleni za magari ikiwa unaweza kutatua kila kitu mtandaoni. Na huu ni mwanzo tu. Kutoweka kwa uchumi Sasa fikiria kwamba pesa pia huenda kwenye ulimwengu wa kawaida. Hapana, sio tu kuhusu cryptocurrency. Watu hununua ardhi pepe kwa mamilioni ya dola, hushona nguo kwa ajili ya arifa, na kukusanya NFTs, kama vile stempu au sarafu za awali. Hapa kuna mfano. Mtu alinunua begi la Gucci huko Roblox kwa $4,000. Ingawa iligharimu zaidi kuliko maisha halisi, bado ilinunuliwa. Kwa wengine, mfuko huu ni njia ya kuonyesha hali, hata katika mchezo. Ardhi katika Decentraland, avatars katika Holiverse na kugeuza maandishi kuwa vidео Ukiangalia kwa makini, “kutoweka kwa ukweli” tayari kumeanza. Jambo pekee ni kwamba sio mkali kama katika sinema za hadithi za kisayansi. Hatuunganishi waya kwenye vichwa vyetu ili kuingia kwenye ulimwengu wa kawaida, lakini, inaonekana, hatua kwa hatua tunatoweka huko. Watu hununua mashamba ya mtandaoni kwa mamilioni ya dola na wanatumai Kwa mfano, mwaka wa 2021, mtu alinunua shamba huko Decentraland kwa $2 milioni. Hii ni ardhi halisi, huwezi hata kuigusa! Kesho seva itawaka, Mtandao utazimwa, na hakuna mtu atakayekumbuka. Walakini, kwa watu kama hao, hii sio mchezo, lakini uwekezaji. Wanaamini kwamba kesho virtual mali isiyohamishika itakuwa hata thamani zaidi. Kitu kimoja na nguo, ambazo tunapenda kununua katika hali halisi. Sasa fikiria kwamba hununua koti au sneakers, lakini ngozi kwa avatar yako. Huelewi kwa nini, lakini maelfu ya watu ulimwenguni kote hufanya hivi. Katika michezo kama Fortnite au Holiverse, hii ni kawaida kabisa kwa sababu watu hufuata malengo yao huko. Kwa mnunuzi, hii ni suala la hali. Kwa sababu mfuko huu hufanya avatar yake kuwa halisi. Na hiyo ni nzuri. Kwa nini hii ni baridi? Hapa kuna mfano. Mhusika pepe chini ya jina la utani Lil Мiquela anaishi kwenye Mtandao pekee. Kwa kweli, hakuna mtu anayeelewa kikamilifu jinsi alionekana. Ingawa Miquela hayupo katika maisha halisi, mamilioni ya waliojiandikisha wanamfuata kwenye Instagram. Anatangaza chapa, nyota katika kampeni, na hata kutoa muziki. Watayarishi wake hupata mamilioni, na kwa waliojisajili, yeye ni “zaidi ya kweli.” Holiverse: avatar kama pacha wa kidijitali Hebu fikiria: unachukua sampuli ya DNA yako nyumbani, na ndani ya siku chache, utapokea nakala yako ya kidijitali, avatar inayoishi katika ulimwengu pepe, inayoiga tabia yako, na kubadilika. kutafakari mabadiliko yoyote. Avatar hii haina tu nakala ya mwili wako, inajua hasa jinsi mwili wako utakavyoitikia mizigo tofauti ya kimwili, bidhaa za chakula na hata vipodozi. Wazo hili linaendelezwa na uanzishaji wa Holiverse, unaoongozwa na Lado Okhotnikov. Wazo inaonekana safi. Badala ya kupoteza muda na pesa kwa kujaribu dawa tofauti, unaweza kutumia virtual double. Kwa mfano, unaweza: kujua jinsi hali yako ya kimwili itabadilika ikiwa utaongeza mazoezi mapya; jaribu ni bidhaa zipi zitaboresha maisha yako na ni zipi utazitenga vyema; vipimo vya virutubisho au dawa unazopanga kutumia. Lado Okhotnikov na timu yake wanasisitiza upatikanaji wa mtumiaji. Ili kuunda nakala ya kidijitali, unahitaji tu kufanya mtihani wa DNA nyumbani, kwa kutumia kifaa cha majaribio ambacho kinaweza kununuliwa kwenye duka la dawa karibu na nyumba yako au sokoni. Kisha utahitaji kutuma sampuli hii kwenye maabara, na baada ya muda mfupi, utapokea nakala halisi yako mwenyewe: avatar ambayo inaweza kutabiri athari za mwili wako kwa usahihi wa ajabu. Faida kuu ya Holiverse ni gharama ya huduma. Lado Okhotnikov inalenga kufanya teknolojia hii inapatikana kwa kila mtu, kugeuza dawa ya kibinafsi kutoka kwa anasa hadi kwa umuhimu. Luma: hubadilisha maandishi kuwa video Luma AI iliyowasilishwa Mashine ya Ndoto; huduma ambayo “huleta maandishi kuwa hai.” Kwa upande wa ubora, mtandao wa neva unakaribia kuwa mzuri kama Sora, mojawapo ya miundo yenye nguvu zaidi ya kuzalisha. Lakini uanzishaji huu una faida kubwa; Dream Machine inapatikana kwa kila mtu. Mtandao wa neva hufanya kazi kwenye usanifu mpya na tayari unawapita washindani kama vile Runway Gen-2 au Pika. Video ni ya kweli: bila jerks, na wahusika wanaonekana asili na hawajapotoshwa. Ingawa video ni fupi, mwaka mmoja uliopita hii ilizingatiwa kuwa hadithi ya kisayansi. Katika mwaka mmoja au miwili, huduma inaweza kutoa jambo muhimu sana. Kwa mfano, zana za kuzalisha ulimwengu pepe uliojaa. Nani anajua, labda katika miaka michache tutaweza kubuni miji yote ya mtandaoni nyumbani kwa dakika chache, kwa kuielezea kwa maneno. Au geuza mawazo yetu kuwa filamu za uhuishaji zinazopatikana kwa hadhira milioni moja katika metaverses. Na nini kinafuata? Kuogopa teknolojia ni sawa na kujaribu kuzuia maendeleo. Walakini, hata kwa ujio wa ukweli huo wa kawaida ambao kila mtu anazungumza juu yake, maisha halisi hayataenda popote. Bado utaenda kwenye maduka, vifaa bado vitaharibika, na mtu bado atakuja kurekebisha. Ulimwengu wa kawaida unaweza kuvutia, lakini hautachukua nafasi ya kila kitu. Haitawezekana kuacha ukweli haraka na bila maumivu. Fediverse ni nini? Google Inataka Kuweka Kumbukumbu Zetu katika Hifadhidata Je, Utangazaji wa Kiprogramu ni Nini na Jinsi ya Kuitumia Hati miliki ya Microsoft hufichua chatbot ili kuzungumza na watu waliokufa Je, Blockchain Gaming na Muundo wake wa Cheza-ili-Kupata? Url ya Chapisho Asilia: https://hackread.com/metaverse-become-popular-real-world-reality-disappear/Kategoria na Vitambulisho: Teknolojia,michezo,Metaverse,Ukweli wa Kweli,VR – Teknolojia,michezo,Metaverse,Uhalisia pepe, VR
Tag: Hackread Page 1 of 10
Unyonyaji wa PoC Bandia Inawalenga Watafiti wa Usalama Mtandaoni wenye Malware – Chanzo:hackread.com
