แคมเปญ GhostEngine Mining ปิดการใช้งาน EDR Security ผ่านการใช้ประโยชน์จากไดรเวอร์ที่มีช่องโหว่ (2024)

การหยุดทำงานของ Microsoft ขัดขวางการบริการรวมถึง Bing และ Copilot*

Ransom House คุกคามข้อมูลการรั่วไหลของ Advance Press ซึ่งถูกกล่าวหาว่าขโมยข้อมูล 300GB*

WhatsApp เตือนถึงช่องโหว่การเฝ้าระวังของรัฐบาลแม้จะมีการเข้ารหัส*

รายงานการละเมิดข้อมูลที่มีผลต่อการรักษาความลับของผู้ป่วย*

MITER เผยให้เห็นการใช้ประโยชน์จากระบบ VMware CyberAttack เพื่อความเพียร*

CISA เพิ่มช่องโหว่ Apache Flink ที่ใช้ประโยชน์อย่างแข็งขันในแคตตาล็อก KEV*

ACSA แจ้งให้ทราบถึงการละเมิดข้อมูลไซเบอร์ 55,000 คน*

มัลแวร์แบ็คดอร์ Javs Courtroom Software ทำให้ระบบการประนีประนอมทั่วโลก*

Zoom ใช้การเข้ารหัสหลังการศึกษาเพื่อความปลอดภัยขั้นสูง*

Microsoft แนะนำคุณสมบัติการเรียกคืน: ความปลอดภัยและความเป็นส่วนตัว

ช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญที่ค้นพบในคอนโทรลเลอร์เสมือนจริงของ Honeywell*

ศูนย์บริการของ Nissan Oceania ได้รับผลกระทบจาก Oraclecms Data Breach*

Veeam เปิดตัวการอัปเดตที่สำคัญสำหรับซอฟต์แวร์สำรองและการจำลองแบบ*

แฮ็กเกอร์ที่เชื่อมโยงกับจีนใช้เครือข่ายพร็อกซีมากขึ้นสำหรับไซเบอร์ไวรัส*

กลุ่มภัยคุกคามที่ได้รับการเปิดเผยใหม่ที่ไม่ได้เป็นหมอกควันทะเลเป้าหมายของทะเลจีนใต้*

กลุ่มแบล็กบาสต้าอ้างว่าแฮ็คใน Atlas ผู้จัดจำหน่ายน้ำมันรายใหญ่ของสหรัฐอเมริกา*

การฝ่าฝืนข้อมูล Medisecure จะแจ้งให้ทราบถึงมาตรการรักษาความปลอดภัยทางไซเบอร์ที่เพิ่มขึ้น*

แคมเปญ GhostEngine Mining ปิดการใช้งาน EDR Security ผ่านการใช้ประโยชน์จากไดรเวอร์ที่มีช่องโหว่*

ANZ Bank เผชิญกับการหยุดทำงานของธนาคารออนไลน์ที่สำคัญ: ลูกค้าพยายามเข้าถึงบัญชี*

ช่องโหว่ที่สำคัญเปิดตัว pre-auth rce ใน mirth Connect*

OpenSSF เปิดตัวรายการส่งจดหมายไซเรนสำหรับการแบ่งปันข่าวกรองภัยคุกคามโอเพ่นซอร์ส*

มหาวิทยาลัยเวสเทิร์นซิดนีย์เปิดเผยการละเมิดข้อมูลแจ้งบุคคลที่ได้รับผลกระทบ 7,500 คน*

SolarWinds แนะนำ AI Generative สำหรับการจัดการไอทีที่ปรับปรุงแล้วใน Service Desk*

ช่องโหว่ที่สำคัญ "Lumberjack Lumberuistic" ระบุในบิตที่คล่องแคล่ว*

ช่องโหว่ที่สำคัญที่ค้นพบในยูทิลิตี้บิตที่คล่องแคล่ว*

การเปิดเผยโครงสร้างพื้นฐานที่สำคัญ: ความเสี่ยงของการเปิดรับอินเทอร์เน็ตสาธารณะสำหรับสินทรัพย์ ICS*

แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่เครื่องอ่าน PDF ของ Foxit เพื่อปรับใช้มัลแวร์ต่างๆ*

ใหม่ RCE สาธารณะใช้ประโยชน์จากเป้าหมาย QNAP QNAP qts zero-day ช่องโหว่*

ใหม่ตัวแปรมัลแวร์ที่ปัดน้ำฝน BIBI ลบตารางพาร์ติชันดิสก์พาร์ติชันเป้าหมายอิสราเอลและแอลเบเนีย*

เปิดตัว Latrodectus: ภัยคุกคามที่เพิ่มขึ้นในภูมิทัศน์มัลแวร์*

ใหม่ 'antidot' โทรจันแฮ็กอุปกรณ์ Android สำหรับการขโมยข้อมูลและการเข้าถึงระยะไกล*

ช่องโหว่ที่สำคัญในแพ็คเกจ Python คุกคามระบบ AI*

ชาวจีนคนชาติที่ถูกจับกุมในข้อหาเตรียมการฟอกเงิน 73 ล้านเหรียญสหรัฐผ่านการหลอกลวง Crypto Pig Butchering*

ARRL Cyberattack รบกวนระบบไอทีและบริการออนไลน์*

แฮกเกอร์จีนกำหนดเป้าหมายองค์กร AI ของสหรัฐอเมริกาในแคมเปญไซเบอร์ที่ซับซ้อน*

Ransomware Group ใช้โฆษณาที่เป็นอันตรายเพื่อกำหนดเป้าหมายผู้ดูแลระบบ Windows ผ่าน Putty และ WinSCP*

Trojan Grandoreiro กลับมาเป้าหมาย 1,500+ ธนาคารทั่วโลก*

กลุ่มจารกรรมไซเบอร์จีน Blacktech ปรับใช้ Deuterbear Rat ขั้นสูง*

การละเมิดข้อมูลที่ WEBTPA เปิดเผยข้อมูลของผู้ถือกรมธรรม์ประกันภัย 2.4 ล้านคน*

ช่องโหว่ที่สำคัญที่ค้นพบในระบบอัลตราซาวด์ GE*

การโจมตี ransomware ขนาดใหญ่กระทบกับ Medisecure e-script Firm*

มหาวิทยาลัยอินเดียกำหนดเป้าหมายโดยแคมเปญ APT Sidecopy*

Facebook Messenger ใช้ประโยชน์จากแฮ็กเกอร์เกาหลีเหนือในแคมเปญมัลแวร์เป้าหมาย*

ผู้ใช้ Foxit Reader กำหนดเป้าหมายโดยการหาประโยชน์จาก PDF*

ช่องโหว่ที่สำคัญคงที่ใน Ubuntu 24.04 LTS*

City of Wichita Ransomware Breach เปิดเผยข้อมูลส่วนบุคคล*

Nissan Data Breach ประนีประนอมข้อมูลส่วนบุคคลของพนักงาน 53,000 คน*

อาชญากรไซเบอร์ใช้ประโยชน์จากการโจมตี ransomware ผ่านคุณสมบัติการช่วยเหลืออย่างรวดเร็วของ Microsoft*

Intel เผยแพร่ 41 คำแนะนำด้านความปลอดภัยที่อยู่ 90 ช่องโหว่*

การละเมิดข้อมูลขนาดใหญ่ส่งผลกระทบต่อบุคคล 900K ที่ Mississippi Healthcare Provider*

ICS Patch Tuesday: Siemens, Rockwell, Mitsubishi Electric Release Advisories*

ข้อมูลลูกค้าและพนักงานของ Santander ถูกบุกรุกในการละเมิดบุคคลที่สาม*

สหรัฐอเมริกาและจีนปะทะกันเกี่ยวกับการใช้ AI ในทางที่ผิดและข้อ จำกัด*

Ebury Botnet ตั้งเป้าหมาย 400,000 Linux Servers*

Wireshark 4.2.5 ที่อยู่ช่องโหว่ด้านความปลอดภัยและเพิ่มความสามารถในการวิเคราะห์เครือข่าย*

นักแสดงที่เป็นอันตรายใช้ประโยชน์จาก GitHub สำหรับการแพร่กระจายข้อมูลหลายรายการ*

นักวิจัยค้นพบ 64 พันล้านปีต่อปีโดย Syndicates การหลอกลวงเอเชียตะวันออกเฉียงใต้*

Adobe แก้ไขข้อบกพร่องที่สำคัญใน Reader, Acrobat*

City of Helsinki Cyberattack ประนีประนอมข้อมูลนักเรียนและบุคลากร*

ใหม่ Chrome Zero-Day Flaw CVE-20124-4761 ภายใต้การแสวงหาผลประโยชน์ที่ใช้งานอยู่*

VMware เผยแพร่แพตช์สำหรับช่องโหว่ที่ถูกเอาเปรียบจาก PWN2OWN 2024*

SAP Patches ช่องโหว่ที่สำคัญในแพลตฟอร์ม CX Commerce และ NetWeaver*

NHS Digital เตือนถึงการแสวงหาผลประโยชน์ที่อาจเกิดขึ้นจากช่องโหว่ arcserve UDP*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - พฤษภาคม 2024*

Black Basta Ransomware มีองค์กรมากกว่า 500 แห่งในอเมริกาเหนือยุโรปและออสเตรเลีย*

อุปกรณ์ IoT ที่มีความเสี่ยงเนื่องจากข้อบกพร่องในโมเด็มเซลล์แบบบูรณาการ*

การละเมิดข้อมูลที่ FBCS Collection Agency เปิดเผยข้อมูลส่วนบุคคล*

ซอร์สโค้ด Ransomware ที่เสนอขายที่ $ 300,000 สำหรับฟอรัมแฮ็ค*

Apple ปล่อยแพตช์สำหรับข้อบกพร่องในการดำเนินการรหัสใน iPhone, iPads และ MacOS*

แพ็คเกจ PYPI ใช้ประโยชน์จาก MacOS ด้วย Backdoor Suite Suite Suite*

NMAP 7 95 อัปเดตแนะนำระบบปฏิบัติการใหม่และการตรวจจับบริการ*

นักวิจัยแสดงให้เห็นถึงการโจมตี Ghoststripe ในยานพาหนะอัตโนมัติ*

FirstMac ปัญหา จำกัด การละเมิดข้อมูลคำเตือนต่อไปนี้ Cyberattack*

การละเมิดข้อมูลลอตเตอรีโอไฮโอเปิดเผยข้อมูลส่วนบุคคลของบุคคลมากกว่า 538,000 คน*

Google เผยแพร่การอัปเดตความปลอดภัยเพื่อระบุข้อบกพร่องที่เป็นศูนย์ใน Chrome*

FIN7 ใช้ประโยชน์จากโฆษณา Google ที่เป็นอันตรายเพื่อแจกจ่าย NetSupport Rat*

Android Malware impersates แอพยอดนิยมสำหรับการขโมยข้อมูลรับรอง*

การโจมตี Ransomware พัฒนาไปสู่สงครามจิตวิทยากำหนดเป้าหมายบุคคลและครอบครัว*

รัฐบาลบริติชโคลัมเบียสืบสวนเหตุการณ์ความปลอดภัยทางไซเบอร์ในเครือข่ายของรัฐบาล*

ผู้ให้บริการถ่ายภาพทางการแพทย์ฝรั่งเศส Coradix-Magnescan เผชิญกับการโจมตีทางไซเบอร์การนัดหมายผู้ป่วยที่มีความเสี่ยง*

เซิร์ฟเวอร์ Final Fantasy ที่กำหนดเป้าหมายโดยการโจมตี DDOS อย่างต่อเนื่องผู้เล่นต้องเผชิญกับปัญหาการเข้าสู่ระบบ*

เหตุการณ์การรักษาความปลอดภัยทางไซเบอร์การดูแลสุขภาพของ Ascension Healthcare: การอัพเดทการหยุดชะงักของเครือข่าย*

Dell Technologies ออกประกาศการละเมิดข้อมูลให้กับลูกค้า*

ช่องโหว่แคช Litespeed ที่แฮ็กเกอร์ใช้เพื่อควบคุมไซต์ WordPress อย่างสมบูรณ์*

Brandywine Realty Trust Falls ตกเป็นเหยื่อของ Ransomware Attack*

ช่องโหว่ที่สำคัญติดตั้งในการอัปเดต Android ล่าสุด*

ช่องโหว่ที่สำคัญที่พบใน TinyProxy ทำให้เกิดการโจมตี DOS และ RCE หลายพันครั้ง*

BOGUSBAZAAR: เครือข่ายการฉ้อโกงออนไลน์ขนาดใหญ่หลอกลวงหลายพันคนขโมยคนนับล้าน*

Zscaler ตรวจสอบการละเมิดข้อมูลที่อาจเกิดขึ้นหลังจากการเรียกร้องของแฮ็กเกอร์*

มัลแวร์ล็อกโหลดจี้ใช้เทคนิคการต่อต้านการวิเคราะห์ขั้นสูง*

โปแลนด์ประณามการโจมตีทางไซเบอร์โดยกลุ่มรัสเซีย APT28*

TunnelVision Attack เปิดเผยช่องโหว่ในแอปพลิเคชัน VPN*

รัฐบาลอินเดียดำเนินการต่อต้าน Cyber Terror บล็อกแอพ Messenger 14 ตัวใน J&K*

Docgo เปิดเผย Cyberattack เมื่อแฮกเกอร์ละเมิดและขโมยข้อมูลสุขภาพของผู้ป่วย*

ผู้ดูแลระบบ Lockbit Ransomware เปิดโปงและเรียกเก็บเงินโดยหน่วยงานอาชญากรรมแห่งชาติของสหราชอาณาจักร*

เปิดตัวการแพร่กระจายของการหลอกลวงไซเบอร์บนโซเชียลมีเดียและแพลตฟอร์มการส่งข้อความ*

Miter Corporation เปิดเผยรายละเอียดของการโจมตีทางไซเบอร์ที่กำหนดเป้าหมายสภาพแวดล้อมของเส้นประสาท*

การละเมิดห่วงโซ่อุปทานเพิ่มขึ้น 68 เปอร์เซ็นต์ต่อปีเปิดเผย DBIR*

กระทรวงกลาโหมสหราชอาณาจักรเผชิญกับการละเมิดข้อมูลที่ส่งผลกระทบต่อบุคลากรทางทหาร*

ใหม่ MacOS Malware 'Cuckoo' ตั้งเป้าหมาย Intel และ Mac ที่ใช้ ARM*

APT42 ขยายกลวิธีด้วยแบ็คดอร์ใหม่ที่กำหนดเป้าหมายองค์กรพัฒนาเอกชนและหน่วยงานภาครัฐ*

การบังคับใช้กฎหมายทำให้เว็บไซต์ TOR ของ Lockbit Group*

อุปกรณ์ Xiaomi ที่ได้รับผลกระทบจากช่องโหว่หลายอย่างในแอพและส่วนประกอบของระบบ*

City of Wichita, Kansas, เผชิญหน้ากับ Ransomware Attack*

ภัยคุกคามที่ลดลงโดย Nicecurl และ Tamecat Backdoor Backdoor*

ยูเครนรายงานว่าการโจมตีทางไซเบอร์ของรัสเซียมีเป้าหมายทางการเงินและโครงสร้างพื้นฐานที่สำคัญ*

สหรัฐอเมริการายงานว่าแฮ็กเกอร์เกาหลีเหนือใช้ประโยชน์จากการตั้งค่า DMARC ที่อ่อนแอ*

Russian APT28 ใช้ประโยชน์จากข้อบกพร่องของ Outlook เพื่อแฮ็คเช็กเป้าหมายเยอรมัน*

นักวิจัยชาวจีนระบุข้อบกพร่องด้านความปลอดภัยในเว็บไซต์ของรัฐบาล*

แคมเปญ Android Malware กำหนดเป้าหมายบัญชีธนาคารในฟินแลนด์*

ทมิฬนาฑูข้อมูลการละเมิดข้อมูล: ข้อมูลที่มีขายบนเว็บมืด*

รัฐบาลสหรัฐเตือนว่าแคมเปญฟิชชิ่งเกาหลีเหนือใช้ประโยชน์จากนโยบายอีเมลที่อ่อนแอ*

Bitwarden เปิดตัวแอพ Authenticator MFA สำหรับ iOS และ Android*

ไฟล์เขียนทับข้อบกพร่องที่เป็นอันตรายต่อแอพ Android ยอดนิยม Xiaomi และ WPS Office*

แฮ็กเกอร์รัสเซียละเมิดและก่อวินาศกรรมโรงงานบำบัดน้ำเท็กซัส*

Lockbit เปิดเผยข้อมูลที่ถูกขโมยจากโรงพยาบาลเมืองคานส์ในฝรั่งเศส*

เซิร์ฟเวอร์ Gitlab 1,400 เซิร์ฟเวอร์ที่ได้รับผลกระทบจากช่องโหว่ที่ถูกเอาเปรียบ*

การโจมตี DDOS ที่กำหนดเป้าหมายไปยังสวีเดนท่ามกลางกระบวนการประมูลของนาโต้*

Fortiguard Labs ค้นพบ Goldoon Botnet ใช้ประโยชน์จากช่องโหว่ D-Link อายุสิบปี*

ชาวไซเบอร์พาร์ติสเบลารุสกำหนดเป้าหมาย KGB และรัฐวิสาหกิจในรัฐไซเบอร์ล่าสุด*

Latrodectus Malware ใช้ประโยชน์จาก Microsoft และ CloudFlare ในการโจมตีใหม่*

การละเมิดข้อมูลที่ Dropbox เปิดเผยรหัสผ่านและข้อมูลการรับรองความถูกต้อง*

HPE Aruba Networking เผยแพร่แพตช์สำหรับข้อบกพร่อง RCE ที่สำคัญใน Arubaos*

Zloader Malware Evolution: คุณลักษณะต่อต้านการวิเคราะห์ใหม่และกลยุทธ์การลอบล่าสัตว์เปิดตัว*