Chanzo: hackread.com – Mwandishi: Deeba Ahmed. MUHTASARI Matumizi Bandia ya PoC kwa CVE-2024-49113: Matumizi mabaya, “LDAPNightmare,” inalenga watafiti kwa kuificha kama PoC kwa kuathiriwa kwa Windows LDAP. Wizi wa Data: Programu hasidi huiba taarifa za kompyuta na mtandao, na kuzituma kwa seva za washambuliaji. Mashambulizi ya Kisasa: Hifadhi ghushi inaiga iliyo halali, kwa kutumia faili na hati hasidi kupeleka programu hasidi. Lengo la Wasifu wa Juu: Wavamizi wanalenga kuhatarisha watafiti wa usalama kwa akili muhimu. Tahadhari: Watafiti wanapaswa kuthibitisha uhalali wa hazina, kuvipa kipaumbele vyanzo rasmi, na kuangalia ikiwa kuna shughuli za kutiliwa shaka. Kulingana na utafiti wa hivi punde kutoka kwa Trend Micro, unyonyaji bandia wa Uthibitisho wa Dhana (PoC) umetambuliwa kwa CVE-2024-49113, hatari ya kunyimwa huduma (DoS) iliyopatikana hapo awali katika Itifaki ya Upataji ya Saraka Nyepesi ya Microsoft ya Windows ( LDAP). Athari zote mbili hapo awali zilitambuliwa na Ukiukaji Salama. Wavamizi hao wameweka hifadhi hasidi iliyo na PoC bandia, na kusababisha upekuzi wa taarifa nyeti za kompyuta na mtandao. Shambulio hili, linalojulikana kama LDAPNightmare, limeundwa ili kuvutia watafiti wa usalama kupakua na kutekeleza programu hasidi ya kuiba habari. Hazina iliyo na “poc.exe” (Kupitia Trendmicro) Watafiti wasiotarajia wanapopakua/kutekeleza msimbo huu usio na madhara, wao huanzisha programu hasidi ya kuiba taarifa bila kukusudia. Programu hasidi hii hukusanya kwa siri data nyeti kutoka kwa mashine iliyoambukizwa, ikijumuisha maelezo ya kompyuta, michakato inayoendeshwa, maelezo ya mtandao na masasisho yaliyosakinishwa. Kisha hutuma data hii iliyoibiwa kwa seva ya mbali inayodhibitiwa na washambuliaji. Washambuliaji wametumia mbinu ya hali ya juu kuwasilisha programu hasidi. Hazina hasidi inaonekana kama uma halali wa hazina asilia, na hivyo kufanya kuwa vigumu kutambua mara moja kuwa ni hasidi. Faili halisi za Python kwenye hazina zimebadilishwa na inayoweza kutekelezwa hasidi, ambayo, inapotekelezwa, hudondosha na kutekeleza hati ya PowerShell. Hati hii kisha huanzisha kazi iliyoratibiwa ambayo inapakua na kutekeleza hati nyingine hasidi kutoka kwa Pastebin. Hati hii ya mwisho hukusanya anwani ya IP ya mhasiriwa na kuchuja data iliyoibwa kwa seva ya nje ya FTP. Inafaa kukumbuka kuwa udhaifu huo ulishughulikiwa katika toleo la Jumanne la Desemba 2024 la Patch la Microsoft, ambalo lilishughulikia udhaifu mwingine muhimu katika LDAP. Ya kwanza, CVE-2024-49112, ni hitilafu ya kutekeleza msimbo wa mbali ambayo washambuliaji wanaweza kutumia kwa kutuma maombi ya LDAP yaliyoundwa mahususi. Ya pili, CVE-2024-49113, ni athari ya DoS inayoweza kutumiwa kuharibu huduma ya LDAP, na kusababisha kukatizwa kwa huduma. Kwa taarifa yako, ushujaa wa PoC ni mashambulizi yasiyo ya madhara ambayo hufichua udhaifu wa usalama wa programu, kusaidia makampuni katika kuathiri udhaifu. Hata hivyo, zikitumiwa vibaya, PoCs zinaweza kuwapa washambuliaji mwongozo wa kutumia mfumo kabla ya watumiaji kusakinisha marekebisho, ambayo yanaweza kusababisha madhara. Mbinu hii ya mashambulizi, kama ilivyo kwa ripoti ya Trendmicro, ingawa si riwaya kabisa, inatishia jumuiya ya usalama wa mtandao kwa sababu kwa kutumia mazingira magumu ya hali ya juu na kulenga watafiti wa usalama – watu ambao mara nyingi wana ufahamu mkubwa wa vitisho vya usalama – washambuliaji wanaweza kupata akili muhimu na uwezekano wa kuathiriwa. mifumo ya usalama. Kwa hivyo, watafiti wa usalama wanapaswa kuwa waangalifu wakati wa kupakua na kutekeleza nambari kutoka kwa hazina za mtandaoni. Wanapaswa kutanguliza vyanzo rasmi, kukagua hazina kwa maudhui ya kutiliwa shaka, na kuthibitisha uhalisi wa mmiliki wa hazina au shirika. Zaidi ya hayo, ni muhimu kuzingatia maoni ya jumuiya kwa hazina zilizo na shughuli ndogo na kutafuta alama nyekundu ndani ya hazina ambazo zinaweza kuonyesha hatari zinazowezekana za usalama. Hii itawasaidia kulindwa dhidi ya vitisho vinavyoweza kutokea na kuhakikisha usalama wao. Wahasibu Hutumia PoCs Bandia kwenye GitHub Kuiba Vifunguo vya AWS Onyo: Repos Bandia za GitHub Zinawasilisha Programu hasidi kama Repo za PoCs Bandia za GitHub Zimenaswa Inadondosha Malware kama PoCs TENA! Jinsi ya Kutekeleza Dhana ya Uthibitisho wa Usalama wa Mtandao kwa Muuzaji Bandia Bandia Bandia ya Kunyonya ya 7-Zip Inayofuatiliwa hadi url ya Chapisho Asilia Iliyotokana na AI ya Tafsiri Isiyofaa: https://hackread.com/fake-poc-exploit-hit-cybersecurity-researchers-malware/Category & Lebo: Usalama, Programu hasidi, Ulaghai na Ulaghai,Mtandao Mashambulizi, Usalama wa Mtandao, PoC, Hatari, Windows – Usalama, Programu hasidi, Ulaghai na Ulaghai, Mashambulizi ya Mtandao, Usalama wa Mtandao, PoC, Athari, Windows
Chanzo: hackread.com – Mwandishi: Deeba Ahmed. MUHTASARI Ulaghai wa Kuhadaa Inawalenga Wanaotafuta Kazi: Wahalifu wa Mtandao wanaiga waajiri wa CrowdStrike ili kusambaza programu hasidi ya chryminer kupitia ofa za kazi ghushi. Uwasilishaji Programu hasidi: Waathiriwa wanadanganywa ili kupakua programu hasidi kutoka kwa tovuti bandia ya CrowdStrike, na kusakinisha XMRig ili kuchimba sarafu ya siri ya Monero. Mbinu za Ukwepaji: Programu hasidi huzuia matumizi ya CPU, hutafuta zana za usalama, na hutumia hati za uanzishaji ili kubaki bila kutambuliwa na kuendelea. Kuongezeka kwa Ulaghai wa Kazi Bandia: Mbinu kama hizi zinazidi kuwa za kawaida, huku vikundi kama vile Lazaro vikitumia ofa za kazi bandia kupeleka programu hasidi. Vidokezo vya Usalama: Thibitisha ofa za kazi kupitia chaneli rasmi, epuka upakuaji wa programu ambao haujaombwa, na utumie ulinzi wa mwisho kugundua vitisho. Wahalifu wa mtandao wanatumia kampeni mpya ya hila ya kuhadaa ili kupata maelezo ya kibinafsi inayoiga waajiri wa kampuni ya usalama wa mtandao ya CrowdStrike ili kusambaza mchimba madini kwenye vifaa vya watu wanaotafuta kazi bila kutarajia. Mpango huu mbovu huongeza mvuto wa kuajiriwa katika kampuni inayotambulika ya usalama wa mtandao kuwahadaa waathiriwa ili wapakue programu hasidi. Kulingana na chapisho la blogu la CrowdStrike, shambulio hilo liligunduliwa tarehe 7 Januari 2025 na lilianza na barua pepe ya ulaghai ambayo inaonekana kuwa sehemu ya mchakato wa kuajiri wa CrowdStrike. Barua pepe huvutia mlengwa kwa matarajio ya mahojiano ya msanidi programu mdogo na hutoa kiungo cha kuratibu mkutano. Kubofya kiungo huelekeza mwathiriwa kwenye tovuti ya tapeli iliyoundwa kwa ustadi ambayo inaiga chapa ya CrowdStrike. Tovuti hii danganyifu inatoa “programu za CRM za mfanyakazi” zinazoweza kupakuliwa kwa watumiaji wa Windows na MacOS. Bila kujali jukwaa lililochaguliwa, kupakua programu kunasababisha usakinishaji wa Windows hasidi inayoweza kutekelezeka iliyoandikwa kwa Rust. Hii inayoweza kutekelezeka hufanya kama kipakuaji cha XMRig, mchimbaji mashuhuri, ambaye anaanza kuchimba sarafu ya siri ya Monero. Sarafu hii ya faragha ni chaguo maarufu kwa wahalifu wa mtandao kwa sababu ni vigumu kufuatilia. Picha ya skrini inaonyesha tovuti hasidi ya kuhadaa ili kupata maelezo ya kibinafsi iliyo na viungo vya upakuaji vya programu bandia ya CRM (Kupitia CrowdStrike) Utekelezaji umeundwa ili kukwepa kutambuliwa kwa kuchanganua michakato ya mfumo kwa zana za kuchanganua programu hasidi au programu ya uboreshaji, kuthibitisha uwepo wa angalau cores mbili za CPU, na. kuangalia kwa debuggers. Ikifaulu, huonyesha ujumbe wa hitilafu ghushi ili kumtuliza mwathiriwa katika hali ya uwongo ya usalama, huku ikipakua mizigo ya ziada ili kuthibitisha uthabiti kwenye kifaa kilichoambukizwa na kuanzisha mchakato wa XMRig wa kuchimba visima. Walakini, katika shambulio hili, matumizi ya nguvu ya XMRig yamepunguzwa hadi 10% ili kuzuia kutambuliwa. Zaidi ya hayo, washambuliaji waliongeza hati ya kundi kwenye saraka ya Kuanzisha Menyu ili kuhakikisha inaendeshwa kwenye buti. Kwa taarifa yako, wachimbaji madini ni aina ya programu hasidi ambayo huteka kwa siri nguvu ya kuchakata ya kompyuta ili kuchimba sarafu ya crypto kwa manufaa ya mshambulizi. Utumiaji huu wa rasilimali ambao haujaidhinishwa unaweza kusababisha kifaa kupata joto kupita kiasi, na hivyo kusababisha uharibifu wa maunzi na maisha mafupi. Huu si mtindo mpya, kwani ulaghai wa kazi ghushi unazidi kuenea mtandaoni, huku kundi la Lazaro la Korea Kaskazini likiendelea kutumia njia hii kuwahadaa watumiaji wasiotarajia. Hackread iliripoti hivi karibuni kikundi cha Lazaro kupeleka kitrojani kipya cha macOS kinachoitwa “RustyAttr” tangu Mei 2024 ili kutekeleza shughuli zake bila kutambuliwa. Kumbuka, waajiri halali ni nadra kuwaomba waajiriwa kupakua programu au kufanya mahojiano kupitia njia zisizo za kawaida. Thibitisha kila wakati uhalisi wa ofa yoyote ya kazi kabla ya kuendelea na utegemee tovuti rasmi za kampuni kwa nafasi za kazi na michakato ya kutuma ombi. CrowdStrike inawashauri wanaotafuta kazi kuwa waangalifu dhidi ya ofa za usaili zisizoombwa, ikiwa ni pamoja na zile zinazotolewa kupitia ujumbe wa papo hapo au gumzo la kikundi, maombi ya ununuzi wa bidhaa au usindikaji wa malipo na mahitaji ya kupakua programu. “Mashirika yanaweza kupunguza hatari ya mashambulizi kama haya kwa kuwaelimisha wafanyakazi kuhusu mbinu za kuhadaa ili kupata maelezo ya kibinafsi, kufuatilia trafiki ya mtandao inayotiliwa shaka na kutumia suluhu za ulinzi ili kugundua na kuzuia shughuli mbaya.” CrowdStrike Ili kuthibitisha uhalali wa mawasiliano yoyote kutoka kwa CrowdStrike, wanaotafuta kazi wanapaswa kuwasiliana na timu ya uajiri ya kampuni kwa [email protected]. Kampuni Maarufu Duniani ya Usalama wa Mtandao ya Kaspersky Ilidukuliwa Akaunti ya X ya Kampuni ya Google Cybersecurity Mandiant Ilidukuliwa Vikwazo vya Marekani Kampuni ya Kichina ya Usalama wa Mtandaoni Kampuni ya Cybersecurity ya KnowBe4 Iliajiri Mdukuzi kutoka Korea Kaskazini kama Kampuni ya IT Pro Cybersecurity Hujidukua Yenyewe, Hupata Udhaifu wa DNS Uvujaji Baada ya Hati miliki ya AWS: https://hackread.com/fake-crowdstrike-recruiters-malware-phishing-emails/Kitengo & Lebo: Usalama,Malware,Ulaghai wa Kuhadaa,CrowdStrike,Cryptominer,Cybersecurity,Ulaghai,Hadaa,Ulaghai – Usalama,Malware,Kashfa ya Kuhadaa, CrowdStrike,Cryptominer,Cybersecurity,Ulaghai,Hadaa,Ulaghai
Chanzo: hackread.com – Mwandishi: Deeba Ahmed. MUHTASARI Udhaifu Muhimu Umetambuliwa: Ivanti amefichua udhaifu mkuu mbili (CVE-2025-0282 na CVE-2025-0283) katika Connect Secure, Policy Secure, na ZTA Gateways, na CVE-2025-0282 tayari inatumiwa kikamilifu. Athari za Athari za Athari: CVE-2025-0282 huruhusu wavamizi wa mbali ambao hawajaidhinishwa kutekeleza msimbo kiholela, uwezekano wa kupata udhibiti kamili wa mifumo iliyoathiriwa. CVE-2025-0283 huwezesha washambuliaji walioidhinishwa nchini kuongeza haki, hivyo basi hatari kubwa za usalama. Upatikanaji wa Kiraka: Ivanti ametoa kiraka cha Connect Secure (toleo la 22.7R2.5) kinachoshughulikia udhaifu wote wawili. Vipengee vya Usalama wa Sera na Lango la ZTA vinatarajiwa kufikia tarehe 21 Januari 2025. Hatua Zinazopendekezwa: Ivanti anashauri mashirika kurekebisha mara moja mifumo ya Unganisha Secure, kutenga Sera salama na lango la ZTA, na kufuatilia mifumo kwa karibu kwa kutumia zana kama vile Zana ya Kukagua Uadilifu (ICT) . Onyo la Wataalamu: Wataalamu wanaangazia uharaka wa kuweka viraka na kudumisha umakini mkubwa dhidi ya mashambulizi ya mtandao yanayoweza kutokea, wakitaja matukio ya zamani kama vile ukiukaji wa sheria ya Akira kama vikumbusho vya hatari zinazohusika. Ivanti ameibua wasiwasi kuhusu athari mbili zinazoweza kutumiwa kwa mbali katika bidhaa zake zinazokabili biashara, na mdudu mmoja tayari anatumiwa porini. Kulingana na ushauri wa usalama wa Ivanti, kampuni imeshughulikia udhaifu mkuu (CVE-2025-0282 na CVE-2025-0283) unaoathiri Ivanti Connect Secure, Policy Secure, na ZTA Gateways. CVE-2025-0282, muhimu zaidi kati ya hizo mbili, ni hatarishi ya kufurika kwa bafa kulingana na rafu katika Ivanti Connect Secure. Athari hii huruhusu wavamizi wa mbali ambao hawajaidhinishwa kutekeleza msimbo kiholela kwenye mifumo iliyo hatarini. Kimsingi, wavamizi wanaweza kuhatarisha mfumo wakiwa mbali bila maarifa au vitambulisho vya awali, uwezekano wa kupata udhibiti kamili wa kifaa kilichoathiriwa. CVE-2025-0283, ingawa bado ni hatarini kwa ukali wa hali ya juu, sio muhimu sana. Athari hii, pia utiririshaji wa akiba kulingana na rafu, huruhusu washambuliaji walioidhinishwa wa ndani kuongeza upendeleo wao kwenye mfumo. Hii inamaanisha kuwa mshambulizi ambaye tayari ana ufikiaji halali wa mfumo anaweza kutumia athari hii ili kupata mapendeleo ya kiwango cha juu, uwezekano wa kuathiri data nyeti au kutatiza utendakazi muhimu. Ivanti ametoa kiraka cha Connect Secure (toleo la 22.7R2.5), akishughulikia udhaifu wote wawili. Hata hivyo, viraka kwa Policy Secure na ZTA Gateways bado hazipatikani na zimeratibiwa kutolewa Januari 21, 2025. Kwa kuzingatia unyonyaji mkubwa wa CVE-2025-0282, Ivanti anayahimiza sana mashirika kuweka kipaumbele katika kuweka viraka vyao vya Connect Secure mara moja. Kwa Usalama wa Sera na Lango la ZTA, hatua za haraka kama vile kutenga kwa mifumo iliyoathiriwa kwa muda hupendekezwa hadi viraka vipatikane. Ili kupunguza hatari zinazohusishwa na udhaifu huu, Ivanti anapendekeza kutumia viraka vya hivi punde mara tu vinapopatikana. Kwa Connect Secure, uboreshaji hadi toleo la 22.7R2.5 unapendekezwa. Zaidi ya hayo, mifumo ya ufuatiliaji wa karibu kwa kutumia Zana ya Kukagua Uadilifu (ICT) na zana zingine za ufuatiliaji wa usalama ni muhimu ili kugundua dalili zozote za maafikiano. Kwa kuongezea, kampuni inapendekeza kuwa watumiaji wa Policy Secure na ZTA Gateways wazingatie kutenga mifumo iliyoathiriwa kutoka kwa mtandao hadi viraka vitakapowekwa. Mashirika yanayotumia bidhaa za Ivanti yanapaswa kutanguliza utekelezaji wa mapendekezo haya ili kupunguza hatari zinazohusiana na athari hizi. Martin Jartelius, CISO katika Outpost24 alitoa maoni kuhusu maendeleo ya hivi punde akihimiza wahusika kusakinisha