ซอฟต์แวร์ Siemens Energy Manager ช่องโหว่เน้นความเสี่ยงต่อการลดลงอย่างต่อเนื่อง*

Cuttlefish: ภัยคุกคามมัลแวร์ใหม่ที่กำหนดเป้าหมายอุปกรณ์เครือข่ายและข้อมูลการรับรองความถูกต้องของคลาวด์*

ข้อบกพร่องด้านความปลอดภัยที่สำคัญใน Judge0 เปิดใช้งาน Sandbox Escapes และ Host TakeOver*

ร้านขายยายาเสพติดในลอนดอนปิดร้านค้าชั่วคราวเนื่องจากเหตุการณ์ความปลอดภัยทางไซเบอร์*

GAO ระบุข้อบกพร่องด้านความปลอดภัยใหม่ในการควบคุมการจัดการ IRS*

เปิดตัว Darkgate Take: ใช้ประโยชน์จาก Autohotkey และหลบเลี่ยง SmartScreen*

นักวิจัยค้นพบการโจมตีใหม่ที่กำหนดเป้าหมายไปยังโปรเซสเซอร์ Intel ระดับไฮเอนด์*

JFrog และ Docker ร่วมมือกันเพื่อลดภัยคุกคามมัลแวร์ใน Docker Hub ที่เก็บ*

สหราชอาณาจักรห้ามรหัสผ่านเริ่มต้นในอุปกรณ์อัจฉริยะเพื่อต่อสู้กับภัยคุกคามไซเบอร์*

แฮ็กเกอร์เมียร์คัตที่ยุ่งเหยิงใช้ประโยชน์จากไฟร์วอลล์ที่ยิ่งใหญ่ของจีนเพื่อจัดการ DNS*

การละเมิดข้อมูลของ Kaiser Permanente ส่งผลกระทบต่อผู้ป่วย 13.4 ล้านคน*

ช่องโหว่ที่สำคัญในภาษาการเขียนโปรแกรม R ช่วยให้การโจมตีห่วงโซ่อุปทาน*

Google เพิ่มมาตรการรักษาความปลอดภัยใน Play Store เพื่อต่อสู้กับแอพที่เป็นอันตราย*

ตำรวจญี่ปุ่นใช้บัตรชำระเงินปลอมเพื่อปกป้องผู้สูงอายุจากการหลอกลวงด้านเทคนิค*

การโจมตี DDOS ยังคงอยู่กับเว็บไซต์สื่ออิสระของรัสเซีย Meduza หลังการเลือกตั้ง*

Okta เตือนถึงการโจมตีของการยัดไส้และการละเมิดพร็อกซีที่อยู่อาศัย*

นักบินการแจ้งเตือน Ransomware ของ CISA แก้ไขช่องโหว่ได้มากกว่า 800 ช่องทาง*

การสำรวจความปลอดภัยของรหัสผ่านเน้นความจำเป็นเร่งด่วนในการปรับปรุงแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์*

ยูเครนกำหนดเป้าหมายในการโจมตีไซเบอร์ที่ใช้ประโยชน์จากข้อบกพร่องของ Microsoft Office*

กลุ่มแฮ็กเกอร์เบลารุสอ้างว่าละเมิดเครือข่าย KGB เปิดเผยไฟล์บุคลากรหลายพันไฟล์*

การละเมิดความปลอดภัยเปิดเผยบัญชีโปรแกรมสวัสดิการ 19,000 บัญชีในแคลิฟอร์เนีย*

องค์กรยังคงเสี่ยงต่อการใช้ Cactus ransomware ที่ใช้ประโยชน์จากช่องโหว่ Qlik Sense*

ใหม่ Trojan Brokwell เปิดใช้งานการครอบครองอุปกรณ์ที่กว้างขวางและการควบคุมระยะไกล*

ที่อยู่ IP มากกว่า 90,000 ที่ได้รับผลกระทบจากมัลแวร์ไดรฟ์ไดรฟ์ USB ของ Plugx USB*

นักแสดงภัยคุกคามจากเกาหลีเหนือกำหนดเป้าหมายไปที่นักพัฒนาที่มีการสัมภาษณ์งานปลอม*

เว็บไซต์ที่เป็นอันตรายใช้ประโยชน์จากพิษ SEO เพื่อแพร่กระจายมัลแวร์*

FTC ประกาศการคืนเงิน 5.6 ล้านดอลลาร์เพื่อเรียกร้องผู้ใช้ในเรื่องความเป็นส่วนตัวและปัญหาด้านความปลอดภัย*

กลุ่ม Lazarus ที่เชื่อมโยงกับเกาหลีเหนือเปิดตัวโซ่โจมตีที่ซับซ้อนซึ่งกำหนดเป้าหมายในเอเชีย*

การวิจัยด้านความปลอดภัยเผยให้เห็นช่องโหว่ใน Microsoft Warbird และเทคโนโลยี Protected Media Path*

แคมเปญฟิชชิ่งใช้ประโยชน์จากบัญชีอีเมลที่ถูกบุกรุกเป้าหมายผู้ใช้ Autodesk Drive*

DOJ ประกาศการจับกุมผู้ก่อตั้ง Samourai Wallet สำหรับการฟอกเงินสมรู้ร่วมคิด*

ช่องโหว่ที่สำคัญในแอปพลิเคชั่นการจัดการ Brocade Sannav เปิดเผยโครงสร้างพื้นฐานของ Fiber Channel*

แฮ็กเกอร์ใช้ประโยชน์จาก Cisco Zero-Days เพื่อละเมิดเครือข่ายของรัฐบาล*

ช่องโหว่ด้านความปลอดภัยที่สำคัญเปิดเผยการกดแป้นของผู้ใช้แอพแป้นพิมพ์จีนมากกว่า 1 พันล้านคน*

เว็บไซต์ของสำนักข่าวเช็กแฮ็คกระจายเรื่องราวความพยายามลอบสังหารเท็จ*

แฮ็กเกอร์ที่เชื่อมโยงอิหร่านดำเนินการรณรงค์จารกรรมไซเบอร์ห้าปี*

การโจมตีแบบหลายขั้นตอนใช้ประโยชน์จาก SSLOAD และ Cobalt Strike โดยรายละเอียดโดยนักวิจัย*

Google ปล่อยอัปเดตเพื่อแก้ไขช่องโหว่ที่สำคัญของโครเมี่ยม*

ช่องโหว่ในแอพ isharing เปิดเผยหลายล้านเพื่อติดตามสถานที่*

แฮ็กเกอร์เกาหลีเหนือตั้งเป้าหมาย บริษัท กลาโหมเกาหลีใต้หลายสิบแห่ง*

ผู้ทำแผนที่คอนโซลคลาวด์โอเพนซอร์ซช่วยทีมรักษาความปลอดภัยถอดรหัสกิจกรรมการบันทึก*

กลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับรัสเซียตั้งเป้าหมายโรงบำบัดน้ำของรัฐอินเดียนา*

รายงาน Ransomware เน้นการเปลี่ยนแปลงในภูมิทัศน์ RAAS และเพิ่มขึ้นของผู้ที่ตกเป็นเหยื่อ*

นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ของ Windows Defender ที่เปิดใช้งานการลบฐานข้อมูล*

แคมเปญฟิชชิ่งใช้ประโยชน์จากเว็บไซต์ Nespresso Evades Detection*

Kaspersky เปิดเผยการหลอกลวงที่ซับซ้อนซึ่งกำหนดเป้าหมายผู้ใช้โทรเลขสำหรับ Toncoin (TON)*

แฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือยอมรับ AI ในการดำเนินงานทางไซเบอร์*

แคมเปญมัลแวร์ Guptiminer ใช้ประโยชน์จากกลไกการอัปเดต Escan Antivirus*

JavaScript Malware เปลี่ยนไปใช้การเปลี่ยนเส้นทางฝั่งเซิร์ฟเวอร์ & DNS TXT เป็นระบบทิศทางการจราจร (TDS)************************

ช่องโหว่ที่สำคัญที่พบใน WordPress Plugin Forminator*

มัลแวร์ Pedoransom ใหม่ตั้งเป้าหมายการหาประโยชน์จากเด็กด้วยกลยุทธ์การบีบบังคับ*

หน่วยงานไซเบอร์เตือนว่าการเพิ่มการกำหนดเป้าหมายของแอพทหารยูเครนสำหรับการสอดแนม*

มัลแวร์ Androxgh0St ใช้ประโยชน์จากเซิร์ฟเวอร์ทั่วโลกสำหรับการโจมตีบอตเน็ต*

เปิดตัวภัยคุกคาม: แพ็คเกจ PYPI ที่เป็นอันตราย "Discordpy Bypass 1.7" และกลยุทธ์ที่ซ่อนเร้น*

การเปิดเผยช่องโหว่ความสับสนในการพึ่งพาในโครงการ Apache ที่เก็บถาวร*

การโจมตีที่ไม่ได้รับการโจมตีและการพัฒนาแนวโน้มฟิชชิ่งเน้นถึงภัยคุกคามความปลอดภัยทางไซเบอร์ล่าสุด*

บริษัท Miter Corporation ละเมิดโดยแฮ็กเกอร์รัฐที่ใช้ประโยชน์จากช่องโหว่ของ IVANTI*

Crushftp เรียกร้องให้มีการแก้ไขทันทีเพื่อใช้ประโยชน์จากช่องโหว่ศูนย์วัน*

ระวังการหลอกลวงฟิชชิ่งของ Google Ad ที่มีความซับซ้อนซึ่งกำหนดเป้าหมายผู้ใช้ตลาดปลาวาฬ*

โรงพยาบาลเมืองคานส์ถูกบังคับให้ยกเลิกขั้นตอนการแพทย์เนื่องจาก Cyberattack*

Ransomware ราคาถูกที่ใช้แล้วทิ้งในฟอรัมเว็บมืด*

ความปลอดภัยทางไซเบอร์เขื่อนของสหรัฐอเมริกาทำให้เกิดความกังวลอย่างน่าตกใจท่ามกลางภัยคุกคามที่เพิ่มขึ้น*

Frontier Communications กล่าวถึง Cyberattack ทำงานเกี่ยวกับการฟื้นฟูระบบ*

160 ransomware โจมตีภาคอาหารและการเกษตรในปี 2023*

การละเมิดข้อมูลที่ Michigan Healthcare Organization ส่งผลกระทบต่อบุคคล 180,000 คน*

แฮ็กเกอร์ที่เป็นอันตรายกำหนดเป้าหมายแอพพลิเคชั่น SAP ใช้ประโยชน์จากการโยกย้ายคลาวด์และช่องโหว่ด้านความปลอดภัย*

กระทรวงยุติธรรมของสหรัฐอเมริกาค่าใช้จ่ายมอลโดวาแห่งชาติสำหรับการดำเนินงานบอตเน็ตขนาดใหญ่*

การบังคับใช้กฎหมายระหว่างประเทศรบกวนการใช้บริการฟิชชิ่ง 'Labhost' จับกุม 30+ ทั่วโลก*

เปิดตัว MADMXSHELL: แคมเปญมัลแวร์ที่มีความซับซ้อนซึ่งกำหนดเป้าหมายไปที่มืออาชีพด้านไอที*

มัลแวร์ Offlrouter ที่ติดเชื้อเครือข่ายรัฐบาลยูเครน*

พนักงานไอทีของผู้ผลิตรถยนต์ชาวอเมริกันที่กำหนดเป้าหมายโดย FIN7 ในแคมเปญฟิชชิ่ง*

การโจมตีกองกำลังเดรัจฉานจำนวนมากที่กำหนดเป้าหมายไปยังบริการ VPN และ SSH*

รัฐมนตรีว่าการกระทรวงสาธารณรัฐเช็กเตือนถึงความพยายามของรัสเซียในการก่อวินาศกรรมทางรถไฟในยุโรป*

ช่องโหว่ของ Atlassian Exploited: Linux Variant ของ Cerber ransomware ปรับใช้*

การอัปเดตความปลอดภัยของ Debian: การแก้ไขช่องโหว่ที่สำคัญใน GTKWave*

การโจมตีทางไซเบอร์ที่มีเป้าหมายไปที่ฟิลิปปินส์ท่ามกลางความตึงเครียดทางทะเลของทะเลจีนใต้*

Breachforums เผชิญกับการโจมตีทางไซเบอร์, ผู้ดูแลระบบยืนหยัดอย่างเด็ดเดี่ยว*

Kaspersky ค้นพบ Soumnibot มัลแวร์ Android Banking Malware นวัตกรรมหลบเลี่ยงการตรวจจับ*

กลุ่มแฮ็คที่ได้รับการสนับสนุนจากอิหร่านถูกกล่าวหาว่าคุกคามประชาชนชาวอิสราเอลด้วยการจี้ระบบเรดาร์*

นักแสดงภัยคุกคามตั้งเป้าหมายพนักงาน T-Mobile และ Verizon ใน Sim Swap Scheme*

ข้อบกพร่องด้านความปลอดภัยที่สำคัญในซอฟต์แวร์ของ Chirp Systems ช่วยให้สามารถปลดล็อคสมาร์ทล็อคได้จากระยะไกล*

กลุ่มแฮ็กเกอร์ยูเครนปรับใช้มัลแวร์ทำลายล้าง f*cknet ในการโจมตีโครงสร้างพื้นฐานรัสเซีย*

รายงานบอทที่ไม่ดีของ Imperva ในปี 2024 เน้นถึงการคุกคามที่เพิ่มขึ้นของบอทที่เป็นอันตราย*

ช่องโหว่ Putty ที่สำคัญทำให้ NIST P-521 ปุ่มส่วนตัว*

IVANTI เตือนผู้ใช้ถึงช่องโหว่ที่สำคัญใน Avalanche MDM Solution*

การวิจัยของ ORCA เผยให้เห็นช่องโหว่ของ Leakycli ใน AWS และ Google Cloud CLI Tools*

Lockbit ransomware resurfaces พร้อมความสามารถในการจัดเรียงตัวเองที่เพิ่มขึ้น*

องค์กรระดับโลกที่กำหนดเป้าหมายโดย Steganoamor Attacks ใช้ประโยชน์จาก Steganography*

ตำรวจอาชญากรรม Cyber Pune ตรวจสอบการหลอกลวงการซื้อขายหุ้น 3.4 สิบล้านรูปี*

ช่องโหว่ที่สำคัญใน Delinea Secret Server ต้องดำเนินการทันที*

การละเมิดข้อมูลที่ซัพพลายเออร์โทรศัพท์ของ Cisco Duo เปิดเผยข้อความ MFA ที่ส่งผ่าน SMS และ VoIP*

การโคลนนิ่งเสียง AI: ภัยคุกคามที่เพิ่มขึ้นต่อความมั่นคงทางการเงิน*

การเปลี่ยนแปลงเชิงกลยุทธ์ของ Libra ของ Muddled: ใช้ประโยชน์จาก SaaS และ Cloud สำหรับการกรรโชกและการขโมยข้อมูล*

โรงแรม Omni กำหนดเป้าหมายโดย Daixin Ransomware Gang ใน Cyberattack*

ชิป Nexperia ยืนยันการละเมิดข้อมูลโดย Dark Angels Ransomware Group*

แสตมป์บาร์โค้ดของ Royal Mail ล้มเหลวในการป้องกันน้ำท่วมของการปลอมในสหราชอาณาจักร*

DPRK ใช้ Phantom DLL Hijacking และ TCC ในทางที่ผิดโดยใช้ประโยชน์จากเครื่องมือย่อยสองตัว*

วิวัฒนาการของ Earth Hunduns กิจกรรมจารกรรมไซเบอร์โดยใช้ Water Bear และ Deuterbear Malware*

เซิร์ฟเวอร์ Intel และ Lenovo ที่สัมผัสกับช่องโหว่ BMC อายุ 6 ปี*

นักแสดงภัยคุกคามอิหร่าน Muddywater ขยายอาร์เซนอลด้วยโครงสร้างพื้นฐาน DarkBeatC2*

XZ ใช้ไฟล์แบ็คดอร์ที่พบในลัง Rust Liblzma-Sys ยอดนิยม*

Hoya Corporation ได้รับผลกระทบจาก Ransomware ผู้โจมตีต้องการ $ 10 ล้าน*

ระบบเตือนภัยที่อัปเดตของ Apple โดยการจัดการกับภัยคุกคามสปายแวร์ Mercenary และการหาประโยชน์จากศูนย์วัน*

การหลอกลวงฟิชชิ่ง SMS ขนาดใหญ่ตั้งเป้าหมายชาวอเมริกันที่มีการแจ้งเตือนทางถนนปลอม*

แอพโทรเลข Windows เดสก์ท็อปแพทช์เพื่อที่อยู่เป็นศูนย์การใช้ประโยชน์จากการเปิดตัวสคริปต์ Python*

Palo Alto Networks ออกคำแนะนำสำหรับ CVE-20124-3400 การใช้ประโยชน์จากช่องโหว่ไฟร์วอลล์*