viraka mara moja. “Mara ya mwisho tulipokuwa na unyonyaji wa siku sifuri wa Ivanti, washambuliaji walihamia hatua yao ya uharibifu / uharibifu kadiri kiraka kilivyopatikana, kwa hivyo mtu yeyote aliyeathiriwa anapaswa kwanza kurekebisha mara moja, na pili, kukagua utayari wao katika kujibu tukio na kuweka macho ya ziada. ufuatiliaji wao kwa siku za usoni.” Wadukuzi Hulenga Watumiaji wa Ivanti Licha ya Viraka Ivanti VPN Kasoro za Siku ya Sifuri Mafuta Yameenea Mashambulizi ya Mtandaoni Makosa ya Ivanti VPN Imetumiwa Kueneza Wahasibu wa Sumaku ya Goblin ya KrustyLoader Kwa Kutumia Makosa ya Ivanti Kuondoa Programu hasidi ya Linux Dell Inahimiza Usasishaji wa Mara Moja Kurekebisha Udhaifu wa Kidhibiti cha Nguvu Chapisho Asili url: https://hackread.com/ivanti-patch-flaws-connect-secure-policy-secure- zta-gateways/Kitengo & Lebo: Usalama,Unganisha Salama,Usalama wa Mtandao,Ivanti,Sera Salama,Udhaifu,Lango la ZTA – Usalama,Unganisha Salama,Ulinzi wa Mtandao,Ivanti,Sera Salama,Udhaifu,Lango la ZTA
Chanzo: hackread.com – Mwandishi: Deeba Ahmed. MUHTASARI Infoblox iligundua upotoshaji mkubwa wa kikoa katika kampeni za barua taka huku ikichunguza ‘Muddling Meerkat.’ Ushirikiano na jumuiya ya usalama wa mtandao uliunganisha shughuli za DNS za Muddling Meerkat na usambazaji wa barua taka. Watafiti waligundua kampeni nyingi za barua taka kupitia ripoti za matumizi mabaya na uchambuzi wa kikoa. Mbinu zilijumuisha kuhadaa ili kupata maelezo ya kibinafsi kwa kutumia misimbo ya QR, uigaji wa chapa, ulaghai na barua taka zisizoeleweka za kifedha. Matokeo yanaonyesha upotoshaji wa kikoa unasalia na ufanisi mkubwa, ukipita hatua za sasa za usalama. Katika ripoti yake ya hivi punde, kampuni ya usalama wa mtandao ya Infoblox imefichua jinsi walaghai wanavyotumia udukuzi wa kikoa katika kampeni za barua taka, ugunduzi uliofanywa kupitia ushirikiano kati ya usalama wa mtandao na jumuiya ya mitandao kuhusu utafiti kuhusu Firewall Mkuu wa Uchina. Mradi huu wa utafiti awali ulilenga kuelewa shughuli za mwigizaji tishio anayejulikana kama Muddling Meerkat. Muddling Meerkat inajulikana kwa kufanya utendakazi wa ajabu wa DNS unaohusisha majibu feki ya Firewall ya Uchina. Watafiti hawakuweza kubainisha madhumuni ya mwisho ya shughuli za Muddling Meerkat, lakini walijifunza mengi kuhusu jinsi uharibifu wa kikoa unavyotumiwa katika malspam. Timu ya utafiti, ambayo awali ilishangazwa na shughuli za Muddling Meerkat, ilitafuta mitazamo ya nje kwa kushiriki matokeo yao na jumuiya pana ya usalama. Uchunguzi mmoja muhimu ulielekeza kwenye uhusiano unaowezekana kati ya shughuli za Muddling Meerkat na usambazaji wa barua taka. Mashirika kadhaa yaliripoti kupokea arifa za matumizi mabaya kwa vikoa walivyomiliki, mara nyingi vikoa vya ndani vilivyo na udhihirisho mdogo wa nje. Arifa hizi zilionyesha kampeni kubwa za barua taka zinazotoka kwa anwani za IP za Uchina, zikilenga watoa huduma wakuu wa barua pepe. Uchunguzi huu uliambatana na matokeo ya timu yenyewe, kwani hapo awali walikuwa wameona Muddling Meerkat wakitengeneza rekodi za seva ya barua bandia (MX) zinazotoka kwenye IP ya Uchina. Ufanisi mkubwa ulitokea wakati watafiti waligundua kuwa wanamiliki vikoa kadhaa vya “lengo” vilivyotambuliwa katika utafiti wa Muddling Meerkat. Kwa kuchanganua ripoti za matumizi mabaya zinazohusiana na vikoa vyao, kutumia kumbukumbu zao za seva za DNS, na kukagua mkusanyiko wao wa ndani wa barua taka, watafiti walipata maarifa ambayo hayajawahi kushuhudiwa kuhusu mbinu zinazotumiwa na watumaji taka. Uchunguzi ulitoa hazina ya habari kuhusu mbinu za kisasa za maspam. Kampeni kadhaa tofauti zilitambuliwa, kila moja ikitumia mbinu za kisasa za upotoshaji wa kikoa ili kuwahadaa wapokeaji. Hizi ni pamoja na Ulaghai wa Msimbo wa QR, unaolenga raia wa Uchina wenye barua pepe zilizo na misimbo ya QR, ambayo huwaelekeza waathiriwa kwenye tovuti za hadaa. Kampeni za Kijapani za Hadaa huiga chapa zinazotambulika kama Amazon na benki kuu za Japani na kuwavutia watumiaji kwenye kurasa bandia za kuingia. Msimbo wa QR wa kuhadaa ili kupata maelezo ya kibinafsi na ukurasa wa kuhadaa wa Amazon (Kupitia Infoblox) Kampeni za ulaghai hudai malipo ya fidia kwa kutumia cryptocurrency ili kuzuia kufichuliwa. Kampeni za Kifedha za Ajabu, zinazotoka Uchina, hutuma viambatisho vya lahajedwali vinavyoonekana kutokuwa na hatia vinavyodaiwa kuwa vinatoka kwa kampuni ya mizigo ya Uchina. Madhumuni ya kampeni hizi bado hayajulikani, kwa kuwa hazina maudhui mabaya au nia dhahiri, watafiti wa Infoblox walibainisha katika blogu yao ya kiufundi iliyoshirikiwa na Hackread.com. Walakini, utafiti unaonyesha ukweli wa kutatanisha: uporaji wa kikoa unasalia kuwa mbinu bora na iliyoenea kwa watumaji taka. Licha ya kuwepo kwa mifumo mbalimbali ya usalama iliyoundwa kugundua na kuzuia udukuzi, kampeni hizi zinaendelea kukwepa kugunduliwa na kufanikiwa kufikia malengo yao. Utafiti wa Infoblox ulikuja siku chache baada ya ripoti nyingine inayohusiana na unyanyasaji wa kikoa kuchapishwa na WatchTowr, ambayo ilifichua zaidi ya milango 4,000 ya wavamizi wanaofanya kazi katika vikoa vilivyoisha muda wake na miundombinu iliyoachwa duniani kote. Hii inaonyesha changamoto inayoendelea ya kupambana na mbinu za hali ya juu za barua taka na hitaji la utekelezaji endelevu wa hatua za usalama wa mtandao. Wadukuzi Hutumia Vikoa Bandia katika Ulaghai wa Kadi ya Biashara ya Trump 99% ya Vikoa vya .ae vya UAE Vinavyokabiliwa na Ulaghai na Ulaghai wa “Bata Waliokaa” Shambulio la DNS Huwaruhusu Wadukuzi Kuchukua Vikoa kwa Rahisi Kutumia Vikoa Bandia huko Dubai Ulaghai wa Polisi wa Kuhadaa ili kupata maelezo ya kibinafsi Arifa ya Udukuzi wa DeFi Tahadhari: Vikoa vya Squarespace kwa DNS Kuteka nyara url ya Chapisho Asili: https://hackread.com/muddling-meerkat-domain-spoofing-spam-scams/Kategoria & Lebo: Usalama,Ushambulizi wa Mtandao,Cybersecurity,Udanganyifu wa Kikoa,Malspam,Malware,Taka – Usalama,Mashambulizi ya Mtandaoni,Ulinzi wa Mtandao,Udanganyifu wa Kikoa Barua taka, Programu hasidi, Barua taka
Chanzo: hackread.com – Mwandishi: Deeba Ahmed. MUHTASARI Banshee Stealer inalenga watumiaji wa MacOS, inayosambazwa kupitia hazina feki za GitHub na tovuti za hadaa. Programu hasidi huiba vitambulisho vya kivinjari, pochi za cryptocurrency, misimbo ya 2FA na maelezo ya mfumo. Inakwepa kugunduliwa kwa kutumia kanuni ya Apple ya XProtect na madirisha ibukizi ya mfumo wa udanganyifu. Wahusika wa vitisho walipanua malengo kwa kuondoa vikwazo vya kikanda katika programu hasidi. Nambari ya chanzo ilivuja mnamo Novemba 2024, lakini hatari hubaki na vitisho vya mtandao vinavyoendelea. Watafiti wa Usalama wa Mtandao katika Check Point waligundua toleo jipya la Banshee Stealer mwishoni mwa Septemba 2024, lililosambazwa kupitia tovuti za kuhadaa ili kupata maelezo ya kibinafsi na hazina ghushi za GitHub. Kulingana na uchunguzi wao, ulioshirikiwa pekee na Hackread.com kiboreshaji habari hiki kinafanana na programu maarufu kama Google Chrome, Telegram, na TradingView. Kwa taarifa yako, Banshee MacOS Stealer inalenga watumiaji wa MacOS na kuiba vitambulisho vya kivinjari, pochi za cryptocurrency na data nyingine nyeti. Iligunduliwa kwa mara ya kwanza na Elastic Security Labs mnamo Agosti 2024 na ilitangazwa kwenye mabaraza ya chinichini kama vile XSS, Exploit, na Telegram, kama “mwizi-kama-huduma”. Toleo hili jipya lililogunduliwa linajumuisha algoriti ya usimbaji kamba “iliyoibiwa” kutoka kwa injini ya antivirus ya Apple XProtect, ambayo iliiruhusu kukwepa kutambuliwa kwa zaidi ya miezi miwili. Kwa kuongezea, haijumuishi ukaguzi wake wa lugha ya Kirusi, ambayo ilitumika hapo awali kuzuia programu hasidi kulenga maeneo mahususi, ikionyesha upanuzi wa malengo yake yanayoweza kulenga. Check Point imetambua kampeni nyingi zinazosambaza programu hasidi kupitia tovuti za kuhadaa ili kupata maelezo ya kibinafsi, ingawa haijulikani ikiwa zinatekelezwa na wateja wa awali. Wahusika wa vitisho walitumia hazina za GitHub kwa usambazaji wa Banshee, wakilenga watumiaji wa MacOS na watumiaji wa Banshee na Windows kwa kutumia Lumma Stealer. Hazina hasidi ziliundwa kwa mawimbi matatu, zikionekana kuwa halali na zenye nyota na hakiki, na kuwashawishi watumiaji kupakua programu hasidi Picha ya skrini kupitia CPR Banshee Stealer inaweza kukusanya data kutoka kwa vivinjari vya wavuti, pochi za cryptocurrency, na faili zilizo na viendelezi maalum, ikijumuisha kuiba vitambulisho vya kuingia kutoka kwa vivinjari vya wavuti kama vile. Chrome, Jasiri, Edge, na Vivaldi. Pia inalenga viendelezi vya kivinjari, haswa vile vya pochi za cryptocurrency, ambazo zinaweza kuhatarisha mali yako ya kidijitali. Zaidi ya hayo, inaweza kunasa vitambulisho vyako vya Uthibitishaji wa Mambo Mbili (2FA), kwa kupita safu ya ziada ya usalama kwa akaunti zako. Zaidi ya hayo, huondoa maelezo ya programu na maunzi kutoka kwa kifaa chako, pamoja na anwani yako ya nje ya IP na nywila za macOS, na kuwapa washambuliaji picha kamili ya mfumo wako. Pia, Banshee Stealer hutumia madirisha ibukizi ya udanganyifu ambayo yanaiga maongozi halali ya mfumo. Madirisha ibukizi haya yanaweza kukuhadaa ili kufichua nenosiri lako la MacOS bila kujua, na kutoa ufikiaji wa usimamizi wa programu hasidi kwa mfumo wako. Programu hasidi hutumia mbinu za kuzuia uchanganuzi ili kuzuia kutambuliwa na zana za usalama. Hii inafanya kuwa vigumu kutambua uwepo wake kwenye kifaa chako kwa kutumia mbinu za kitamaduni. Baada ya kuibiwa, data yako hutumwa kwa seva za amri na udhibiti za mshambulizi kupitia chaneli zilizosimbwa na zilizosimbwa, hivyo kufanya iwe vigumu kufuatilia au kukatiza. Nambari yake ya chanzo ilivuja mtandaoni mnamo Novemba 2024, na kusababisha kuzimwa kwake. Bado, inaangazia jinsi vitisho vya mtandao vinavyoendelea kila mara. “Biashara lazima zitambue hatari kubwa zaidi zinazoletwa na programu hasidi ya kisasa, ikijumuisha ukiukaji wa gharama kubwa wa data ambao unahatarisha habari nyeti na sifa za uharibifu, uvamizi unaolengwa kwenye pochi za sarafu za kidigitali zinazohatarisha mali za kidijitali, na usumbufu wa utendaji kazi unaosababishwa na programu hasidi ya siri ambayo huepuka kutambuliwa na kusababisha madhara ya muda mrefu. kabla ya kutambuliwa,” watafiti wa CPR walibaini kwenye chapisho la blogi. Bi. Ngoc Bui, Mtaalamu wa Usalama wa Mtandao katika Menlo Security, Mountain View, Calif. anayetoa huduma za usalama wa kivinjari alitoa maoni kuhusu maendeleo ya hivi punde akisema, “Lahaja hii mpya ya Banshee Stealer inafichua pengo muhimu katika usalama wa Mac. Wakati makampuni yanazidi kutumia mifumo ikolojia ya Apple, zana za usalama hazijashika kasi. Hata masuluhisho ya EDR yanayoongoza yana mapungufu kwenye Mac, na kuacha mashirika yenye sehemu kubwa za vipofu. Tunahitaji mbinu ya usalama yenye tabaka nyingi, ikiwa ni pamoja na wawindaji waliofunzwa zaidi kwenye mazingira ya Mac.“ Arifa Bandia za Google Meet Sakinisha Malware kwenye Windows, macOS “HM Surf” macOS Flaw Lets Attackers Access Camera na Wadukuzi wa Maikrofoni Wanaweza Kutumia Timu za Microsoft kwenye macOS ili Kuiba. Data ya TodoSwift Malware Inalenga macOS, Iliyofichwa kama Bitcoin PDF App Lazarus Group Inapiga MacOS na RustyAttr Trojan katika PDFs za Kazi Bandia url ya Chapisho la Asili: https://hackread.com/banshee-stealer-hits-macos-fake-github-repositories/Kitengo & Lebo: Usalama,Apple,Malware,Banshee,Cybersecurity,GitHub,Lumma Stealer ,Macbook,macOS – Usalama,Apple,Malware,Banshee,Cybersecurity,GitHub,Lumma Stealer,Macbook,macOS
Chanzo: hackread.com – Mwandishi: Waqas. Gundua hatari kuu za usalama wa mtandao katika crypto, ikijumuisha wizi wa data binafsi, programu ya kukomboa na mashambulizi ya MitM. Jifunze vidokezo muhimu vya kulinda mali yako ya kidijitali sasa. Sarafu za fedha zimeongezeka hivi karibuni, na njia mbadala zaidi zikizinduliwa kila siku. Sarafu ya siri ya kwanza kuwahi kutengenezwa ilikuwa Bitcoin, ambayo ilihamasisha sarafu nyingine nyingi kutengenezwa na kufanya mawimbi mapya duniani. Ingawa kuna mifano mingine mashuhuri katika nafasi ya crypto, Bitcoin bado ina nafasi ya kwanza na inawakilisha sarafu kubwa zaidi ya crypto kwa ukubwa wa soko. Hii imefanya watu wengi kutafuta ubadilishanaji bora wa crypto kutoka mahali pa kununua Bitcoin ili kuiongeza kwenye jalada zao. Fedha za Crypto zimeleta faida kadhaa kwa ulimwengu, kwani hatimaye wametoa suluhisho lingine kwa fedha za fiat, kuunganisha ugatuaji duniani. Walakini, hata kama umaarufu wa sarafu-fiche una faida nyingi, pia una kasoro kubwa. Kwa mfano, bei ya sarafu kuu za dijiti imeongezeka sana, na hii imevutia watapeli wengi ambao wanajaribu kuiba pesa za watu wasio na hatia. Kwa hivyo, nafasi ya crypto inakabiliwa na vitisho mbalimbali, na kwa sababu hiyo, kabla ya kuwekeza, ni muhimu kupitisha mbinu ya tahadhari zaidi, kwani, kwa njia hii, unaweza kulinda fedha zako za crypto kutoka kwa watendaji wabaya. Ili kulinda mali yako ya crypto, lazima ujue hatari zinazojulikana zaidi za usalama wa mtandao katika nafasi ya crypto. Kwa njia hii, unaweza kuwaepuka na kujilinda dhidi ya kila kitu ambacho