เปิดตัวการต่อสู้ของ AWS ต่อการปลอมแปลง IP และ DDOS Assaults*

คำถามที่พบบ่อยจากรายงานสถานะของ Phish: ทำความเข้าใจกับภูมิทัศน์ภัยคุกคาม*

Revisiting MACT: การสำรวจแอพพลิเคชั่นที่เป็นอันตรายภายในสภาพแวดล้อมคลาวด์ที่เชื่อถือได้*

การแจ้งเตือนด้านความปลอดภัย: TA547 โจมตีหน่วยงานเยอรมันโดยใช้มัลแวร์ Rhadamanthys*

หัวหน้าหน่วยอวกาศ: สหรัฐฯเผชิญกับความสูญเสียโดยไม่ได้รับความช่วยเหลือจาก Musk และ Bezos*

x แก้ไขข้อผิดพลาด URL ที่อาจช่วยให้การหลอกลวงฟิชชิ่งโซเชียลมีเดียน่าเชื่อถือ*

CISA ออกคำเตือน: ระบบอีเมลของรัฐบาลกลางที่กำหนดเป้าหมายโดยแฮ็กเกอร์รัสเซียใช้ประโยชน์จากบัญชี Microsoft*

แคมเปญฟิชชิ่งสองขั้นตอนของ Microsoft ตั้งเป้าหมายผู้ใช้ LinkedIn: Hook มืออาชีพ*

การใช้ประโยชน์จากไฟล์ LNK ขนาดใหญ่โดย Vedalia APT Group ในแคมเปญมัลแวร์*

การหลีกเลี่ยงการรักษาความปลอดภัย SharePoint: สองวิธีใหม่สำหรับการหลบเลี่ยงการตรวจจับการกรอง*

ข้อมูลลูกค้า 7.5 ล้านคนรั่วไหลออกมาจากการโจมตีทางอิเล็กทรอนิกส์ยักษ์ใหญ่ด้านอิเล็กทรอนิกส์*

Spectre V2 ใช้ประโยชน์จากเป้าหมาย Linux ที่ใช้ Intel CPU*

ทีวี LG อัจฉริยะกว่า 91,000 รายการที่สัมผัสกับการครอบครองระยะไกลเนื่องจากช่องโหว่*

การโจมตีใหม่ของ Ahoi เป็นภัยคุกคามต่อเครื่องเสมือนจริงที่เป็นความลับ*

นักวิจัยเปิดเผย 'Muliaka' Ransomware Group กำหนดเป้าหมายไปยังองค์กรรัสเซีย*

KernelCare Live: CVE-20124-1086 Patch ที่เปิดตัวสำหรับผู้ใช้ Cloudlinux 6H และ 7*

Microsoft กล่าวถึงช่องโหว่ที่สำคัญใน Azure Kubernetes Service Container Contidential*

การพิมพ์ลายนิ้วมือเบราว์เซอร์: การใช้อาชญากรไซเบอร์*

การหลอกลวงฟิชชิ่งเปิดตัว: โดเมนที่ถูกระงับปลดปล่อยน้ำหนักบรรทุกที่เป็นอันตรายในละตินอเมริกา*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - เมษายน 2024*

แนวโน้มที่เพิ่มขึ้น: การสแกนช่องโหว่ที่เริ่มต้นด้วยมัลแวร์*

แฮ็กเกอร์มุ่งเน้นไปที่นักเคลื่อนไหวด้านสิทธิมนุษยชนในโมร็อกโกและซาฮาราตะวันตก*

กลุ่มแฮ็กเกอร์ชาวโรมาเนียอายุ 10 ปี 'Rubycarp' เกิดขึ้นพร้อมกับปฏิบัติการบอตเน็ต*

การแจ้งเตือนความปลอดภัย: ผลิตภัณฑ์ซอฟต์แวร์ Adobe หลายรายการที่ได้รับผลกระทบจากช่องโหว่การดำเนินการรหัสใน Patch Tuesday*

แคมเปญ E-Shop ปลอมกำหนดเป้าหมายความปลอดภัยของธนาคารในภูมิภาค*

มัลแวร์ Latrodectus ใหม่เกิดขึ้นในแคมเปญฟิชชิ่ง*

Targus เปิดเผยการโจมตีทางไซเบอร์ซึ่งรบกวนการดำเนินงานชั่วคราว*

Google Sues นักพัฒนาซอฟต์แวร์จีนผ่านแอพ cryptocurrency ปลอมการหลอกลวง*

เจ้าหน้าที่ของสหราชอาณาจักรตรวจสอบโครงการ 'Honey Trap' ที่กำหนดเป้าหมายตัวเลข Westminster*

อุปกรณ์ D-Link NAS ที่เสี่ยงต่อการฉีดคำสั่งที่สำคัญและข้อบกพร่องแบ็คดอร์*

การละเมิดข้อมูลจำนวนมากกระทบกับผู้ให้บริการประกันและการดูแลสุขภาพยักษ์ใหญ่ในฮาวาย*

Home Depot Data Breach ทำให้พนักงานมีความเสี่ยงฟิชชิ่ง*

Red Cryptoapp Ransomware Group เปิดตัว 'Wall of Shame' สำหรับผู้ที่ตกเป็นเหยื่อ*

Cisco เตือนผู้ใช้ให้มีช่องโหว่ในช่วงท้ายของชีวิตเราเตอร์ธุรกิจขนาดเล็ก*

แคมเปญ Facebook Malvertising ใช้ประโยชน์จากความสนใจใน AI เพื่อกระจายมัลแวร์ขโมยรหัสผ่าน*

Byakugan Malware ใช้ประโยชน์จาก Adobe Acrobat Reader Installers*

ภัยคุกคามที่เกิดขึ้นใหม่ต่อความปลอดภัยของ AI-AS-A-Service*

ช่องโหว่ในกรอบความต่อเนื่องของโปรโตคอล HTTP2 ช่วยให้ DOS Attacks*

Cyberattack ทำให้เกิดการหยุดชะงักของการผลิตเลนส์และคำสั่งซื้อของ Hoya*

เมืองแห่งความหวังจะแจ้งให้ทราบถึงการละเมิดข้อมูลมากกว่า 800,000 คนที่ส่งผลกระทบต่อข้อมูลส่วนบุคคลและสุขภาพ*

ซอฟต์แวร์ความคืบหน้าเผยแพร่แพตช์วิกฤตสำหรับช่องโหว่ flowmon*

Magento Shoplift Malware กำหนดเป้าหมายไซต์ WordPress*

Visa Alerts สถาบันการเงินของ JSOutProx Malware Surge กำหนดเป้าหมายลูกค้า*

ภัยคุกคามที่เพิ่มขึ้นของ SMS Phishing (Smishing) กำหนดเป้าหมายวิสาหกิจ*

SurveyLama Data Breach เปิดเผยข้อมูลส่วนบุคคลของผู้ใช้ 4.4 ล้านคน*

Google ปัญหาปัญหาสำหรับช่องโหว่พิกเซลที่ใช้ประโยชน์อย่างแข็งขัน*

การละเมิดข้อมูลของ Prudential Financial ส่งผลกระทบต่อ 36,000 คน*

Ransomware Group Inc เรียกร้องความรับผิดชอบต่อสภาเทศบาลเมืองสหราชอาณาจักร Cyber Attack*

การแจ้งเตือนความปลอดภัย: ไฟล์ที่มีความอ่อนไหวสูงหายไปจากสำนักงานใหญ่ของ Europol*

ช่องโหว่ Linux ที่สำคัญ 'Wallescape' เปิดเผยรหัสผ่านของผู้ใช้*

Agent Tesla Malware กำหนดเป้าหมายไปยังองค์กรอเมริกันและออสเตรเลียในแคมเปญล่าสุด*

Ivanti ออกแพตช์ฉุกเฉินสำหรับ 4 ช่องโหว่ใน Connect Secure และ Policy Secure*

นักแสดงภัยคุกคามใช้วิดีโอเกม YouTube เพื่อส่งมัลแวร์*

ช่องโหว่ที่สำคัญที่ตรวจพบในปลั๊กอิน Layerslider ที่ติดตั้งบนไซต์ WordPress ล้าน*

Google ตัดสินคดีความเป็นส่วนตัว 'Incognito Mode' ตกลงที่จะลบบันทึกการเรียกดูหลายพันล้านครั้ง*

การโจมตีทางไซเบอร์ทำให้เกิดการหยุดชะงักทางกายภาพ*

Binarly แนะนำสแกนเนอร์ฟรีเพื่อตรวจจับการทำงานของ Linux ที่ได้รับผลกระทบจาก XZ Utils Supply Chain Attack*

ช่องโหว่ปลั๊กอิน WordPress WP-members ช่วยให้การฉีดสคริปต์*

NIST เผชิญกับความท้าทายด้วยฐานข้อมูลช่องโหว่แห่งชาติเรียกร้องให้ดำเนินการอย่างเร่งด่วน*

Google แนะนำข้อมูลรับรองเซสชันที่ถูกผูกไว้ของอุปกรณ์ (DBSC) เพื่อความปลอดภัยของเบราว์เซอร์ที่ปรับปรุงแล้วใน Chrome*

Ransomware สงสัยในการชำระภาษีของมิสซูรีเคาน์ตี้*

ช่องโหว่ในซุ้มเช็คอินด้วยตนเองของโรงแรมเปิดเผยรหัสการเข้าถึงห้อง*

แฮ็กเกอร์ที่เชื่อมโยงกับจีนปลดปล่อยมัลแวร์ 'Unapimon' ที่ซ่อนเร้นสำหรับการดำเนินงานแอบแฝง*

แอพ Android ที่เป็นอันตรายเปลี่ยนโทรศัพท์เป็นพร็อกซีสำหรับอาชญากรไซเบอร์ที่ค้นพบ*

Pandabuy Data Breach เปิดเผยข้อมูลของผู้ใช้ 1.3 ล้านคน*

การขาดความไม่สมบูรณ์ของมนุษย์: ข้อบกพร่องที่ระบุของ AI*

OWASP Foundation เปิดเผยการละเมิดข้อมูลที่มีผลต่อสมาชิกที่เฉพาะเจาะจงเนื่องจากเซิร์ฟเวอร์ Wiki ดั้งเดิมที่กำหนดค่าผิดปกติ*

รัฐบาลอินเดียช่วยชีวิตพลเมือง 250 คนที่ถูกบังคับให้เข้าร่วมกิจกรรมไซเบอร์อาชญากรรมในกัมพูชา*

เพนตากอนสรุปกลยุทธ์ในการเสริมสร้างความปลอดภัยทางไซเบอร์ของฐานอุตสาหกรรมการป้องกัน*

โรงงานขยะนิวเคลียร์ Sellafield เผชิญกับการดำเนินคดีกับการรักษาความปลอดภัยทางไซเบอร์*

Marinemax ผู้ค้าปลีกเรือยอชท์เปิดเผยการละเมิดข้อมูลหลังจาก Cyberattack*

Malware Malware Vultur Banking เป็นแอพ McAfee Security บน Android*

Prisma Finance Crypto Theft สรุปสัปดาห์ที่ผิดปกติของการละเมิดแพลตฟอร์ม*

Activision เร่งการเปิดใช้งาน 2FA สำหรับบัญชีที่ถูกบุกรุกโดยการขโมยมัลแวร์ล่าสุด*

บริการ Google Podcasts เพื่อปิดในสหรัฐอเมริกาในสัปดาห์หน้า*

แพ็คเกจที่เป็นอันตรายมากกว่า 100 ชุดที่มีห้องสมุด ML PYPI ยอดนิยม*

AT&T รายงานการเปิดเผยข้อมูลลูกค้า 73 ล้านคนบนเว็บมืด*

Backdoor ที่เป็นอันตรายค้นพบใน XZ: ไลบรารีการบีบอัดข้อมูลที่สำคัญสำหรับ Linux*

โฆษณาที่เป็นอันตรายกระจายมัลแวร์ Stealer โดยกำหนดเป้าหมายผู้ใช้ MACOS*

การละเมิดข้อมูลที่ บริษัท ประกันสุขภาพของรัฐแมสซาชูเซตส์ส่งผลกระทบต่อ 2.8 ล้านคน*

Cisco แจ้งเตือนเกี่ยวกับการโจมตีด้วยการพ่นรหัสผ่านบนอุปกรณ์ไฟร์วอลล์ที่ปลอดภัยในสหรัฐอเมริกา*

Darcula ภัยคุกคามระดับโลกของฟิชชิ่งเป็นบริการที่ใช้ประโยชน์จากผู้ที่ตกเป็นเหยื่อทั่วโลก*

การเกิดขึ้นของตัวแปร Linux ของ Dinodasrat ในแคมเปญไซเบอร์ทั่วโลก*

Google เปิดตัว Chrome Browser Security Update เพื่อแก้ไขช่องโหว่*

NHS Scotland มีการโจมตี ransomware ทำให้มั่นใจได้ว่าจะแยกตัวออกจากภูมิภาค*

นายหน้าซื้อขายหลักทรัพย์ชั้นนำของเวียดนามได้รับผลกระทบจาก Cyberattack หยุดการดำเนินงานการซื้อขาย*

Ransomware โจมตีเทศบาลในเท็กซัสและจอร์เจียรบกวนบริการที่จำเป็น*

Cyberattack ตีหัวข้อร้อนด้วยการบรรจุรับรองข้อมูลที่ถูกบุกรุก*

cryptocurrency scammers hijack บัญชี Twitter ของ Trezor โดยใช้คำเชิญตามปฏิทินปลอม*

มัลแวร์พวกเขาติดเชื้อ ASUS 6,000 ตัวใน 72 ชั่วโมงสำหรับบริการพร็อกซี*

ช่องโหว่การดำเนินการรหัสที่ค้นพบใน Nvidia chatrtx สำหรับ windows*

กลุ่ม apt จีนที่กำหนดเป้าหมายหน่วยงานอาเซียนเปิดออก*

Guardio Labs ค้นพบช่องโหว่ใน Microsoft Edge*

แฮ็กเกอร์กำหนดเป้าหมายภาคการป้องกันและพลังงานของอินเดียโดยมีมัลแวร์ปลอมตัวเป็นคำเชิญของกองทัพอากาศ*

แพ็คเกจ Nuget ที่น่าสงสัยทำให้เกิดความกังวลเกี่ยวกับการจารกรรมอุตสาหกรรมจีน*

บริษัท รักษาความปลอดภัยทางไซเบอร์จีนที่เชื่อมโยงกับรัฐบาลพรรคคอมมิวนิสต์กำหนดเป้าหมายไปที่ออสเตรเลีย*

อาณานิคมของโปรตุเกสหยุดการรวบรวมข้อมูลไบโอเมตริกซ์โดย WorldCoin ของ Sam Altman*

กระทรวงการต่างประเทศปัญหาการแจ้งเตือนเกี่ยวกับโครงการฉ้อโกงที่กำหนดเป้าหมายระบบเงินเดือน*

หนังสือพิมพ์ UK Street ฉบับใหญ่กำหนดเป้าหมายโดย Ransomware Gang*

ญี่ปุ่นดำเนินการออกกำลังกายการป้องกันไซเบอร์ครั้งแรกกับประเทศ Pacific Island*

ฟินแลนด์ยืนยัน APT31 แฮ็กเกอร์ที่รับผิดชอบการละเมิดรัฐสภาในปี 2564*

AMD Zen CPUs ที่เสี่ยงต่อการโจมตีหน่วยความจำ Zenhammer ใหม่*

ยักษ์ไทเกอร์รายงานการละเมิดข้อมูลลูกค้าที่เชื่อมโยงกับผู้ขายบุคคลที่สาม*

แอพ VPN ฟรีบน Google Play Convert อุปกรณ์ Android เป็นพร็อกซี*

แคมเปญการโจมตีที่ซับซ้อนตั้งเป้าหมาย GitHub ด้วยแพ็คเกจที่เป็นอันตรายที่ส่งผลกระทบต่อ top.gg และอื่น ๆ*

นิวซีแลนด์เปิดเผยการโจมตีทางไซเบอร์ที่ได้รับการสนับสนุนจากประเทศจีน*

ความสำคัญ 17,000 ช่องโหว่ที่พบในเซิร์ฟเวอร์ Microsoft Exchange ของเยอรมัน*

Raspberry Pi เปลี่ยนเป็นเครื่องมือฉ้อโกงปลั๊กและเล่นของไซเบอร์*

Lumen Technologies เปิดตัวบอตเน็ตที่แข็งแกร่ง 40,000 Botnet โดยใช้อุปกรณ์ปลายทางชีวิต*

Panera Bread ได้รับผลกระทบจากการหยุดทำงานทั่วประเทศตั้งแต่วันเสาร์*

บรรเทาความเสี่ยงของ Shadow AI ในการตั้งค่าองค์กร*

Petersen Health Care ประกาศล้มละลายหลังจากการโจมตีทางไซเบอร์และเงินกู้ผิดนัด*

กลุ่มแฮ็ค R00TK1T กำหนดเป้าหมายพรรคการเมืองอินเดียทำให้เกิดความกังวลก่อนการเลือกตั้ง*

สหภาพแรงงานการสื่อสารของสหราชอาณาจักรเผชิญกับ Cyberattack*

คุณลักษณะการค้นหาที่ขับเคลื่อนด้วย AI ของ Google ซึ่งถูกกล่าวหาว่าส่งเสริมไซต์หลอกลวง*

มัลแวร์ Strelastealer กำหนดเป้าหมายองค์กรในสหรัฐอเมริกาและสหภาพยุโรปผ่านแคมเปญฟิชชิ่งขนาดใหญ่*

แฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐรัสเซียตั้งเป้าหมายผู้ให้บริการอินเทอร์เน็ตยูเครนในการโจมตีทางไซเบอร์ที่ซับซ้อน*