kinaweza kuonekana kwenye upeo wa macho. Ili kukusaidia kidogo katika mchakato huu, tutachunguza kwa pamoja vitisho vya kawaida vya usalama wa mtandao katika mfumo ikolojia wa crypto. Endelea kusoma ili kugundua zaidi. Vitisho vya hadaa Njia mojawapo ya wadukuzi hujaribu sana kuiba taarifa ni kupitia mashambulizi ya hadaa. Katika tishio hili la usalama wa mtandao, mwigizaji hasidi anaweza kutumia njia nyingi za mtandaoni kujaribu kuiba maelezo, kama vile maandishi, barua pepe na tovuti. Mdukuzi basi atajaribu kuwadanganya watumiaji kubofya habari hii ya kupotosha. Lakini ikiwa watu binafsi watafanya hivyo, pesa zao za crypto zinaweza kuibiwa, kwani mibofyo hii inaweza kufichua vifungu vya mbegu au vitufe vya faragha. Mojawapo ya njia za kawaida za wadukuzi wanataka kuiba habari ni wakati wanajifanya kuwa kubadilishana kwa crypto; kwa njia hii, wanafikiri wana nafasi kubwa ya kufanya watumiaji kubofya viungo vilivyotumwa. Kwa bahati mbaya, haswa wakati fedha za siri zilipoanza kuwa maarufu zaidi, watu wengi walipoteza ufikiaji wa akaunti zao za crypto kwa sababu waliingia kwenye ulaghai wa aina hii. Hii ndiyo sababu mtu yeyote anayetaka kuongeza nafasi za kuweka akaunti zao za crypto salama anapaswa kuchukua hatua za kumsaidia kuzuia ulaghai wa kuhadaa. Mojawapo ya hatua bora zaidi za usalama wa mtandao kwa hili ni kutumia uthibitishaji wa mambo mawili (2FA), ambayo inaweza kuongeza uthabiti dhidi ya vitisho hivi vya mtandaoni. Hatua nyingine muhimu ya usalama ni kuangalia mara mbili kabla ya kubofya kiungo au barua pepe ili kuhakikisha kuwa maelezo yaliyotolewa ni ya kweli na kwamba hakuna nafasi ya ulaghai. Mashambulizi ya Ransomware Mashambulizi ya Ransomware pia ni maarufu sana katika sekta ya crypto, na vitisho hivi vina programu hasidi ambayo inaweza kusimba faili ambazo watu binafsi hutumia kufikia pesa zao za crypto, kama vile pochi ya crypto au funguo zao za faragha. Mashambulizi haya yatafanya data kwenye faili hizi isisomeke, na ili mmiliki aweze kufikia faili hizi tena, anahitaji kulipa kwa malipo. Na tunapozungumza kuhusu akaunti za crypto, mara nyingi, watendaji hawa hasidi huomba malipo kwa kutumia sarafu fiche ili kupokea ufikiaji wa akaunti zao tena. Mojawapo ya njia bora za kupunguza kuwa mwathirika wa mashambulizi haya ni kutumia pochi baridi badala ya ile inayofanya kazi na muunganisho wa intaneti au kudumisha nakala rudufu mara kwa mara. Suluhisho lingine bora la kuepuka mashambulizi haya ya usalama wa mtandao ni kuwa waangalifu kabla ya kubofya kitu, kama kiungo au barua pepe, hasa ikiwa mtu asiyejulikana au asiyejulikana ataituma. Mashambulizi ya programu hasidi Mashambulizi ya programu hasidi yanaweza pia kuwa hatari kwa kila mtu ambaye ana pesa nyingi za crypto. Katika mashambulizi haya, mwigizaji hasidi anajaribu kuhatarisha mkoba wa crypto au kuambukiza vifaa ili kuiba fedha za siri. Shambulio la kawaida sana la programu hasidi linalotumiwa katika mazingira ya crypto ni udukuzi wa kielektroniki, ambao hujipenyeza kwenye vifaa na kisha kutumia nguvu za kompyuta kuchimba mali ya kidijitali. Mara nyingi, hii husababisha gharama kubwa za umeme, hasara za kifedha, au uharibifu wa utendaji wa kifaa. Mojawapo ya hatua bora za kulinda dhidi ya mashambulizi haya ni kusakinisha programu ya kuzuia virusi na kupakua kila kitu kinachohitajika tu kutoka kwa tovuti rasmi au zinazojulikana. Mashambulizi ya Man-in-the-Middle (MitM) Man-in-the-Middle (MitM) hutokea wakati mdukuzi anataka kuingia kati ya mawasiliano kati ya ubadilishanaji wa crypto na mtumiaji, kwa lengo la mwisho la kuiba funguo za kibinafsi na kitambulisho cha kuingia. . Kwa bahati mbaya, mashambulizi haya yanaweza kuiba fedha za crypto kwa sababu wavamizi wanaweza kugundua maelezo nyeti ya crypto, kama vile funguo za faragha au kitambulisho cha kuingia. Katika aina hii ya mashambulizi, shughuli za crypto zinaweza kutumwa moja kwa moja kwa mkoba wa hacker badala ya mpokeaji sahihi. Hii ndiyo sababu ni bora kukataa kulipa kwa kutumia fedha fiche unapotumia WiFi ya umma, kwani kwa njia hii unaweza kuhimiza pesa zako za crypto ziibiwe. Mashambulizi ya siku sifuri Mashambulizi ya siku sifuri pia ni ya kawaida sana, ambapo wavamizi hutumia kila hatari wanayopata kwenye mifumo ya crypto, kama vile pochi ya maunzi au programu ya crypto. Ikiwa wasanidi programu hawatagundua udhaifu huu kwa wakati, wadukuzi watakuwa na kila kitu wanachohitaji ili kuiba pesa za crypto za watu wasio na hatia. Na hadi watengenezaji watambue uwezekano wa kuathiriwa, watendaji hasidi wana muda wa kutosha wa kuiba wanachotaka, na kuleta hasara kubwa kwa watu binafsi duniani kote. Jambo la msingi Viwanda kutoka kote ulimwenguni vinaweza kukabiliana na wadukuzi wanaojaribu kuiba taarifa, lakini vitisho hivi vimeenea zaidi katika nyanja ya crypto kwa sababu ya umaarufu wa mali ya kidijitali. Hii ndiyo sababu waigizaji hasidi wanaona sarafu ya crypto kama shabaha kamili, ndiyo maana mashambulizi ya hivi majuzi dhidi ya sarafu za kidijitali yamekuwa ya kawaida sana. AI Inaweza Kudhania Vifungu vya Mbegu vya Crypto kwa Sekunde 0.02 Mbinu Kubwa Zaidi za Ulaghai za Crypto mnamo 2024 – Jinsi ya Kuziepuka Umuhimu Unaoongezeka wa Njia Salama za Malipo ya Crypto Kwa nini kampuni zinazosimamia Wavuti zimeanza kukubali malipo ya Crypto Blockchain na Mikataba Mahiri katika Kupata Miamala ya Kidijitali url ya Chapisho la Asili: https://hackread.com/cybersecurity-risks-crypto-phishing-ransomware-threats/Category & Tags: Cryptocurrency,Security,Crypto,Cybersecurity,Ransomware – Cryptocurrency,Security,Crypto,Cybersecurity,Ransomware
Chanzo: hackread.com – Mwandishi: Deeba Ahmed. MUHTASARI Ulaghai wa Kuhadaa Inalenga PayPal: Walaghai hutumia mfumo wa PayPal kuunganisha akaunti za waathiriwa na anwani zisizoidhinishwa. Barua pepe Zinazoonekana Halali: Ulaghai hutumia barua pepe zinazoonekana halisi na kurasa halali za kuingia kwenye PayPal ili kuwahadaa watumiaji. Microsoft365 Exploit: Wavamizi hutumia vikoa vya MS365 kutuma maombi ya pesa ya PayPal, kwa kupita vichungi vya hadaa. Uchukuaji wa Akaunti: Waathiriwa huunganisha akaunti zao za PayPal na mlaghai bila kujua, hivyo basi kuhatarisha hasara ya kifedha. Kaa Salama: Epuka barua pepe ambazo hujaombwa, thibitisha URL, na uwashe 2FA kulinda akaunti yako ya PayPal. Fortinet’s FortiGuard Labs imetambua kashfa ya kisasa ya hadaa ya PayPal inayolenga watumiaji wasiotarajia kwa kutumia mwanya katika mfumo wa jukwaa. Kulingana na CISO wa Fortinet (Afisa Mkuu wa Usalama wa Taarifa) Carl Windsor, kashfa hiyo hutumia utendakazi halali wa PayPal kuwalaghai watumiaji kuunganisha akaunti zao na anwani zisizoidhinishwa, na uwezekano wa kuwapa washambuliaji udhibiti wa fedha zao. Shambulio hilo linatumia barua pepe inayoonekana kuwa halali, mara nyingi ikiwa na anwani halali ya mtumaji na URL inayoonekana kuwa halisi. Hata hivyo, hatari ya kweli iko ndani ya maudhui ya barua pepe. Inaelekeza wapokeaji kwenye ukurasa halali wa kuingia kwenye PayPal, na kuwafanya waingie ili kuchunguza ombi la malipo linalodaiwa. Picha ya skrini ya barua pepe halisi ya hadaa (Kupitia FortiGuard Labs ya Fortinet) Uchunguzi zaidi ulibaini kuwa tapeli huyo alisajili kikoa cha majaribio cha MS365 na kuunda Orodha ya Usambazaji iliyo na barua pepe za mwathiriwa (Billingdepartments1gkjyryfjy876.onmicrosoft.com), kisha akatuma ombi halali la pesa la PayPal kwa wapokeaji wote. Waliongeza orodha kwenye tovuti ya PayPal na kuisambaza kwa waathiriwa walengwa. Mpango wa kuandika upya wa SRS wa Microsoft365 huandika tena mtumaji ili kupitisha hundi ya SPF/DKIM/DMARC. Ni vyema kutambua kwamba Microsoft365 SRS (Mpango wa Kuandika Upya ya Mtumaji) ni kipengele katika Microsoft 365 ambacho huandika upya anwani ya mtumaji ya ujumbe wa barua pepe. Mara tu mwathiriwa anapoingia, akaunti ya mlaghai huunganishwa na akaunti ya mwathiriwa, na kuwaruhusu kuchukua udhibiti wa akaunti ya PayPal ya mwathiriwa, hila ambayo inapuuza maagizo ya ukaguzi wa hadaa ya PayPal. “Uzuri wa shambulio hili ni kwamba halitumii mbinu za kitamaduni za kuhadaa ili kupata maelezo ya kibinafsi. Barua pepe, URL, na kila kitu kingine ni halali kabisa. Badala yake, suluhisho bora zaidi ni Firewall ya Binadamu-mtu ambaye amefunzwa kufahamu na kuwa mwangalifu kuhusu barua pepe yoyote ambayo haijaombwa, bila kujali jinsi inaweza kuonekana kuwa ya kweli,” Windsor aliandika katika chapisho la blogi. Ulaghai huu mpya wa kuhadaa ili kupata maelezo ya kibinafsi unaangazia umuhimu wa ufahamu kuhusu usalama wa mtandao. Watumiaji lazima wawe waangalifu dhidi ya barua pepe ambazo hawajaombwa, waepuke kubofya viungo au viambatisho kutoka kwa watumaji wasiojulikana, elea juu ya viungo ili kuthibitisha URL, na kamwe usiingize kitambulisho cha kuingia kwenye tovuti isipokuwa uthibitisho wa uhalisi wake. Kuwasha uthibitishaji wa vipengele viwili (2FA) kwenye akaunti za PayPal kunaweza kuimarisha usalama zaidi. PayPal Inawataarifu Watumiaji 35,000 wa Ukiukaji wa Data Watumiaji wa PayPal wamekumbana na “Shughuli inayotiliwa shaka” Ulaghai wa Kulaghai Microsoft, PayPal, Facebook, chapa zinazolengwa zaidi katika hadaa Cheti cha SSL cha Benki ya Dunia Kilichodukuliwa Ili Kuandaa Hati ya Ulaghai ya PayPal. : https://hackread.com/paypal-phishing-scam-exploits-ms365-genuine-emails/Kitengo & Lebo: Usalama,Ulaghai,Ulaghai na Ulaghai,Ulinzi wa Mtandao,Ulaghai,Microsoft 365,Paypal,Hadaa,Ulaghai – Usalama, Ulaghai wa hadaa, Ulaghai na Ulaghai, Usalama Mtandaoni, Ulaghai, Microsoft 365,Paypal,Hadaa,Ulaghai
Chanzo: hackread.com – Mwandishi: CyberNewswire. Ramat Gan, Israel, Januari 7, 2025, CyberNewsWire CyTwist, kiongozi katika utatuzi wa hali ya juu wa ugunduzi wa vitisho wa kizazi kijacho, amezindua injini yake ya utambuzi iliyo na hakimiliki ili kupambana na ongezeko la hila la programu hasidi inayozalishwa na AI. Mazingira ya usalama wa mtandao yanabadilika huku wavamizi wakitumia uwezo wa akili bandia (AI) kuunda vitisho vya hali ya juu na vinavyoepuka. Kuongezeka kwa programu hasidi zinazozalishwa na AI na mashambulizi ya mtandaoni yaliyoimarishwa AI kumeongeza hali ya tishio, na kuacha ulinzi wa jadi ukijitahidi kuendelea. Biashara sasa zinakabiliwa na changamoto kubwa ya kukabiliana na enzi hii mpya ya vita vya mtandaoni, vinavyoangaziwa na kasi, uchangamfu, na kubadilika. Tishio la Mashambulizi ya Mtandaoni yanayoendeshwa na AI imebadilisha mienendo ya mizozo ya mtandaoni, na kuwawezesha washambuliaji kutekeleza shughuli za kisasa zilizohusishwa hapo awali na huluki zinazofadhiliwa na serikali. Barua pepe za ulaghai zinazozalishwa na AI, roboti zinazobadilika, na zana za upelelezi otomatiki sasa ni sehemu za kawaida za mbinu za uhalifu mtandao. Teknolojia hizi hukwepa ulinzi unaozingatia sahihi na kuiga tabia halali, hivyo kufanya ugunduzi kuwa mgumu zaidi. Kwa mfano, katika shambulio la hivi majuzi dhidi ya mashirika na mashirika ya serikali ya Ufaransa, programu hasidi iliyobuniwa na AI ilitumia mbinu za hali ya juu kama vile utekaji nyara wa COM na upakiaji uliosimbwa kwa njia fiche, kuwezesha washambuliaji kubaki bila kutambuliwa kwa muda mrefu, kuchuja data nyeti, na kuanzisha uvumilivu wa muda mrefu ndani ya mtandao. Tukio hili linaangazia hatari tatu kuu za mashambulizi yanayoendeshwa na AI: · Ubora: AI huruhusu mashambulizi kubadilika katika wakati halisi, na kufanya ulinzi tuli kuisha. · Kasi: Upelelezi wa kiotomatiki na utekelezaji wa mashambulizi hupunguza kwa kiasi kikubwa muda unaohitajika ili kukiuka mitandao na kutekeleza mashambulizi. · Ukwepaji: Vitisho vinavyotokana na AI huiga tabia ya binadamu, hivyo kutatiza ugunduzi wa timu za usalama. Ili kukabiliana na changamoto hii inayoendelea kukua, CyTwist imeunda injini ya utambuzi iliyo na hati miliki ambayo inatambua kampeni za mashambulizi ya siri, zinazoendeshwa na AI na programu hasidi ambayo hukwepa zana za jadi za usalama, ikiwa ni pamoja na suluhu zinazoongoza za EDR na XDR. Kwa kutumia uchanganuzi wa hali ya juu wa tabia, CyTwist Profiler hutambua vitisho vipya na vinavyoibuka kwa wakati halisi, kuwazuia washambuliaji kabla ya kusababisha madhara. CyTwist: Ulinzi wa Hali ya Juu Dhidi ya Vitisho Vinavyozalishwa na AI CyTwist hivi majuzi ilionyesha uwezo wake wa juu wa kugundua wakati wa uigaji wa timu nyekundu na mtoaji huduma mkuu wa mawasiliano. Zoezi hilo liliakisi mbinu za hali ya juu zilizozingatiwa katika shambulio la hivi majuzi dhidi ya mashirika ya Ufaransa na mashirika ya serikali, yakitumia programu hasidi zinazozalishwa na AI kwa mbinu za usimbaji fiche na kukwepa. Ingawa zana za usalama zilizopo hazikuweza kugundua shambulio hilo, suluhisho la CyTwist liligundua shughuli hasidi ndani ya dakika chache. Mkuu wa majibu ya tukio katika opereta wa mawasiliano ya simu aliangazia thamani ya kifaa, akisema “Tulifurahishwa na uwezo wa CyTwist wa kugundua programu hasidi ya kisasa, inayozalishwa na AI ambayo EDR yetu imeshindwa kuchukua. CyTwist ilitoa ufahamu muhimu tuliohitaji ili kugundua shambulio hilo kwa wakati, na kuongeza safu muhimu ya usalama dhidi ya vitisho vinavyotokana na AI. Uigaji huu ulisisitiza