SCAA เผชิญกับ Cyberattack: ข้อมูลสมาชิก 70,000 คนอาจถูกบุกรุก*

Mozilla Patches Firefox zero-days มูลค่า $ 100,000 หลังจากแฮ็คฮ็อตสองวัน*

ทางการเยอรมันรื้อถอนตลาดออนไลน์ที่สำคัญสำหรับยาเสพติดและอาชญากรรมไซเบอร์*

รัฐบาลรัฐอิลลินอยส์และวิทยาลัยท้องถิ่นได้รับผลกระทบจากการโจมตี Ransomware*

ช่องโหว่ Flowfixation ในเวิร์กโฟลว์ AWS ที่มีการจัดการสำหรับ Apache Airflow*

Gofetch Side-Channel Attack กำหนดเป้าหมายไปยังโปรเซสเซอร์ Apple M1, M2 และ M3*

Ivanti แก้ไขช่องโหว่ที่สำคัญใน Sentry แบบสแตนด์อโลน, เซลล์ประสาทสำหรับ ITSM*

การโจมตีด้วยฟิชชิ่งภาษีตั้งเป้าหมายเจ้าของธุรกิจขนาดเล็กสำหรับหมายเลขประกันสังคม*

นักวิจัยด้านความปลอดภัยค้นพบข้อบกพร่องที่สำคัญในระบบประตูโรงแรม*

ช่องโหว่ของ Foxit Reader ใช้ประโยชน์จาก Sparks Urgent Patch Release*

GitHub เปิดตัวเครื่องมือที่ขับเคลื่อนด้วย AI สำหรับการแก้ไขช่องโหว่รหัสอัตโนมัติ*

PWN2OWN VANCOUVER: แฮ็กที่ประสบความสำเร็จใน Windows 11, Tesla และ Ubuntu Linux*

Microsoft เปิดตัวแพตช์สำหรับช่องโหว่ Xbox หลังจากการเลิกจ้างเริ่มต้น*

แฮ็กเกอร์จีนใช้ประโยชน์จากช่องโหว่เป้าหมายสถาบันระดับโลก*

แคมเปญ Malware-as-a-Service ตั้งเป้าหมายผู้ใช้ Android ในอินเดีย*

แฮ็กเกอร์ตั้งเป้าหมายแฟนเบลเยียม Grand Prix ด้วยการหลอกลวงฟิชชิ่ง*

ช่องโหว่ที่สำคัญที่พบในเครื่องมือ Argo Gitops สำหรับ Kubernetes*

Atlassian แก้ไขช่องโหว่ที่สำคัญในศูนย์ข้อมูลไม้ไผ่และเซิร์ฟเวอร์*

Windows Server อัปเดตทริกเกอร์ LSASS หน่วยความจำรั่ว

ช่องโหว่ที่สำคัญที่กล่าวถึงใน Chrome 123 และ Firefox 124 UPDATES*

กระทรวงกลาโหมสหรัฐฉลองเหตุการณ์สำคัญในโปรแกรมการแฮ็กจริยธรรม*

การใช้ประโยชน์จากช่องโหว่ของ TeamCity ที่เชื่อมโยงกับ Jasmin Ransomware และมัลแวร์อื่น ๆ*

การโจมตีใหม่ของลูป DOS คุกคามโฮสต์ UDP ที่ใช้ UDP หลายแสนคน*

tmchecker: ชุดเครื่องมือเว็บมืดใหม่ตั้งเป้าหมายบริการการเข้าถึงระยะไกลและแพลตฟอร์มอีคอมเมิร์ซ*

ผลกระทบของการโจมตีทางไซเบอร์ต่อหน่วยการดูแลสุขภาพการเปลี่ยนแปลงของ UnitedHealth Group Sparks Action Action*

แคมเปญฟิชชิ่งเปิดตัวกลยุทธ์ Microsoft Office ที่แยบยลเพื่อแจกจ่ายหนู NetSupport*

APIs ผลักดันปริมาณการใช้อินเทอร์เน็ตส่วนใหญ่และอาชญากรไซเบอร์ใช้ประโยชน์จากพวกเขา*

สายโทรศัพท์ของรัฐบาลเมืองเพนซาโคลาถูกปิดการใช้งานโดย Cyberattack*

นักวิจัยด้านความปลอดภัยค้นพบการรั่วไหลของข้อมูลจำนวนมากจากอินสแตนซ์ของ Google Firebase ที่กำหนดค่าผิดพลาด*

Acidpour มัลแวร์เช็ดข้อมูลใหม่ที่กำหนดเป้าหมายไปที่อุปกรณ์ Linux IoT*

การขยายข้อตกลงสปายแวร์ระหว่างประเทศรวมถึงหกประเทศใหม่*

การละเมิดข้อมูลจำนองโดยตรงเปิดเผยข้อมูลของบุคคล 83,000 คน*

Phishing Evolution: แฮ็กเกอร์กำหนดเป้าหมายเว็บไซต์เผยแพร่เอกสารยอดนิยม*

กิจกรรมไซเบอร์อย่างไม่หยุดยั้งที่กำหนดเป้าหมายโครงสร้างพื้นฐานที่สำคัญทั่วโลก*

MediaWorks ตรวจสอบการละเมิดข้อมูลที่ถูกกล่าวหาส่งผลกระทบต่อ 2.4 ล้านคน*

ที่เก็บโมเดลการเรียนรู้ของเครื่องที่เสี่ยงต่อการโจมตีห่วงโซ่อุปทาน*

Apex Legends การแข่งขัน Esports หยุดชั่วคราวเนื่องจากการโกงเหตุการณ์*

คีย์ MITER ATT & CK เทคนิคที่ใช้ประโยชน์จากผู้โจมตีไซเบอร์*

Fujitsu ค้นพบการละเมิดมัลแวร์ข้อมูลลูกค้าถูกบุกรุก*

เปิดตัวแคมเปญ Azorult ที่ใช้ประโยชน์จากการลักลอบขน HTML ผ่านทาง Google Sites*

FORTRA แก้ไขช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญ (RCE) ในเครื่องมือถ่ายโอน FileCatalyst*

เปิดตัวแคมเปญ Earth Krahang APT: กำหนดเป้าหมายหน่วยงานของรัฐทั่วโลก*

แคมเปญมัลแวร์ Gitgub กำหนดเป้าหมายผู้ใช้ GitHub ด้วย RisePro Info-Stealer*

ภัยคุกคาม Ransomware ตั้งเป้าหมายข้อมูลบำนาญของแอฟริกาใต้*

เปิดตัวการโจมตีช่องทางเสียงอคูสติกนวนิยายบนคีย์บอร์ด*

Ghostrace: การโจมตีการรั่วไหลของข้อมูลใหม่ใช้ประโยชน์จากการดำเนินการเก็งกำไร*

AT&T ปฏิเสธต้นกำเนิดของข้อมูลที่รั่วไหลออกมาส่งผลกระทบต่อ 70 ล้านคน*

แฮ็กเกอร์ Shadowsyndicate ใช้ประโยชน์จาก CVE-20124-23334 ในไลบรารี AIOHTTP Python*

Scranton School District เผชิญกับการโจมตี Ransomware, รบกวนการดำเนินงาน*

หน่วยงานน้ำเสีย Encina ที่กำหนดเป้าหมายโดย Blackbyte Ransomware Group*

ไซต์ WordPress มีความเสี่ยงที่จะครอบครองเนื่องจากปลั๊กอินความปลอดภัยที่หยุดลง*

ประสบการณ์ของ McDonald ความล้มเหลวระดับโลกที่ส่งผลกระทบต่อร้านค้า*

Cisco แก้ไขช่องโหว่ iOS XR ที่มีความรุนแรงมาก*

ซุปเปอร์คอมพิวเตอร์ที่มีการกำหนดและล้าสมัยและล้าสมัยทำให้เกิดความล่าช้าในภารกิจของนาซ่า*

นักแสดงภัยคุกคามใช้ประโยชน์จากเว็บไซต์เผยแพร่เอกสารสำหรับข้อมูลประจำตัวและการขโมยโทเค็นเซสชัน*

เว็บไซต์ของรัฐบาลไอริชข้อผิดพลาดที่เปิดเผยบันทึกการฉีดวัคซีน Covid-19 ใช้เวลา 2 ปีในการเปิดเผยต่อสาธารณชน*

stopcrypt ransomware: หลบเลี่ยงการตรวจจับเป็นภัยคุกคามที่กระจายอย่างกว้างขวางที่สุด*

การป้องกัน URL แบบเรียลไทม์รวมเข้ากับการท่องเว็บที่ปลอดภัยมาตรฐานของ Chrome*

นักวิจัยร่างช่องโหว่ใน Kubernetes ช่วยให้การครอบครองโหนด Windows*

อลาบามากำลังประสบกับการโจมตีทางไซเบอร์ DDOS ด้วยการสนับสนุนที่ถูกกล่าวหาจาก Hacktivists รัสเซีย*

หมายเลขโทรศัพท์จี้: ซิม swappers กำหนดเป้าหมาย ESIMS*

Gemini AI ของ Google มีความเสี่ยงต่อการคุกคาม LLM นักวิจัยเตือน*

Marinemax ผู้ขายเรือพันล้านดอลลาร์เปิดเผยการโจมตีทางไซเบอร์เพื่อวินาที*

มัลแวร์ VCurms ตั้งค่าสถานที่บนเว็บเบราว์เซอร์ยอดนิยมสำหรับการขโมยข้อมูล*

การจู่โจมบนคลาวด์มีเป้าหมาย Meson Crypto CDN ก่อนที่จะเปิดตัว*

Chipmaker Patch วันอังคาร: Intel และ AMD จัดการช่องโหว่ microarchitectural สดใหม่*

Data Breach มีบันทึกมากกว่า 2.3 ล้านแผ่นจากธุรกิจความบันเทิงสำหรับครอบครัว*

การรักษาความปลอดภัยแอพของบุคคลที่สามใน บริษัท กลางตลาดที่ปรับขนาดจากพนักงาน 500 ถึง 5,000 คน*

การรั่วไหลของเซิร์ฟเวอร์เปิดเผยข้อมูลลูกค้าจำนวนมากจาก บริษัท ชาร์จ EV ชั้นนำ*

เปิดเผย: ช่องโหว่ในปลั๊กอิน chatgpt ประนีประนอมข้อมูลและบัญชี*

Roku คืนเงิน 15,000 บัญชีที่ละเมิดสำหรับการสมัครสมาชิกที่ไม่ได้รับอนุญาต*

Okta ปฏิเสธการมีส่วนร่วมในการรั่วไหลของข้อมูลในฟอรัมแฮ็ค*

ข้อมูล 27,000 คนที่ถูกบุกรุกในเดือนกันยายน Ransomware Attack ที่ Stanford*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - มีนาคม 2567*

Adobe Patches ช่องโหว่ที่สำคัญในผลิตภัณฑ์ขององค์กร*

Siemens Ruggedcom อุปกรณ์ที่เสี่ยงต่อข้อบกพร่องขององค์ประกอบ Nozomi ใน ICS Patch Tuesday*

SAP ระบุช่องโหว่การฉีดคำสั่งที่สำคัญด้วยแพตช์*

Acer ยืนยันการรั่วไหลของข้อมูลพนักงานของฟิลิปปินส์ในฟอรัมแฮ็ค*

Equilend แจ้งเตือนพนักงานของการขโมยข้อมูลโดย Ransomware Group*

หมู่บ้านเบลเยียมตีโดย Cyberattack ในโรงเบียร์ตอนนี้เผชิญกับเหตุการณ์ที่สองที่กำหนดเป้าหมายไปที่ Coffee Roastery*

คดีลิขสิทธิ์ตั้งเป้าหมาย NEMO AI Framework ของ Nvidia*

ข้อมูลส่วนบุคคลรั่วไหลออกมาในการละเมิดข้อมูลเจอร์ซีย์*

การเพิ่มขึ้นทั่วโลกของแคมเปญการพกพาที่ซับซ้อน*

Microsoft SCCM Misconfigurations เปิดตัวโดยนักวิจัยเป็นเวกเตอร์ Cyberattack*

อุปกรณ์ QNAP NAS มีช่องโหว่เนื่องจากข้อบกพร่องด้านความปลอดภัยที่สำคัญ*

รัฐบาลฝรั่งเศสกำลังเผชิญกับการโจมตีทางไซเบอร์ที่รุนแรงผิดปกติ*

สภาเทศบาลเมืองเลสเตอร์ต่อสู้กับการหยุดทำงานหลังจากการโจมตีทางไซเบอร์*

แฮ็กเกอร์รัสเซีย Gov ขโมยซอร์สโค้ด Microsoft ผ่านทางอีเมลการเฝ้าระวัง*

Paysign ตรวจสอบการละเมิดข้อมูลที่เป็นไปได้ท่ามกลางรายงานของข้อมูลผู้บริโภคที่ถูกขโมย*

บริษัท กราฟิกของออสเตรเลีย Canva กล่าวว่า Font Security ยังคงเป็นปัญหาที่สำคัญ*

การใช้ประโยชน์จากช่องโหว่ของปลั๊กอิน WordPress นำไปสู่การติดเชื้อมัลแวร์ใน 3,300 ไซต์*

การแสวงหาผลประโยชน์ QEMU: เทคนิคการขุดอุโมงค์ใหม่คุกคามเครือข่ายของ บริษัท*

Web Shell ในหน่วยความจำใช้ประโยชน์จากเป้าหมาย Atlassian Confluence Vulnerability*

CISA แจ้งเตือนช่องโหว่ของโทรศัพท์พิกเซลที่ถูกเอาเปรียบ*

SCEINER SMART SMART LOCK ที่ไม่ได้จับ

วิวัฒนาการของภัยคุกคาม: การเปลี่ยนจาก Web3 drainer เป็นการกระจายการโจมตีของ WordPress Brute Force Attack*

ช่องโหว่การตรวจสอบความถูกต้องของ NTLM ใช้ประโยชน์จาก TA577 Cyber Threat Actor*

กลุ่มแฮ็ครัฐบาลจีนกำหนดเป้าหมายไปยังทิเบตในแคมเปญจารกรรมไซเบอร์*

เอกสารและข้อมูลประจำตัวของรัฐบาลสวิสรั่วไหลออกมาใน Ransomware Attack*

การหยุดชะงักของเทคโนโลยีภายใต้การสอบสวนที่ South St. Paul Public Schools*

Snake-based Information Stealer กำหนดเป้าหมายผู้ใช้ Facebook ใน Cyberattacks*

ซิสโก้ที่อยู่ช่องโหว่ความรุนแรงสูงในแอปพลิเคชัน VPN ไคลเอนต์ที่ปลอดภัย*

Georgia Tech นิยามการคุกคามความปลอดภัยทางไซเบอร์ในอุตสาหกรรมด้วยมัลแวร์ PLC บนเว็บ*

PetSmart ออกรหัสผ่านรีเซ็ตท่ามกลางการโจมตีการบรรจุรับรอง*

คุณลักษณะของกระทรวงญี่ปุ่นคุณลักษณะการฝ่าฝืนเทคโนโลยีที่ใช้ร่วมกันกับ Naver*

การอัปเดตความปลอดภัย Android ของ Google ในเดือนมีนาคม 2024 ที่อยู่ช่องโหว่ที่สำคัญ*

ระวังแพลตฟอร์มการประชุมออนไลน์ปลอมที่แพร่กระจายหนูที่เป็นอันตราย*

มาตรการสนับสนุน HHS สำหรับผู้ให้บริการด้านการดูแลสุขภาพท่ามกลางการเปลี่ยนแปลงการโจมตีการดูแลสุขภาพแรนซัมแวร์*

แคมเปญที่เป็นอันตรายใช้ประโยชน์จากเซิร์ฟเวอร์คลาวด์ที่กำหนดค่าผิดพลาดใน Linux*

องค์กรกำลังเปิดตัวแอปพลิเคชั่นที่มีช่องโหว่ที่รู้จัก* โดยเจตนา*

สำนักข่าวกรองการเงินของแคนาดาปิดระบบท่ามกลาง Cyberattack*

นักแสดงภัยคุกคามจากเกาหลีเหนือใช้ประโยชน์จากช่องโหว่ของ Connectwise เพื่อปรับใช้มัลแวร์เด็กวัยหัดเดิน*

อาชญากรไซเบอร์ปลดปล่อย Ghostlocker 2.0 ransomware ในแคมเปญการโจมตีทั่วโลก*

แฮ็กเกอร์เกาหลีเหนือฝ่าฝืน บริษัท เซมิคอนดักเตอร์เกาหลีใต้*

Apple ออกการอัปเดตซอฟต์แวร์เร่งด่วนเพื่อแก้ไขข้อบกพร่องด้านความปลอดภัยที่สำคัญในแพลตฟอร์ม iOS*

Facebook และ Instagram ที่เป็นเจ้าของ Meta เป็นเจ้าของประสบการณ์การหยุดทำงานระดับโลกกระตุ้นการตอบสนองอย่างรวดเร็ว*

อาชญากรไซเบอร์ใช้การจี้ DNS ใหม่สำหรับการหลอกลวงการลงทุน*

มัลแวร์ Wograt ใช้ประโยชน์จากแพลตฟอร์ม Notepad ออนไลน์ในการโจมตีที่ซ่อนตัว*

Fortiguard Labs ค้นพบ Chavecloak Trojan กำหนดเป้าหมายผู้ใช้ธนาคารในบราซิล*

การละเมิดข้อมูลที่ Mr. Green Gaming เปิดเผยข้อมูลส่วนบุคคลของผู้ใช้ 27,000 คน*

VMware ออกแพตช์เร่งด่วนสำหรับช่องโหว่ Esces Escape Esces ที่สำคัญ*

อาชญากรไซเบอร์โอบกอด AI: สร้างยุคใหม่ของการพัฒนามัลแวร์*

ภัยคุกคามที่เกิดขึ้นใหม่: Morris II Worm ใช้ประโยชน์จาก AI Generative สำหรับการเผยแพร่ที่เป็นอันตราย*

การขยายตัวของ Predator Spyware: โครงสร้างพื้นฐานเครือข่ายใหม่ในบอตสวานาและฟิลิปปินส์*

RA World Ransomware: ภัยคุกคามหลายขั้นตอนที่ใช้กลยุทธ์ต่อต้าน AV และการแสวงหาผลประโยชน์ GPO*

ช่องโหว่ที่สำคัญใน Jetbrains TeamCity ในสถานที่อาจอนุญาตให้มีการครอบครองเซิร์ฟเวอร์*

การโจมตีฟิชชิ่งที่ซับซ้อนเป้าหมายพนักงาน FCC และแพลตฟอร์ม cryptocurrency*

American Express แจ้งให้ลูกค้าทราบถึงการละเมิดข้อมูลผู้ให้บริการบุคคลที่สาม*

ช่องโหว่ที่สำคัญติดตั้งในระบบการจัดการความปลอดภัยระดับมืออาชีพของ Hikvision*

การแสวงหาผลประโยชน์ของโดเมนย่อยแบรนด์ที่สำคัญในแคมเปญสแปมขนาดใหญ่*

ข้อบกพร่องด้านความปลอดภัยที่สำคัญที่พบในกล้องออดที่ขายออนไลน์รวมถึง Amazon*

ตัวชี้วัดการปล่อย FBI และ CISA ของการประนีประนอมสำหรับ Phobos ransomware*

บทที่ 42 ค้นพบตัวแปรใหม่ของ Linux ของ Bifrost Rat พร้อมกลยุทธ์การหลีกเลี่ยงนวัตกรรม*

ศาลสหรัฐฯได้รับคำสั่งให้เปิดเผยรหัสสปายแวร์ Pegasus ของกลุ่ม NSO ไปยัง WhatsApp*

การละเมิดข้อมูล Golden Corral เปิดเผยข้อมูลส่วนบุคคลของบุคคล 183,000 คน*

CISA แจ้งเตือนถึงการใช้ประโยชน์จากช่องโหว่บริการสตรีมมิ่ง Windows*

Chunghwa Telecom ของไต้หวันได้รับผลกระทบจากการละเมิดข้อมูล: ข้อมูล 'อ่อนไหว' ที่ถูกขโมยโดยแฮ็กเกอร์*

Meta แก้ไขช่องโหว่การครอบครองบัญชี Facebook*

แฮ็กเกอร์เกาหลีเหนือใช้ประโยชน์จาก Windows Zero-Day ใน Rootkit Attack*

Spikedwine ใช้ประโยชน์จากนักการทูตยุโรปผ่านการโจมตีของ Wineloader*

Beast AI: รบกวนโมเดลภาษาขนาดใหญ่ในเวลาเพียงหนึ่งนาทีของเวลา GPU*

องค์กรต่อสู้กับการฉ้อโกงมือถือท่ามกลางการโจมตีที่ขับเคลื่อนด้วย AI*

บริการอินเทอร์เน็ตและโทรคมนาคมหยุดชะงักในชาดท่ามกลางการปะทะทางการเมืองที่ร้ายแรง*

ใหม่ Linux Malware GTPDOOR ใช้ประโยชน์จากโปรโตคอล Tunneling GPRS สำหรับการโจมตีเครือข่ายโทรคมนาคม*

Cisco แก้ไขช่องโหว่ที่มีความรุนแรงสูงใน Data Center OS*

กระทรวงการต่างประเทศไอริชพบว่า 'ไม่มีหลักฐาน' ของการละเมิดไซเบอร์หลังจากการเรียกร้องการกรรโชก*

ผู้จัดจำหน่ายเภสัชกรรม Cencora เปิดเผยข้อมูล exfiltration ในเหตุการณ์ความปลอดภัยทางไซเบอร์*

SEVVY SEAHORSE เปิดตัวนวัตกรรม DNS CNAME TECHNIQUE*

อุตสาหกรรมการท่องเที่ยวเผชิญกับภัยคุกคามของ Agent Tesla Malware Attacks ที่กำหนดเป้าหมายไปยังนักเดินทางออนไลน์*

แคมเปญมัลแวร์ใหม่ "Timbrestealer" กำหนดเป้าหมายผู้ใช้ชาวเม็กซิกันที่ค้นพบโดย Cisco Talos*

Bazaarvoice กำหนดเป้าหมายใน Cyberattack โดย Mogilevich Ransomware Group*

JavaScript ที่เป็นอันตรายใน Tornado Cash Dao ประนีประนอมความเป็นส่วนตัวของการทำธุรกรรม*

MEDQ รับทราบการละเมิดข้อมูลเนื่องจากเหตุการณ์การเข้ารหัสซอฟต์แวร์*

เครื่องพิมพ์ Anycubic 3D แฮ็คผู้ใช้เตือนถึงช่องโหว่*

ธุรกิจฮังการีของ Pepco Group ตั้งเป้าหมายในการโจมตีฟิชชิ่งลดการสูญเสีย€ 15 ล้าน*

โทรจันหนู Xeno ที่ค้นพบใหม่ก่อให้เกิดภัยคุกคามที่สำคัญใน GitHub*

การตรวจสอบเว็บ: เครื่องมือข่าวกรองโอเพนซอร์ซฟรีสำหรับการวิเคราะห์เว็บไซต์*

Loandepot ยืนยันการละเมิดข้อมูล: ลูกค้าเกือบ 17 ล้านรายได้รับผลกระทบจากการโจมตี Ransomware*

แฮกเกอร์ใช้ประโยชน์จากบรรณาธิการ CMS อายุ 14 ปีเกี่ยวกับรัฐบาลและเว็บไซต์การศึกษาสำหรับ SEO Poisoning*

ช่องโหว่การฉีด SQL ที่สำคัญในปลั๊กอิน WordPress ทำให้เว็บไซต์มากกว่า 200k มีความเสี่ยง*

การกอดช่องโหว่ใบหน้าเปิดประตูสู่การโจมตีห่วงโซ่อุปทานในรุ่น AI*

เวอร์ชันโหลดเดอร์ IDAT ใหม่ใช้ Steganography เพื่อแจกจ่าย REMCOS RAT*

ไซเบอร์สปริงรัสเซียใช้ประโยชน์จากบัญชีที่อยู่เฉยๆเพื่อกำหนดเป้าหมายโครงสร้างพื้นฐานคลาวด์*

แฮ็กเกอร์เกาหลีเหนือแจกจ่ายแพ็คเกจ NPM ที่เป็นอันตรายซึ่งกำหนดเป้าหมายไปยังนักพัฒนา*

แฮกเกอร์ปัดเกือบ 10 ล้านดอลลาร์จากบัญชีส่วนตัวของ Axie Infinity Co-Founder*

ช่องโหว่ความปลอดภัยที่สำคัญที่ค้นพบในปลั๊กอิน WordPress 'Ultimate Member' ยอดนิยม*

แผนกตรวจคนเข้าเมืองมาลาวีระงับบริการหนังสือเดินทางเนื่องจาก Cyberattack*

Thyssenkrupp Automotive Body Solutions Unit Business Falls ตกเป็นเหยื่อของ Cyber Attack*

Zyxel อยู่ช่องโหว่การดำเนินการรหัสระยะไกลในผลิตภัณฑ์ไฟร์วอลล์พร้อมแพทช์*

แฮกเกอร์เปิดเผยข้อมูลเจ้าของเครื่องบินเอกชน 2.5 ม. ในการละเมิดสนามบินนานาชาติ LA*

โดเมนย่อยของแบรนด์ใหญ่ที่ถูกแย่งชิงในแคมเปญสแปมขนาดใหญ่*

คำสั่งผู้บริหารของ Biden มีวัตถุประสงค์เพื่อเสริมสร้างมาตรการรักษาความปลอดภัยทางไซเบอร์ที่พอร์ต*

แผนกการเงินแสดงความเสียใจต่อการรั่วไหลของข้อมูลที่สองโดยไม่ได้ตั้งใจในสี่เดือน*

ช่องโหว่ที่มีความรุนแรงสูงในแอพทางลัดของ Apple เปิดเผยข้อมูลที่ละเอียดอ่อน*

RCMP ตรวจสอบเหตุการณ์ความปลอดภัยทางไซเบอร์ในระหว่างการหยุดชะงักของเว็บไซต์อย่างต่อเนื่อง*

Quik Pawn Shop ตั้งเป้าหมายในการโจมตีทางไซเบอร์โดย Akira Ransomware Group*

UnitedHealth ยืนยัน Optum Cyberattack ซึ่งนำไปสู่การเรียกเก็บเงินการดูแลสุขภาพของสหรัฐฯ*

ภัยคุกคามที่เพิ่มขึ้น: Malware Web3 ใช้ประโยชน์จากสินทรัพย์ cryptocurrency*

SSH-SNAKE: หนอนดัดแปลงตัวเองเกิดขึ้นเป็นภัยคุกคามต่อเครือข่าย*

FTC อ้างว่า Avast ขายข้อมูลการเรียกดูข้อมูลให้กับผู้โฆษณาโดยไม่ได้รับความยินยอม*

สิงคโปร์เห็นการหลอกลวงและอาชญากรรมไซเบอร์แม้จะมีมาตรการต่อต้านสแกน*

การตรวจสอบช่องโหว่บายพาสที่ค้นพบในซอฟต์แวร์ Wi-Fi สำหรับ Android, Linux และ Chromeos*

การละเมิดข้อมูลของ บริษัท แอริโซนาส่งผลกระทบต่อผู้ป่วย 2.4 ล้านคน*

Ubuntu อยู่ช่องโหว่ฟรีหลายช่องทาง*

Tangerine Telecom Breach ส่งผลกระทบต่อลูกค้า 232,000 คน*

สัญญาณเบต้าแนะนำชื่อผู้ใช้ที่กำหนดเองเพื่อเพิ่มความเป็นส่วนตัว*

นักวิจัยเตือนว่าแคมเปญมัลแวร์ธนาคารที่เพิ่มขึ้นจากการใช้ประโยชน์จาก Google Cloud Run*

นักวิจัยเปิดเผยการโจมตี 'Voltschemer' ที่ใช้ประโยชน์จากช่องโหว่ที่ชาร์จไร้สาย*

Ransomware Attack Hits ระบบโรงเรียน DC-Area ส่งผลกระทบต่อข้อมูลของบุคคล 100,000 คน*

แพ็คเกจ PYPI ที่เป็นอันตรายใช้ประโยชน์จากการโหลดด้านข้าง DLL สำหรับการโจมตีห่วงโซ่อุปทาน*

เอกสารภายในจากผู้รับเหมาแฮ็คจีน Isoon เปิดเผยในการรั่วไหล*

การโจมตี DDOS รบกวนการบริการของมหาวิทยาลัยในสหราชอาณาจักร*

ซอฟต์แวร์ PSI ซึ่งเป็นผู้จำหน่ายโครงสร้างพื้นฐานที่สำคัญโดยมีเป้าหมายโดย Ransomware Attack*

Vietcredcare ภัยคุกคามมัลแวร์ใหม่ที่กำหนดเป้าหมายไปยังผู้โฆษณา Facebook ในเวียดนาม*

Chrome 122 และ Firefox 123 ที่อยู่ช่องโหว่ความรุนแรงสูงพร้อมแพตช์รักษาความปลอดภัย*

การบังคับใช้กฎหมายทั่วโลกกำหนดเป้าหมาย Lockbit Ransomware Syndicate*

แคมเปญ Linux Malware 'Migo' ตั้งเป้าหมาย Redis สำหรับ cryptomining*

Hacker Group Cactus Ransomware ยืนยันว่า Schneider Electric Hack*

เกาหลีเหนือขยายรายได้ด้วยเว็บไซต์การพนันมัลแวร์ที่ใช้งานได้

การโจมตีของมัลแวร์เพิ่มขึ้นเมื่อการยอมรับ MacOS เพิ่มขึ้น: ภัยคุกคามใหม่กำหนดเป้าหมายผู้ใช้ Apple*

M.O.R.E 'Ransomware Surfaces บนเว็บมืดวางตัวเป็นภัยคุกคามต่อผู้ใช้ในแพลตฟอร์ม Windows, Mac และ Linux*

การฝ่าฝืนกล้อง Wyze เปิดเผย 13,000 คนแปลกหน้าเพื่อดูภายในบ้าน*

ช่องโหว่ที่สำคัญที่ระบุใน Connectwise screenconnect*

ช่องโหว่ Keytrap: รบกวนการเข้าถึงอินเทอร์เน็ตด้วยแพ็คเก็ต DNS เดียว*

นักวิจัยเตือนว่าเครื่องตัดหญ้าอัจฉริยะอาจเป็นเป้าหมายสำหรับการโจมตีทางไซเบอร์*

การเปิดเผยการแฮ็ค 'MMS Fingerprint' ที่ลึกลับโดยกลุ่ม NSO ในเครือข่ายมือถือและไร้สาย*

การละเมิดความปลอดภัยที่มหาวิทยาลัย Jaypee ในอินเดีย: ข้อกล่าวหาของสถาบันที่ถูกบุกรุกและการเปิดเผยข้อมูลที่ละเอียดอ่อน*

Anatsa Android Malware ติดเชื้อมากกว่า 150,000 เครื่องผ่าน Google Play Downloads*

การโจมตี DDOS ที่เพิ่มขึ้นเป็นภัยคุกคามต่อเสรีภาพของสื่อในยุโรป*

แคมเปญจารกรรมใหม่มีเป้าหมายไปที่สถานทูตยุโรปและอิหร่านโดยแฮ็กเกอร์ที่มีการจัดตำแหน่งของรัสเซีย*

ข้อบกพร่อง MonikerLink ใหม่ทำให้ผู้ใช้ Outlook เสี่ยงต่อการถูกขโมยข้อมูลและการเปิดรับมัลแวร์*

แฮ็กเกอร์ถูกกล่าวหาว่าละเมิดพนักงานยักษ์ Robert Half เสนอข้อมูลที่ละเอียดอ่อนสำหรับการขาย*

ข้อบกพร่องด้านความปลอดภัยที่สำคัญในเราเตอร์ GL-AX1800 ช่วยให้การดำเนินการรหัสระยะไกลโดยผู้โจมตี*

แฮ็กเกอร์จับบัญชีธนาคารของสหรัฐอเมริกาและผู้ใช้แคนาดา*

วิกฤตความปลอดภัยทางไซเบอร์คลี่คลายในภาคการเงินของอินเดียในขณะที่ Motilal Oswal ละเมิด*

ผู้บงการที่อยู่เบื้องหลังซุสและมัลแวร์ที่มีความต้องการมากที่สุดของ FBI

ช่องโหว่ที่สำคัญแปดประการที่เปิดเผยในห่วงโซ่อุปทานการพัฒนา AI*

บริษัท Cryptocurrency ที่กำหนดเป้าหมายโดย Backdoor Rustdoor MacOS ที่ปลอมตัวเป็นข้อเสนองาน*

การใช้ประโยชน์จาก AWS สำหรับการยิ้มจำนวนมาก: เปิดตัวสคริปต์ 'SNS Sender' ที่เป็นอันตราย*

เจ้าหน้าที่ของสหรัฐอเมริกาขัดขวางบอตเน็ตที่เชื่อมโยงกับรัสเซียที่เกี่ยวข้องกับกิจกรรมจารกรรมไซเบอร์*

การเข้าถึงเครือข่ายรัฐบาลของรัฐในสหรัฐอเมริกาโดยไม่ได้รับอนุญาตใช้ประโยชน์จากบัญชีของอดีตพนักงาน*

Alphv Ransomware ประกาศการโจมตีที่ประสบความสำเร็จใน Loandepot และ Prudential Financial*

CISA เรียกร้องให้มีการแก้ไขข้อบกพร่องของ Cisco ASA ทันทีในการโจมตี ransomware*

ช่องโหว่ RCE ที่สำคัญได้รับการแก้ไขโดย SolarWinds ใน Access Rights Manager*

ช่องโหว่ของ CUSG CMS เปิดเผยสหภาพเครดิตเพื่อโจมตี*

Tictactoe Dropper ปลดปล่อยข้อมูลการขโมยข้อมูลและการแพร่กระจายหลายคุกคามบนระบบ Windows*

มัลแวร์ 'Gold Pickaxe' ใหม่บน Android และ iOS: การกำหนดเป้าหมายผู้ใช้ผ่านการขโมยข้อมูลใบหน้าสำหรับกิจกรรมการฉ้อโกง*

อินเทอร์เน็ตในสหรัฐอเมริกาเปิดเผยประวัติเพิ่มเติมของอีเมลภายในและลูกค้า*

แฮ็กเกอร์จีนใช้ Deepfakes ในมัลแวร์ธนาคารบนมือถือ*

Ransomhouse Gang เปิดตัวเครื่องมือ MRAGENT สำหรับการโจมตี VMware ESXI อัตโนมัติ*

การเปิดเผยข้อบกพร่องด้านความปลอดภัยของแอปพลิเคชันที่สำคัญสามประการนอกเหนือจากการตรวจจับเครื่องสแกนอัตโนมัติ*