umuhimu wa kutumia teknolojia za hali ya juu ili kushughulikia changamoto za kisasa za mtandao. “Matumizi ya AI katika mashambulizi ya mtandao yanaunda upya mazingira ya tishio, kuwezesha washambuliaji kufanya kazi kwa shida na kwa kasi, na uwezo wa kuruka suluhu za zamani za usalama. Injini yetu ya kugundua iliyo na hati miliki imeundwa mahsusi kushughulikia changamoto hizi. Alisema Eran Orzel, Mkurugenzi Mtendaji wa CyTwist. Mikakati ya Kupunguza Vitisho Vinavyozalishwa na AI Huku mashirika yakikabiliwa na vitisho vinavyoongezeka kutokana na mashambulizi yanayoendeshwa na AI, mikakati thabiti ni muhimu. Mapendekezo muhimu ni pamoja na: 1. Kupitisha Teknolojia za Kina za Ugunduzi: Zana za kitamaduni za ugunduzi si mara zote za kutosha ulinzi dhidi ya hali ya nguvu ya vitisho vya kisasa vya mtandao. Zana za kisasa za utambuzi zinazoboresha AI, kujifunza kwa mashine, uchanganuzi wa tabia na ugunduzi wa hitilafu zinahitajika ili kufichua vitisho vinavyokosa mbinu za kitamaduni. 2. Utambuzi na Majibu ya Haraka Uliopewa Kipaumbele: Kasi ni muhimu wakati wa kujibu vitisho vinavyoendeshwa na AI. Ufuatiliaji unaoendelea na mifumo ya majibu ya kiotomatiki huwezesha udhibiti wa haraka wa vitisho na zana za kujaribu katika wakati halisi husaidia timu za usalama kuzingatia arifa muhimu na kupuuza kelele. 3. Ustahimilivu Ulioimarishwa Kupitia Mifumo ya Usalama: Kuunda mifumo ya usalama inayobadilika ambayo inaunganisha zana za ugunduzi wa hali ya juu itawezesha kukabiliana na vitisho vinavyojitokeza kwa wakati halisi. Mafunzo ya mara kwa mara kwa timu za usalama yanahitajika ili kujenga ujuzi wa kukabiliana na mbinu za hivi punde za mashambulizi zinazoendeshwa na AI. Injini ya ugunduzi iliyo na hati miliki ya CyTwist inawakilisha maendeleo makubwa katika kushughulikia matishio ya mtandao yaliyoimarishwa na AI, kuyapa mashirika zana zinazohitajika ili kuabiri mazingira haya yanayozidi kuwa changamano. Ili kujifunza zaidi kuhusu suluhu za kisasa za CyTwist, watumiaji wanaweza kutembelea cytwist.com au kufikia kupitia [email protected]. Kuhusu CyTwist CyTwist ni suluhu ya hali ya juu ya usalama wa mtandao, inayobobea katika kugundua na kujibu vitisho vya kizazi kijacho. Injini yake ya ugunduzi iliyo na hati miliki huwezesha mashirika kukaa mbele ya vitisho vinavyoendelea, kutoa ulinzi usio na kifani dhidi ya mashambulizi ya siri, yanayotokana na AI na programu hasidi mpya. CyTwist ilianzishwa na timu ya wataalamu wenye uzoefu wa usalama wa mtandao na maafisa wa zamani wa ujasusi ambao huleta utaalam wa kina katika kukabiliana na usalama na usalama wa mtandao. Katika enzi ambapo washambuliaji hutumia AI kushinda ulinzi wa jadi, CyTwist Profiler hutoa safu muhimu ya usalama, kuwezesha mashirika kugundua, kuchunguza na kupunguza vitisho kabla ya kusababisha madhara. Wasiliana na Mkurugenzi MtendajiEran OrzelCyTwist[email protected]
Url ya Chapisho Asilia: https://hackread.com/cytwist-launches-advanced-security-solution-to-identify-ai-driven-cyber-threats-in-minutes/
Chanzo: hackread.com – Mwandishi: CyberNewswire. Philadelphia, Pennsylvania, Januari 7, 2025, Washauri wa Hatari ya Hatari ya Usalama wa CyberNewsWire leo wametangaza kuwa mwanachama wa Jumuiya ya Usalama ya Akili ya Microsoft (MISA), mfumo wa ikolojia wa wachuuzi huru wa programu (ISVs) na watoa huduma wa usalama wanaosimamia (MSSPs) ambao wameunganisha. suluhisho zao kwa teknolojia ya Usalama ya Microsoft ili kutetea vyema wateja wa pande zote dhidi ya ulimwengu wa matishio yanayoongezeka ya mtandao. Washauri wa Hatari za Usalama (SRA) ni kampuni inayoongoza ya usalama wa mtandao inayojitolea kutoa suluhisho kamili za usalama kwa biashara ulimwenguni kote. Kwa kujitolea kudumisha viwango vya juu zaidi vya maadili, SRA inatoa huduma mbalimbali ikijumuisha upimaji wa usalama, uundaji wa programu za usalama, ufuatiliaji wa 24×7 na majibu. Kujiunga na MISA kunawakilisha hatua muhimu, kunaonyesha uwezo wa kampuni wa kutoa suluhu za usalama zenye matokeo huku ikiongeza utumiaji wa toleo lao la SALR XDR na kuwasaidia wateja kuongeza uwekezaji wao katika teknolojia za Usalama za Microsoft. ScalR™ XDR ya Washauri wa Hatari ya Usalama ni jukwaa, lililojengwa kwenye Microsoft Azure na huduma ya ufuatiliaji wa 24×7 na Microsoft Sentinel. SALR™ hutumia usanifu wa data ya usalama wa ziwa ili kupunguza gharama za SIEM, kuongeza uwezo wa mtumiaji kuhifadhi matukio ya usalama, na kuharakisha uwezo wa utafutaji na uwindaji. Huduma ya SALR™ XDR inaimarishwa na Vigezo mahususi vya SRA vya Timu za Zambarau & Vigezo vya Ustahimilivu wa Tishio vinavyoendeshwa na VECTR™. “Tunaheshimika kuwa Microsoft imetambua utaalam wa SRA na rekodi ya utendaji iliyothibitishwa kwa kutukaribisha katika Muungano wa Usalama wa Akili wa Microsoft (MISA). Mafanikio haya yanatia nguvu kujitolea kwetu kuwawezesha wateja kutumia na kuboresha teknolojia za Usalama za Microsoft, kuimarisha programu zao za udhibiti wa vitisho na mkao wa usalama kwa ujumla. – Tim Wainwright, Mkurugenzi Mtendaji, Washauri wa Hatari ya Usalama “Nimefurahi kuwa na Washauri wa Hatari ya Usalama kujiunga nasi kama mwanachama wa Shirika la Usalama la Microsoft Intelligent (MISA). Kwa kujumuisha Watoa Huduma zetu za Usalama Wanaosimamiwa kimkakati (MSSPs) katika MISA, tunasaidia kuwezesha ushirikiano zaidi kati ya viongozi wa sekta ya usalama wa mtandao katika kulinda na kusaidia wateja wetu wa pamoja. – Parri Munsell, Mkurugenzi Mkuu, Uuzaji wa Washirika wa Usalama Ilianzishwa mwaka wa 2018 ili kuleta pamoja viongozi wa Microsoft, ISVs, na MSSPs, MISA inalenga katika kushirikiana ili kupambana na matishio ya usalama na kuunda mazingira salama kwa wote. Dhamira yake ni kutoa suluhu za kiusalama zenye akili, zinazoongoza katika tasnia ambayo hufanya kazi pamoja ili kusaidia kulinda mashirika kwa kasi na kiwango cha AI katika mazingira ya tishio yanayoongezeka kila wakati. Washirika ambao wangependa kujifunza zaidi wanaweza kutembelea Tovuti ya MISA: Muungano wa Usalama wa Akili wa Microsoft. Kuhusu Washauri wa Hatari ya Usalama: Washauri wa Hatari ya Usalama hutoa Timu za Zambarau na Nyekundu, Usalama wa Wingu, Jaribio la Kupenya, Usalama wa OT na Operesheni za Usalama wa Mtandao 24x7x365. Kulingana na Philadelphia, SRA hufanya kazi kote Marekani, Ayalandi na Australia. Ili kujifunza zaidi: https://sra.io. Wasiliana na Washauri wa Hatari ya Usalama wa LeadKim Sandberg[email protected]
Url ya Chapisho asili: https://hackread.com/security-risk-advisors-joins-the-microsoft-intelligent-security-association/