เกาหลีใต้กล่าวหาว่าแฮกเกอร์ชาวเกาหลีเหนือละเมิดบัญชีอีเมลสำนักงานประธานาธิบดี*

ผู้นำ Jabberzeus ขอร้องให้มีความผิดต่อการดำเนินงานของ Zeus และ Icedid Malware*

นักแสดงภัยคุกคามรัสเซีย Turla ตั้งเป้าหมายองค์กรพัฒนาเอกชนโปแลนด์ด้วย Backdoor Tinyturla-Ng ที่เพิ่งปรับใช้ใหม่*

ESET แก้ไขช่องโหว่การเพิ่มความมีสิทธิ์ได้รับสิทธิพิเศษสูง*

Microsoft รับทราบถึงการแสวงหาผลประโยชน์ของช่องโหว่ที่สำคัญศูนย์วันใน Exchange Server*

QAKBOT MALWARE เป็นสัญญาณที่อาจเกิดขึ้นหลังการบังคับใช้กฎหมาย

ช่องโหว่ของ Atlassian ระบุว่าเป็นสาเหตุของการละเมิด Gao*

Microsoft และ Openai ออกการแจ้งเตือนเกี่ยวกับแฮกเกอร์รัฐชาติที่ใช้ AI สำหรับการโจมตีไซเบอร์*

ช่องโหว่ DNSSEC แพ็คเก็ตที่เป็นอันตรายเดี่ยวสามารถปิดการใช้งานเซิร์ฟเวอร์ DNS*

เครื่องมือไม่พบคำสั่ง Ubuntu อาจทำให้ผู้ใช้ติดตั้งแพ็คเกจ Rogue*

Trans Northern Pipelines ตรวจสอบการฝ่าฝืน Cyber โดย AlphV หรือ Blackcat Ransomware Gang*

Varta AG หยุดการผลิตหลังจากการโจมตีทางไซเบอร์ในระบบไอที*

นักวิจัยเปิดเผยช่องโหว่ Keytrap DNS ที่มีศักยภาพในการปิดใช้งานส่วนใหญ่ของอินเทอร์เน็ต*

ซูมแก้ไขช่องโหว่ที่สำคัญในแอปพลิเคชัน Windows*

การฟื้นคืนชีพของการโจมตีของมัลแวร์ Bumblebee หลังจากหายไป 4 เดือน*

การละเมิดข้อมูลที่ Integris Health ส่งผลกระทบต่อผู้ป่วย 2.4 ล้านคน*

อาชญากรไซเบอร์ช่วยเพิ่มวิธีการหลีกเลี่ยงของ Glupteba Botnet ด้วย UEFI BOOTKIT ที่ไม่มีเอกสาร*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - กุมภาพันธ์ 2024*

Pikabot โผล่ออกมาพร้อมกับประสิทธิภาพของรหัสที่เพิ่มขึ้นและกลยุทธ์ลับๆล่อๆ*

ตัวแทนจำหน่ายเครื่องยนต์เจ็ทรายงานกิจกรรมที่ไม่ได้รับอนุญาตท่ามกลางเหตุการณ์ความปลอดภัยทางไซเบอร์*

Prudential Financial รายงานการละเมิดเครือข่ายข้อมูลพนักงานถูกบุกรุก*

CISA เพิ่มข้อบกพร่องซอฟต์แวร์อีเมล RoundCube ไปยังแคตตาล็อกช่องโหว่ที่ใช้ประโยชน์จากการใช้ประโยชน์จากการใช้ประโยชน์*

Microsoft อยู่ zero-day ที่ถูกเอาเปรียบในแคมเปญ DarkMe Rat Distribution*

การแพร่ระบาดของการฉ้อโกงทางไซเบอร์: พรรคเตลังสูญเสีย 150 สิบล้านรูปีในเวลาเพียงหนึ่งเดือน*

อาชญากรไซเบอร์ใช้ประโยชน์จากช่องโหว่ที่คุ้นเคยสามประการใน Microsoft Word และ Excel*

Ransomware Attack ปิดโรงพยาบาลโรมาเนีย 21 แห่ง*

FCC ใช้กฎการรายงานการรายงานการรายงานการรายงานสำหรับโทรคมนาคม*

Bank of America แจ้งเตือนลูกค้าเกี่ยวกับการละเมิดข้อมูลต่อไปนี้ผู้ขาย Cyberattack*

Microsoft แนะนำ sudo สำหรับ windows 11 เพื่อปรับปรุงการดำเนินการคำสั่ง*

ผู้บริหารอาวุโสกำหนดเป้าหมายในแคมเปญการครอบครองบัญชี Azure Cloud Account อย่างต่อเนื่อง*

เครื่องมือถอดรหัสฟรีที่ปล่อยออกมาหลังจาก Rhysida ransomware ประสบความสำเร็จในการแตก*

ข้อบกพร่องด้านความปลอดภัยในหมวกกันน็อกอัจฉริยะทำให้คนนับล้านตกอยู่ในอันตรายจากการแฮ็คและการเฝ้าระวัง*

แอพมือถือที่ใหญ่ที่สุดของคาสิโนเปิดเผยข้อมูลส่วนบุคคลของลูกค้า*

กระทรวงยุติธรรมของสหรัฐอเมริการื้อโครงสร้างพื้นฐานหนู Warzone และจับกุมผู้ประกอบการหลัก*

สหราชอาณาจักรเปลี่ยนจากบัตรตรวจคนเข้าเมืองไบโอเมตริกซ์ทางกายภาพเป็น e-visas*

ไคลเอนต์ Microsoft Outlook พบปัญหาการซิงค์ ActiveSync*

แคนาดาย้ายไปห้ามฟลิปเปอร์ศูนย์และอุปกรณ์ที่คล้ายกันท่ามกลางความกังวลเรื่องการขโมยรถยนต์*

ExpressVPN Bug เปิดเผยคำขอ DNS มานานหลายปีโดยประนีประนอมความเป็นส่วนตัวของผู้ใช้*

ตัวแปรใหม่ของมัลแวร์ Moqhao Android ทำงานโดยไม่ต้องมีปฏิสัมพันธ์กับผู้ใช้*

Zardoor Backdoor กำหนดเป้าหมายอย่างลับ ๆ

ใหม่ IVANTI Authentication บายพาสผลกระทบต่อการเชื่อมต่อ Secure และ ZTA*

Raspberry Robin ใช้ประโยชน์จากช่องโหว่หนึ่งวันใหม่เพิ่มการลักลอบและความเพียร*

มัลแวร์ MacOS ขั้นสูงที่ปลอมตัวเป็นการอัปเดต Visual Studio*

Hyundai Motor Europe โจมตีโดย Black Basta Ransomware Attack*

Ransomware Attack เป็นอัมพาตเทศบาลเมือง Korneuburg ประเทศออสเตรีย*

Microsoft เปิดเผยคุณสมบัติ Windows 11 ใหม่: 'sudo for windows'*

ผู้ใช้ LastPass ที่มีความเสี่ยงจากแอพปลอมใน Apple App Store*

การดำเนินงานทางไซเบอร์ที่น่ารังเกียจของอิหร่านที่เพิ่มขึ้นท่ามกลางความขัดแย้งของอิสราเอล-ฮามาส*

การวิเคราะห์เทคนิคการหลีกเลี่ยงการป้องกันที่เพิ่มขึ้นของ Hijackloader Malware*

APTS ใช้ประโยชน์จากช่องโหว่ของ Fortios ในการโจมตีโครงสร้างพื้นฐานที่สำคัญ*

ช่องโหว่ในอุปกรณ์การสื่อสารระดับองค์กรของซิสโก้ได้รับการแก้ไข*

โครงการนำร่องของ Google กำหนดเป้าหมายการฉ้อโกงทางการเงินโดยการปิดกั้น Android Apks ที่มีความเสี่ยง*

ไม่มีหลักฐานของแปรงสีฟันไฟฟ้า 3 ล้านตัวที่ใช้ในการโจมตี DDOS*

ช่องโหว่ของ Shim มีความเสี่ยงที่สำคัญต่อระบบ Linux ส่วนใหญ่ทำให้สามารถประนีประนอมได้อย่างสมบูรณ์*

ข้อบกพร่องด้านความปลอดภัยเปิดเผยข้อมูลผู้ใช้ใน spoutible กระตุ้นข้อกังวลและการดำเนินการแก้ไข*

หน่วยงานคุ้มครองข้อมูลเดนมาร์กออกคำสั่งห้ามการถ่ายโอนข้อมูลนักเรียนไปยัง Google*

66,000 คนได้รับผลกระทบจากการโจมตีแบบ Sim-swapping ที่กำหนดเป้าหมายยักษ์ประกันสหรัฐฯ*

นักวิจัยเปิดเผย Diceloader Malware ที่กำหนดเป้าหมายธุรกิจขององค์กร*

หน่วยงานในสหรัฐอเมริกาออกคำเตือนเกี่ยวกับภัยคุกคามของกลุ่มไซเบอร์-เอทิคชั่นของจีนที่มีต่อโครงสร้างพื้นฐานที่สำคัญ*

Canon ช่วยลดข้อบกพร่องที่สำคัญ 7 ข้อบกพร่องในเครื่องพิมพ์สำนักงานขนาดเล็กที่มีแพทช์เร่งด่วน*

Fortinet กล่าวถึงข้อบกพร่องที่สำคัญใน Fortisiem ด้วยแพทช์ทันที*

โฆษณางาน Facebook ที่ผิดพลาดการแพร่กระจาย 'ov3r_stealer' เพื่อรับ crypto และ credentials*

Jetbrains แจ้งเตือนการตรวจสอบความถูกต้องใหม่บายพาสช่องโหว่ใน TeamCity*

Verizon Insider Data Breach ส่งผลกระทบต่อพนักงานกว่า 63,000 คน*

ช่องโหว่ใหม่ที่ค้นพบใน Azure Hdinsight Spark, Kafka และ Hadoop Services*

Android อยู่ช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญด้วย Patch*

เว็บไซต์ Courts Pennsylvania ซึ่งมีเป้าหมายในการปฏิเสธการโจมตี (DOS) การหยุดชะงัก*

บริษัท การดูแลสุขภาพของฝรั่งเศส ViameMedis เผชิญกับการโจมตีทางไซเบอร์ซึ่งอาจส่งผลกระทบต่อคนนับล้าน*

AI Spera แนะนำ IP ASM ทางอาญาใน Microsoft Azure Marketplace*

กระทรวงกลาโหมดัตช์ตั้งเป้าหมายใน Cyberattack ที่ได้รับการสนับสนุนจากรัฐจีน*

อาชญากรไซเบอร์ใช้ประโยชน์จากบอร์ดงานการบุกรุกเรซูเม่หลายล้านรายการและข้อมูลส่วนบุคคล*

APATEWEB: อาชญากรไซเบอร์ใช้ประโยชน์จากโดเมนมากกว่า 130,000 โดเมนสำหรับการโจมตีไซเบอร์ขนาดใหญ่*

พนักงานตกเป็นเหยื่อของการหลอกลวง Deepfake $ 25.6m ที่เกี่ยวข้องกับ CFO Ai-Generated*

Microsoft กำลังตรวจสอบปัญหาการแจ้งเตือนความปลอดภัยของ Outlook ด้วยไฟล์ปฏิทิน. ICS*

Mitsubishi Electric เปิดเผยช่องโหว่ที่สำคัญในผลิตภัณฑ์อัตโนมัติจากโรงงาน*

IVANTI SSRF Zero-Day ใช้ประโยชน์อย่างแข็งขันในระดับเตือนนักวิจัยด้านความปลอดภัย*

สถาบันสถิติในแอลเบเนียกำหนดเป้าหมายโดยแฮ็กเกอร์ที่เชื่อมโยงกับอิหร่าน*

สหรัฐอเมริกาใช้การห้ามวีซ่าสำหรับบุคคลที่เชื่อมโยงกับการใช้สปายแวร์ในเชิงพาณิชย์ในทางที่ผิด*

Pegasus Spyware ของ NSO Group ตั้งเป้าหมายนักเคลื่อนไหวและนักข่าวของ Jordanian*

Vajraspy Malware ติดเชื้อ Android อุปกรณ์โดยใช้การหลอกลวงโรแมนติกของ Patchwork*

"Commando Cat" แคมเปญ cryptojacking ใหม่ตี APIs Docker*

QNAP อยู่ช่องโหว่ความรุนแรงสูงใน QTS และ QSYNC Central พร้อมแพตช์*

การดำเนินการของอาชญากรรมไซเบอร์ดำเนินการโดย Interpol, Synergy, ใช้เซิร์ฟเวอร์ 1,300 เซิร์ฟเวอร์*

โรงพยาบาลเด็ก Lurie หยุดระบบไอทีเพื่อตอบสนองต่อเหตุการณ์ความปลอดภัยทางไซเบอร์*

APT28: แฮ็กเกอร์รัสเซียใช้การโจมตีรีเลย์ NTLM เพื่อกำหนดเป้าหมายองค์กรที่มีมูลค่าสูง*

ข้อบกพร่องของเรือรั่วอนุญาตให้หลบหนีโดยไม่ได้รับอนุญาตจาก Docker และ Runc Containers*

มัลแวร์ DirtyMoe โจมตีคอมพิวเตอร์กว่า 2,000 เครื่องในยูเครนมีส่วนร่วมในการโจมตี DDOS และ CryptoJacking*

โทรจันธนาคาร Mispadu ล่าสุดใช้ประโยชน์จาก Windows SmartScreen Vulnerability*

รถไฟแอฟริกาใต้ประสบกับการสูญเสียมากกว่า 1 ล้านดอลลาร์เนื่องจากโครงการฟิชชิ่ง*

ข้อบกพร่องของ Mastodon ที่สำคัญช่วยให้การจี้บัญชีการกระจายอำนาจใด ๆ โดยแฮ็กเกอร์*

Clorox เปิดเผยค่าใช้จ่าย 49 ล้านดอลลาร์ซึ่งเป็นผลมาจาก Cyberattack*

AnyDesk ยืนยันการละเมิดเซิร์ฟเวอร์การผลิตเรียกร้องให้ผู้ใช้อัปเดตซอฟต์แวร์และเปลี่ยนรหัสผ่าน*

CISA Alert: ช่องโหว่ด้านความปลอดภัยที่สำคัญในส่วนประกอบ Moby และ OCI*

การเข้าถึง CloudFlare โดยไม่ได้รับอนุญาตผ่านโทเค็น Auth Okta ที่ถูกบุกรุก

รัฐสภาโรมาเนียเผชิญกับการละเมิดความปลอดภัยทางไซเบอร์เปิดเผยข้อมูลที่เป็นความลับของเจ้าหน้าที่*

Purplefox Malware กระจายไปทั่วคอมพิวเตอร์หลายพันเครื่องในยูเครน*

CISA เรียกร้องให้มีการรักษาความปลอดภัยที่เพิ่มขึ้นสำหรับเราเตอร์ SOHO จากการคุกคามของโวลต์ไต้ฝุ่น*

MANSANS MANSANS MANSANS ที่เพิ่มขึ้นมาตรการรักษาความปลอดภัยสำหรับ Blackbaud หลังจากการละเมิดข้อมูลสำคัญ*

ผลตอบแทนของ FritzFrog: ปลดปล่อย Log4Shell และ PWNKIT Exploits เพื่อเผยแพร่มัลแวร์ในโครงสร้างพื้นฐานเครือข่าย*

กิจการทั่วโลกที่ได้รับผลกระทบจาก Cyberattack เริ่มต้นการปิดระบบคอมพิวเตอร์เพื่อการแก้ไข*

headcrab 2.0 โอบกอดกลยุทธ์ที่ไร้เดียงสามุ่งเน้นไปที่การใช้ประโยชน์จากเซิร์ฟเวอร์ Redis สำหรับการทำเหมือง cryptocurrency*

CISA ปัญหาการแจ้งเตือนเกี่ยวกับการใช้ประโยชน์จากข้อบกพร่องที่สำคัญใน Apple iOS และ MacOS*

Android Local Elevation Flaw Exploit Unleashed ส่งผลกระทบต่อ 7 OEM*

เทคโนโลยีการซื้อขายโดยตรงของ Fintech ยักษ์ใหญ่เผชิญกับการรั่วไหลของข้อมูลที่ส่งผลกระทบต่อผู้ค้ามากกว่า 300K*

อาชญากรไซเบอร์ใช้ประโยชน์จากช่องโหว่ของ IVANTI VPN เพื่อแจกจ่ายมัลแวร์ Krustyloader*

UNC4990 เข้าร่วมธุรกิจอิตาลีด้วย USB ที่มีอาวุธทำให้มัลแวร์ cryptojacking*

บทบาทของโทรเลขในอาชญากรรมไซเบอร์: ชุดอุปกรณ์ที่ใช้งานง่ายและมัลแวร์เติมเชื้อเพลิงให้เกิดการโจมตีแบบฟิชชิ่ง*

Johnson Controls รายงานค่าใช้จ่ายและการละเมิดข้อมูล 27 ล้านดอลลาร์จาก Ransomware Attack*

ปัญหา IVANTI แจ้งเตือนเกี่ยวกับการใช้ประโยชน์จากศูนย์วันใน Connect Secure Product*

ซอร์สโค้ดเมอร์เซเดส-เบนซ์เปิดเผยเนื่องจากโทเค็น GitHub ที่ผิดพลาด*

ข้อบกพร่องในการสร้างพื้นที่ทำงานที่สำคัญใน Gitlab จำเป็นต้องมีการอัพเกรดทันทีเพื่อลดความเสี่ยงในการเขียนทับไฟล์*

เครื่องมือถอดรหัส ransomware บนเว็บช่วยอำนวยความสะดวกในการกู้คืนไฟล์ที่เข้ารหัสบางส่วน*

แม่ของการละเมิดทั้งหมด: การเปิดตัวครั้งใหญ่จาก 26 พันล้านแผ่นเสียงเปิดเผย LinkedIn, Twitter และองค์กรสำคัญ*

นักแสดงภัยคุกคามขายฐานข้อมูล 1.8TB ของข้อมูลส่วนบุคคลสำหรับผู้ใช้มือถืออินเดีย 750 ล้านคน*

หน่วยงานกำกับดูแลการกำกับดูแลสงครามยูเครนเผชิญกับการฝ่าฝืนความปลอดภัยทางไซเบอร์*

การค้นพบช่องโหว่ Glibc ที่ค้นพบใหม่ช่วยให้ผู้โจมตีสามารถเข้าถึงรูทในการแจกแจง Linux ที่สำคัญ*

มัลแวร์ Darkgate แพร่กระจายผ่าน Microsoft Teams Phishing ในการแชทกลุ่ม*

หน่วยงานคุ้มครองข้อมูลของอิตาลีกล่าวหาว่าการละเมิดความเป็นส่วนตัวภายใต้ GDPR*

Zloader Malware resurfaces พร้อมความเข้ากันได้ของ Windows 64 บิตในตัวแปรล่าสุด*

Juniper Networks ออกการอัปเดต Junos OS ที่สำคัญเพื่อจัดการกับช่องโหว่ความรุนแรงสูง*

ภัยคุกคามที่เพิ่มขึ้น: Albabat, Kasseika, Kuiper - การเกิดขึ้นของแก๊งแรนซัมแวร์ใหม่ใช้ประโยชน์จากสนิมและ Golang*

Outlook Vulnerability เปิดเผยรหัสผ่าน NTLM นักวิจัยเตือน*

Schneider Electric Faces Cactus ransomware โจมตีด้วยภัยคุกคามของการรั่วไหลของข้อมูล*

FBI เตือนการหลอกลวงการสนับสนุนด้านเทคนิคที่ใช้ผู้ให้บริการจัดส่งเพื่อเก็บเงิน*

Keenan & Associates แจ้งเตือน 1.5 ล้านคนในการละเมิดข้อมูลหลังจากการโจมตีทางไซเบอร์ในฤดูร้อน*

แอพ Outlook พบปัญหาการเชื่อมต่อกับ Outlook.com, Microsoft Investing*

เซิร์ฟเวอร์เจนกินส์ 45,000 เซิร์ฟเวอร์ที่เสี่ยงต่อการโจมตี RCE ผ่านการหาประโยชน์สาธารณะ*

ทีม Microsoft เผชิญกับการหยุดทำงานครั้งที่สองในสามวันรบกวนการบริการในอเมริกาเหนือและใต้*

ช่องโหว่ที่สำคัญของเจนกินส์ (CVE-20124-23897) ก่อให้เกิดภัยคุกคาม RCE*

แพ็คเกจ PYPI ที่เป็นอันตรายส่งมอบมัลแวร์ InfoStealer Whitesnake ไปยัง Windows Systems*

ช่องโหว่ใน Westermo Lynx Switch มีความเสี่ยงสำหรับองค์กรอุตสาหกรรม*

หน่วยงานที่สำคัญทางไปรษณีย์และการขนส่งที่สำคัญของยูเครนตั้งเป้าหมายไว้ใน Cyberattacks*

Pegasus Spyware กำหนดเป้าหมายอุปกรณ์มือถือของนักข่าวในโตโก*

Allakore Rat Malware กำหนดเป้าหมาย บริษัท เม็กซิกันโดยใช้เทคนิคการฉ้อโกงทางการเงิน*

ผู้ให้บริการด้านการดูแลสุขภาพแจ้งเตือนผู้ป่วย 4 ล้านคนเกี่ยวกับการละเมิดข้อมูลที่ Perry Johnson & Associates (PJ&A)*

Ransomware โจมตีหน่วยงานขนส่งสาธารณะของแคนซัสซิตี้*

Microsoft ออกแจ้งเตือนเกี่ยวกับการขยายแคมเปญ Espionage APT29 ที่กำหนดเป้าหมายไปยังองค์กรระดับโลก*

โฆษณา Google ที่เป็นอันตรายกำหนดเป้าหมายผู้ใช้ภาษาจีนในแคมเปญ Malvertising อย่างต่อเนื่อง*

ข้อบกพร่องที่สำคัญของซิสโก

23andMe ยืนยันการละเมิดข้อมูล: ผู้โจมตี exfiltrate ข้อมูลจีโนไทป์ดิบและรายงานสุขภาพ*

แฮ็กเกอร์แบล็กวูดใช้ประโยชน์จากกลไกการอัปเดต Office WPS สำหรับการติดตั้งมัลแวร์*

LodeInfo Malware ที่ไร้เดียงสาก้าวหน้าด้วยการปรับปรุงการวิเคราะห์และเทคนิครหัสระยะไกล*

Mozilla อยู่ 15 ช่องโหว่รวมถึงห้าความรุนแรงสูงใน Firefox และ Thunderbird updates*

Equilend เผชิญกับการหยุดชะงักหลังจากการโจมตีทางไซเบอร์เริ่มต้นการสอบสวนและความพยายามในการฟื้นฟู*

BuyGoods.com เปิดเผยข้อมูลภายในและผู้ใช้ที่สามารถระบุตัวบุคคลได้ 198GB (PII) และรู้จักข้อมูลลูกค้า (KYC) ของคุณ*

การกำหนดค่าการกำหนดค่าผิดพลาดของ Google Kubernetes ทำให้บัญชี Gmail ใด ๆ สามารถควบคุมกลุ่มได้*

AI คาดว่าจะเพิ่มภัยคุกคาม ransomware ในสหราชอาณาจักรในอีกสองปีข้างหน้าเตือน NCSC*

PWN2OWN AUTOMOTIVE 2024: Tesla ละเมิดด้วยการสาธิตการแสวงหาผลประโยชน์ 24 ศูนย์ต่อวัน*

แฮ็กเกอร์รัสเซียแทรกซึมบัญชีอีเมลของทีมรักษาความปลอดภัย HPE*

การโจมตียัดไส้ข้อมูลรับรองส่งผลกระทบต่อศักยภาพ 340,000 ลูกค้า Deli ของ Jason*

ATM ของ Lamassu Bitcoin ที่สัมผัสกับการหาประโยชน์ช่วยให้การระบายกระเป๋าเงินที่มีศักยภาพ*

Kasseika ransomware ใช้ประโยชน์จากไดรเวอร์ Antivirus เพื่อปิดการใช้งานซอฟต์แวร์ความปลอดภัยที่แข่งขันได้*

การโจมตี DDOS กำลังเคลื่อนที่จาก megabits เป็น terabits ตามเรดาร์ GCore*

แพ็คเกจ NPM ที่เป็นอันตรายประนีประนอม Keys SSH, ข้อมูล exfiltrate ผ่าน GitHub*

Fortra Goanywhere MFT Authentication บายพาสช่องโหว่ที่ใช้ประโยชน์จากการเปิดตัวรหัส Exploit*

Ransomware Attack Strikes Operations Water Services ของ Veolia North America*

การแสวงหาผลประโยชน์ที่ใช้งานอยู่: การรวมตัวกันที่สำคัญการดำเนินการรหัสระยะไกลการดำเนินการช่องโหว่ที่กำหนดเป้าหมายในการโจมตี 40,000 ครั้งภายใน 3 วัน*

Aercap, ผู้นำการเช่าการบินระดับโลกตกเป็นเหยื่อของการโจมตี Ransomware*

Apple ปล่อย iOS 17.3 ออกคำเตือนเกี่ยวกับ WebKit Zero-Day Exploits*

สคริปต์การเปลี่ยนเส้นทางเว็บที่เป็นอันตรายซ่อนเร้นอยู่ภายในเว็บไซต์ที่ถูกบุกรุก*

Apple กล่าวถึงการแสวงหาผลประโยชน์เป็นศูนย์ครั้งแรกของปี 2024 ด้วยการอัปเดตความปลอดภัยที่สำคัญ*

แฮ็กเกอร์เกาหลีเหนือใช้ประโยชน์จากการวิจัยปลอมเพื่อปรับใช้ Rokrat Backdoor*

SPLUNK Enterprise ที่อยู่ช่องโหว่ความรุนแรงสูงในแพตช์ล่าสุด*

Apache Activemq ช่องโหว่ที่ถูกนำไปใช้ในคลื่นล่าสุดของ Godzilla Web Shell Attacks*

Java และ Android Vulnerability: Mavengate Attack ก่อให้เกิดภัยคุกคามความปลอดภัยทำให้แฮกเกอร์สามารถจี้ระบบผ่านห้องสมุดที่ถูกทิ้งร้าง*

MacOS Backdoor: ภัยคุกคามที่ร่ำรวยของซอฟต์แวร์ร้าวที่ขโมย cryptowallets เหนือกว่าทอง*

SEC ยืนยันบัญชี X ที่ถูกบุกรุกในเหตุการณ์ Sim-Swapping*

VMware ที่อยู่ช่องโหว่การดำเนินการรหัสที่สำคัญในเซิร์ฟเวอร์ VCenter พร้อมการอัปเดตความปลอดภัย*

VF Corporation เจ้าของ Vans และ North Face เปิดเผยการละเมิด ransomware ที่ส่งผลกระทบต่อ 35 ล้านคน*

NS-Stealer exfiltrates ความลับจากเว็บเบราว์เซอร์ยอดนิยมโดยใช้บอท Discord*

ช่องโหว่ที่สำคัญที่ค้นพบในแพลตฟอร์ม AI/ML โอเพ่นซอร์สชั้นนำ*

เบราว์เซอร์กล้าหยุดการป้องกันลายนิ้วมือ 'เข้มงวด' เนื่องจากปัญหาความเข้ากันได้ของเว็บไซต์*

Ransomware Attack โดย Tietoevry ส่งผลให้เกิดการหยุดชะงักสำหรับ บริษัท และเทศบาลของสวีเดน*

Ransomware Attack ใช้ TeamViewer สำหรับการละเมิดเครือข่าย*

นักพัฒนาถูกเรียกเก็บเงินจากการแฮ็คหลังจากการเปิดเผยความกังวลด้านความปลอดภัยทางไซเบอร์*

Cyberattack รบกวนเครือข่ายไอทีและบริการที่ Kansas State University*

โฮสต์ Docker ที่ถูกบุกรุกในโครงการต่อเนื่องสำหรับการขโมยข้อมูลเว็บไซต์*

ช่องโหว่ที่ไม่ได้จับใน Scada อย่างรวดเร็วมีความเสี่ยงต่อระบบอุตสาหกรรม*

ช่องโหว่ใน Tensorflow CI และ CD เผยให้เห็นห่วงโซ่อุปทานต่อการโจมตีพิษ*

Google ตรวจจับการปรับใช้มัลแวร์ Spica Backdoor โดย Hackers Russian FSB*

Inferno Drainer's Scam-as-a-Service ระบาย 87 ล้านดอลลาร์จากผู้ที่ตกเป็นเหยื่อ 137,000 คน*

Pixiefail UEFI ช่องโหว่มีความเสี่ยงจากการใช้งานรหัสระยะไกลการปฏิเสธการบริการและการขโมยข้อมูลสำหรับคอมพิวเตอร์หลายล้านเครื่อง*

GitHub หมุนคีย์เพื่อลดช่องโหว่การเปิดรับข้อมูลรับรอง*

VMware ออกแพตช์เร่งด่วนสำหรับข้อบกพร่องอัตโนมัติ Aria ที่สำคัญ*

การโจมตีที่เหลืออยู่จะเปิดเผยการรั่วไหลของข้อมูล AI ใน GPU จาก AMD, Apple และ Qualcomm*

Botnet Bigpanzi ติดเชื้อกล่องทีวี Android 170,000 กล่องด้วยมัลแวร์*

Microsoft เตือนแฮ็กเกอร์อิหร่านโดยใช้มัลแวร์ MediaPl ใหม่เพื่อกำหนดเป้าหมายนักวิจัย*

เปิดเผย Pegasus Spyware บน iPhone ด้วยวิธีการ Ishutdown ใหม่*

ช่องโหว่ของ PAX POS ช่วยให้การดัดแปลงการทำธุรกรรมโดยผู้โจมตี*

ฉันได้รับ PWNED เพิ่มอีเมล 71 ล้านฉบับจากชุดข้อมูลบัญชี Nazapi ที่ถูกขโมย*

Oracle อยู่ 200 ช่องโหว่ในเดือนมกราคม 2024 Critical Patch Update*

Atlassian แจ้งเตือนช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญในเวอร์ชันบรรจบกัน*

Google ที่อยู่แรกใช้ประโยชน์จาก Chrome Zero-Day ของปี 2024*

การแจ้งเตือนปัญหา FBI และ CISA ในฐานะ Androxgh0St Malware Botnet ตั้งเป้าหมาย AWS และ Microsoft Credentials*

คลื่นโจมตีใหม่แพร่กระจาย remcos rat ผ่านเกมสำหรับผู้ใหญ่*

Ransomware Attack กระทบกับ Calvia City ของ Majorca, นักกรรโชกเรียกร้อง $ 11 ล้าน*

ช่องโหว่ที่สำคัญศูนย์วันใน Citrix NetScaler ใช้ประโยชน์*

ข้อบกพร่องด้านความปลอดภัย MyFlaw ใน Opera Browser ทำให้ผู้ใช้ Mac และ Windows สามารถทำการโจมตีการดำเนินการตามไฟล์*

Balada Injector ใช้ประโยชน์จากปลั๊กอินช่องโหว่โดยการประนีประนอม 7,100 WordPress Sites*

ช่องโหว่ Windows SmartScreen ที่ใช้ประโยชน์เพื่อส่งมอบมัลแวร์ phemedrone*

ช่องโหว่ที่มีความรุนแรงสูงที่ตรวจพบในเทอร์โมสแตท Bosch และ Nutrunners อัจฉริยะ*

ไฟร์วอลล์ Sonicwall กว่า 178,000 ตัวสัมผัสกับ DOS และช่องโหว่ RCE ที่อาจเกิดขึ้น*

Microsoft ทำงานเกี่ยวกับการแก้ไขสำหรับ Windows 10 0x80070643 ข้อผิดพลาดใน KB5034441 การติดตั้งอัปเดต*

ผู้ค้าปลีกเครื่องสำอางแห่งสหราชอาณาจักรยืนยันว่า Cyberattack*

IVANTI Connect Secure Exploited ด้วย zero-days เพื่อปรับใช้มัลแวร์ที่กำหนดเอง*

Gitlab ออกคำเตือนเกี่ยวกับบัญชีวิกฤตศูนย์คลิกช่องโหว่การจี้*

Cryptominers กำหนดเป้าหมายไปที่ Apache Hadoop และ Flink ด้วย Rootkit*

ช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญที่ค้นพบใน Juniper SRX Firewalls และ Ex Switches*

CISA เตือนถึงช่องโหว่ที่สำคัญของ Microsoft SharePoint ที่สำคัญ*

การอัพเกรด Atomic Stealer ตั้งเป้าหมายผู้ใช้ MAC ด้วย Payload ที่เข้ารหัส*

Microsoft ปล่อยสคริปต์สำหรับการอัปเดต Windows 10 Winre ด้วยการแก้ไข BitLocker*

ชุดเครื่องมือแฮ็ค FBOT ที่ขับเคลื่อนด้วย Python กำหนดเป้าหมายไปที่แพลตฟอร์มคลาวด์และแพลตฟอร์ม SaaS*

การหยุดทำงานของ T-Mobile ที่สำคัญขัดขวางการเข้าถึงบัญชีและฟังก์ชั่นแอพมือถือ*

ความเสี่ยงเกิดขึ้นสำหรับระบบ ERP เป็นหลักฐานการพิสูจน์แนวคิดใหม่การใช้ประโยชน์จากเป้าหมาย Apache ofBiz Vulnerability*

ช่องโหว่ที่สำคัญทำให้ไซต์ WordPress 150k เพื่อการครอบครองความเสี่ยงผ่านปลั๊กอิน Mailer โพสต์ SMTP*

Framework Computer เปิดเผยการละเมิดข้อมูลหลังจากการโจมตีฟิชชิ่งในบัญชี*

การละเมิดข้อมูลที่ Fidelity National Financial เปิดเผยข้อมูลส่วนบุคคลของ 1.3 ล้านคน*

แฮกเกอร์โปร-ยูเครนตอบโต้การละเมิด ISP ของรัสเซียเพื่อตอบสนองต่อการโจมตี Kyivstar*

ผู้ถอดรหัสฟรีเปิดตัวสำหรับผู้ที่ตกเป็นเหยื่อของ Black Basta และ Tortilla Ransomware ของ Babuk*

Hathway เผชิญกับการละเมิดข้อมูลเมื่อแฮ็กเกอร์รั่วไหลข้อมูล KYC ของผู้ใช้ 4 ล้านคน*

Cisco กล่าวถึงข้อผิดพลาดการเชื่อมต่อความสามัคคีที่สำคัญช่วยให้ผู้โจมตีได้รับสิทธิ์รูท*

Botnet ที่ใช้ Mirai ใหม่ล่าสุดใช้ประโยชน์จากเซิร์ฟเวอร์ SSH สำหรับการขุด cryptocurrency*

กระทรวงซาอุดิอาระเบียเปิดเผยข้อมูลที่ละเอียดอ่อนทำให้เกิดภัยคุกคามความปลอดภัยทางไซเบอร์ที่สำคัญ*

การละเมิดข้อมูลที่สำคัญทำให้เกิดการเตือนภัยที่อาจเกิดขึ้นกับการสัมผัสที่อาจเกิดขึ้นสำหรับประชากรชาวบราซิลทั้งหมด*

แฮ็กเกอร์ Curupira Water ปล่อยมัลแวร์ Pikabot Loader ในแคมเปญภัยคุกคามไซเบอร์อย่างต่อเนื่อง*

แฮ็กเกอร์ตุรกีที่กำหนดเป้าหมายเซิร์ฟเวอร์ MSSQL ที่ปลอดภัยอย่างน้อยสำหรับการโจมตี Ransomware ทั่วโลก*

CISA เพิ่มช่องโหว่ที่ถูกเอาเปรียบหกอย่างต่อเนื่องในแคตตาล็อก KEV ที่มีผลต่อ Apple, Adobe, Apache, D-Link และ Joomla Products*

ข้อบกพร่องด้านความปลอดภัยที่ค้นพบใน QNAP และ Kyocera Device Manager*

Windows 10 KB5034122 อัปเดตที่อยู่ปิดการปิดใช้งาน*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - มกราคม 2567*

แฮ็คแบ็คปลอมเสนอผู้ที่ตกเป็นเหยื่อของแรนซัมแวร์เป้าหมายเตือน บริษัท รักษาความปลอดภัยทางไซเบอร์*

CISA ออกคำเตือนเกี่ยวกับการใช้ประโยชน์จากช่องโหว่ของ Apache Superset*

สนามบินนานาชาติเบรุตมีการโจมตีทางไซเบอร์*

การโจมตี DDOS ของ Noname Group ตั้งเป้าหมายเว็บไซต์ของรัฐบาลยูเครน*

เว็บไซต์รัฐบาลมัลดีฟส์ฟื้นตัวหลังจากการโจมตีทางไซเบอร์ท่ามกลางสายพันธุ์ทางการทูต*

แฮ็กเกอร์ DPRK ของเกาหลีเหนือได้ขโมยเงินจำนวน 600 ล้านดอลลาร์ในปี 2566 การปล้นสกุลเงินดิจิตอล*

NIST เน้นความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัวท่ามกลางการปรับใช้ระบบ AI อย่างรวดเร็ว*

Cross Switch เผชิญกับการฝ่าฝืนข้อมูลและ 3.6 ล้านระเบียนที่อาจบุกรุกได้*

แฮ็กเกอร์ใช้ประโยชน์จาก Netgear และ Hyundai X บัญชีสำหรับการหลอกลวงการระบายน้ำ crypto*

สวนสัตว์โตรอนโตยืนยันการโจมตี ransomware ไม่มีผลกระทบต่อสุขภาพของสัตว์*

กลุ่มไซเบอร์ซีเรียปลดปล่อยภัยคุกคาม Silverrat ที่ทำลายล้าง*

การรณรงค์จารกรรมไซเบอร์เต่าทะเลตีดัตช์ไอทีและภาคโทรคมนาคม*

Cyberattack เกี่ยวกับ บริษัท จำนอง Loandepot รบกวนระบบไอทีและพอร์ทัลการชำระเงิน*

Cyberattack Strikes ระบบเทศบาลในเวสต์เวอร์จิเนียซิตี้*

IVANTI เตือนถึงช่องโหว่ EPM ที่สำคัญช่วยให้อุปกรณ์จี้*

กลุ่มคนไซเบอร์ฝ่ายแฮ็คทิวิสต์ตั้งเป้าหมายและปิดสำนักข่าวเบลารุสเบลตา*

จ่าย Fouesnantais และเขตการปกครองของฝรั่งเศสเผชิญกับการหยุดชะงักของการบริการเทศบาลหลังจาก Cyberattack*

ใหม่ MacOS Backdoor Thare Spectralblur ที่เชื่อมโยงกับแฮ็กเกอร์เกาหลีเหนือ*

ตัวแปรใหม่ของ Bandook Rat ตั้งเป้าหมาย Windows Machines*

แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ในเซิร์ฟเวอร์ Apache RocketMQ สำหรับการโจมตี RCE*

การละเมิดข้อมูลที่บริการรถพยาบาลที่หมดอายุแล้วมีผลกระทบต่อบุคคลเกือบ 1 ล้านคน*

ในการโจมตี Kyivstar แฮกเกอร์รัสเซียลบระบบหลายพันระบบ*

UAC-0050 ใช้กลยุทธ์ฟิชชิ่งแบบใหม่สำหรับการจ่าย REMCOS RAT*

บัญชี Twitter ของ Mandiant กู้คืนหลังจากการละเมิด Crypto Scam หกชั่วโมง*

มัลแวร์ใช้ประโยชน์จากช่องโหว่ของ Google Multilogin เพื่อคงอยู่หลังจากรีเซ็ตรหัสผ่าน*

Linux กำหนดเป้าหมายโดยแพ็คเกจ PYPI ที่เป็นอันตราย 3 ชุดที่ปรับใช้งาน Crypto Miners*

SMTP การลักลอบขนของข้อบกพร่องช่วยให้ผู้โจมตีสามารถข้ามความปลอดภัยและการปลอมแปลงได้*

CISA Alert: ช่องโหว่ที่ใช้ประโยชน์อย่างแข็งขันที่พบในห้องสมุดการแยกวิเคราะห์ Chrome และ Excel*

บริการศาลของออสเตรเลียเผชิญกับการฝ่าฝืนการบันทึกการได้ยินอาจบุกรุกได้*

บริษัท ย่อย XBS ในสหรัฐอเมริกาของซีร็อกซ์ตกเป็นเหยื่อของการละเมิดเนื่องจาก Ransomware Gang รั่วไหลข้อมูล*

Orbit Chain ขาดทุน 86 ล้านเหรียญสหรัฐในสิ้นปี 2566 FinTech Hack*

Google Drive Misconfiguration ของนักพัฒนาเกม Android ทำให้เกิดความเสี่ยงด้านความปลอดภัยของคลาวด์*

Windows 10 และ 11 เผชิญกับตัวแปรการค้นหาลำดับการค้นหา DLL ใหม่โดยหลีกเลี่ยงการป้องกัน*

แฮ็กเกอร์ Kimsuky ใช้ประโยชน์จาก Appleseed, Meterpreter และ Tinynuke ในการโจมตีล่าสุด*

มัลแวร์ใหม่ 'jinxloader' ส่งมอบ Formbook และ Xloader ภัยคุกคาม*

EasyPark เปิดเผยการละเมิดข้อมูลที่มีผลต่อผู้ใช้หลายล้านคน*

ระบบคอมพิวเตอร์ของโรงพยาบาล Anna Jaques ถูกบุกรุกใน Cyberattack*

บริษัท รัฐสภาแอลเบเนียและ บริษัท โทรคมนาคมกำหนดเป้าหมายใน Cyberattacks*

Lockbit Ransomware ทำให้เกิดการหยุดชะงักของการดูแลฉุกเฉินในโรงพยาบาลเยอรมัน*

แฮ็กเกอร์ทหารรัสเซียปลดปล่อยมัลแวร์ Masepie ใหม่ในแคมเปญเป้าหมายกับยูเครน*

Ransomware Attack โจมตี Trinidad และสำนักงานประกันสังคมของ Tobago*

Microsoft ดำเนินการเพื่อป้องกันการแสวงหาผลประโยชน์ที่เป็นอันตรายปิดการใช้งาน Handler โปรโตคอล MSIX*

แฮกเกอร์จีนใช้ประโยชน์จาก Zero Day Fresh ในเครื่องใช้ ESG ของ Barracuda*

ช่องโหว่ที่สำคัญศูนย์วันในระบบ Apache ofBiz ERP ก่อให้เกิดภัยคุกคามทางธุรกิจ*

CoreWell Health เผชิญกับการละเมิดข้อมูลอื่นส่งผลกระทบต่อผู้ป่วยมากกว่า 1 ล้านคน*

Dragonforce Ransomware อ้างว่า Cyberattack บนลอตเตอรีโอไฮโอ*

Loancare แจ้งให้ประชาชน 1.3 ล้านคนเกี่ยวกับการละเมิดข้อมูล*

เอกสาร Microsoft Word ที่ใช้ในการเลียนแบบรัฐบาลเนปาลในแคมเปญที่ใช้ NIM*

การโจมตีแบบไซเบอร์-ฟิชชิ่งด้วยท่อระบายน้ำ cryptocurrency กำลังเพิ่มขึ้น*

มีการค้นพบตัวแปรแรนซัมแวร์ใหม่ของมัลแวร์ Carbanak Banking*

Android หรือ Xamalicious Stealth Backdoor ติดเชื้ออุปกรณ์อย่างแข็งขัน*

รายงานการละเมิดข้อมูลได้รับการตรวจสอบโดยวิดีโอเกมยักษ์ใหญ่ Ubisoft*

LonePage Malware ตั้งเป้าหมาย บริษัท ยูเครนที่มี UAC-0099 ใช้ประโยชน์จาก Winrar*

ESET แก้ไขข้อบกพร่องที่มีความรุนแรงสูงในการสแกนการจราจรที่ปลอดภัยของผลิตภัณฑ์หลายรายการ*

แฮ็กเกอร์อิหร่านได้พัฒนาแบ็คดอร์ใหม่สำหรับแฮ็ค Windows*

การนัดหยุดงานหอกของคลาว

ใหม่แคมเปญฟิชชิ่ง Instagram กำหนดเป้าหมายรหัสสำรอง 2FA*

หน่วยงานรัฐบาลอินเดียกำหนดเป้าหมายโดยมัลแวร์ที่ใช้สนิม*

การละเมิดปลั๊กอิน WordPress: ไซต์อีคอมเมิร์ซที่เสี่ยงต่อการขโมยบัตรเครดิต*

การแจ้งเตือน Europol ถึง 443 ร้านค้าออนไลน์ที่ติดเชื้อสคริปต์การขโมยบัตรเครดิต*

Ubisoft เริ่มการสอบสวนรายงานล่าสุดของการละเมิดความปลอดภัย*

กลุ่ม Akira Ransomware รับเครดิตสำหรับ Cyberattack ใน Nissan Australia*

Mint Mobile เปิดเผยการละเมิดข้อมูลใหม่เปิดเผยข้อมูลลูกค้าที่เปิดเผย*

ส่วนขยายของ Chrome บังคับให้ติดตั้ง VPN ปลอม 1.5 ล้านตัว*

Chameleon Android Malware ปิดการใช้งานการปลดล็อคลายนิ้วมือไปยังพินที่แสวงหาความสนใจ*

OpenAI ที่อยู่ข้อมูล chatgpt รั่วไหลด้วยการแก้ไขที่ไม่สมบูรณ์*

กองกำลัง Cyberattack คนแรกของอเมริกาที่จะปิดระบบไอที*

ชื่อเรื่องมัลแวร์ FalseFont ใหม่กำหนดเป้าหมาย บริษัท ป้องกันตาม Microsoft*

การละเมิดข้อมูลของผู้ให้บริการด้านการดูแลสุขภาพส่งผลกระทบต่อผู้ป่วย 2.7 ล้านคน*

Google กล่าวถึง EIGth ที่ใช้ประโยชน์จากช่องโหว่ศูนย์วันใน Chrome*

บัฟเฟอร์สแต็คบัฟเฟอร์ที่สำคัญ Pre-Auth ส่งผลกระทบต่อ ivanti Avalanche*

F5 BIG-IP Zero-Day Alert Emails การแพร่กระจายมัลแวร์เช็ดข้อมูล*

HCL Technologies เผชิญกับการโจมตี Ransomware: การสอบสวนอย่างต่อเนื่องกำลังดำเนินการอยู่*

FBI รบกวนการทำงานของ Blackcat ransomware และพัฒนาเครื่องมือถอดรหัส*

FBI เปิดเผย AlphV ransomware ทำกำไร 300 ล้านดอลลาร์จากผู้ที่ตกเป็นเหยื่อ 1,000 คน*

การโจมตี Terrapin สามารถลดความปลอดภัยของการเชื่อมต่อ openssh*

GitHub ใช้ประโยชน์จากแฮ็กเกอร์เพื่อตรวจจับกระโปรงและประนีประนอมโฮสต์*

แคมเปญการฉีดเว็บกำหนดเป้าหมายผู้ใช้ 50000 คนขโมยข้อมูลธนาคารในภัยคุกคามอย่างต่อเนื่อง*

Mr. Cooper Data Breach เปิดเผยถึงความเสี่ยงด้านความปลอดภัย 14.7 ล้านคน*

สถานีบริการน้ำมันของอิหร่านถูกโจมตีด้วยการโจมตีทางไซเบอร์ทำให้เกิดการหยุดชะงักอย่างกว้างขวาง*

Microsoft เปิดเผยข้อบกพร่องการดำเนินการรหัสระยะไกลที่มีความแข็งแรงสูงใน Perforce Helix*

XFINITY เปิดเผยการละเมิดข้อมูลหลังจากแฮ็คเซิร์ฟเวอร์ Citrix*

ข้อมูลลูกค้าที่เปิดเผยใน Cyberattack บน MongoDB บริษัท ยืนยัน*

Qbot Malware resurfaces ในแคมเปญฟิชชิ่งมุ่งเป้าไปที่ภาคการบริการ*

โฆษณา Google Phishing เป้าหมายผู้ให้บริการโฮสติ้ง WordPress Kinsta*

Rhadamanthys Stealer Malware ก้าวหน้าด้วยความสามารถที่เพิ่มขึ้น*

ภัยคุกคาม Ransomware กำหนดเป้าหมายผู้ป่วยของศูนย์มะเร็ง Fred Hutch*

3CX ออกคำเตือนเพื่อปิดใช้งานการรวมฐานข้อมูล SQL*

การละเมิดข้อมูลที่ Delta Dental of California เปิดเผยข้อมูลส่วนบุคคลของ 7 ล้านคน*

การละเมิดข้อมูลของห้องปฏิบัติการวิจัยนิวเคลียร์ของสหรัฐอเมริกาส่งผลกระทบต่อ 45,000 คน*

การโจมตีซัพพลายเชนกระเป๋าเงินดิจิตอล cryptocurrency ขโมย $ 600k จาก Ledger dapps*

Nkabuse Malware ใช้ประโยชน์จาก NKN blockchain สำหรับ covert comms*

Kraft Heinz Probes ที่ถูกกล่าวหาว่าแฮ็ครับรองการดำเนินงานของระบบปกติ*

แฮ็กเกอร์จี้เราเตอร์ SOHO และอุปกรณ์ VPN ด้วย KV-BOTNET ที่ซ่อนเร้น*

Phishing Evolution: Bazarcall ใช้แบบฟอร์ม Google สำหรับการหลอกลวงที่น่าเชื่อถือ*

Cisa เตือนแฮ็กเกอร์รัสเซียที่กำหนดเป้าหมายไปยังเซิร์ฟเวอร์ TeamCity ตั้งแต่เดือนกันยายน*

Microsoft ควบคุมโดเมนที่ขายบัญชี Outlook ปลอม*

แฮ็กเกอร์ใช้ประโยชน์จาก POC สาธารณะเพื่อใช้ประโยชน์จากข้อบกพร่องที่สำคัญใน Apache Struts*

เซิร์ฟเวอร์ PFSense ที่เปิดเผย 1,450 ตัวที่เสี่ยงต่อการโจมตี RCE ผ่านห่วงโซ่บั๊ก*

การหลอกลวงในธีมการจองปลดปล่อยมัลแวร์ Mranon Stealer ใหม่เป้าหมายผู้ใช้เยอรมัน*

นักแสดงภัยคุกคามใช้ประโยชน์จากนายหน้าด้วยมัลแวร์ Backdoor Backdoor Eggs ที่เป็นอันตราย*

Microsoft เตือนการแสวงหาประโยชน์จากแอพ OAuth สำหรับการโจมตี BEC และการโจมตีแบบ cryptomining*

sophos backports proctively การดำเนินการรหัสระยะไกล (RCE) แก้ไขสำหรับไฟร์วอลล์ที่ไม่ได้รับการสนับสนุนหลังการโจมตี*

Russian APT28 เปิดตัวแคมเปญจารกรรมไซเบอร์ทั่ว 13 ประเทศ*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - ธันวาคม 2566*

ข้อผิดพลาดในการฉีด HTML ใน Counter-Strike 2 เปิดเผยที่อยู่ IP ของผู้เล่น*

University of Wollongong ยืนยันการละเมิดข้อมูลและการแจ้งเตือนทางการ*

Americold ยักษ์ห้องเย็นยืนยันการละเมิดข้อมูลหลังจากการโจมตีของมัลแวร์ในเดือนเมษายน*

ข้อผิดพลาดที่สำคัญในปลั๊กอินการโยกย้ายสำรองจะเปิดเผยไซต์ WordPress 50K ไปยัง RCE Attacks*

ฉุกเฉินอัพเดทที่อยู่ช่องโหว่ศูนย์วันในรุ่น iPhone รุ่นเก่า*

นักวิจัยได้เปิดตัวการเชื่อมต่อที่ซ่อนอยู่ของ Sandman APT กับ Keyplug Backdoor ของจีน*

แฮกเกอร์ Lazarus ได้เปิดตัวมัลแวร์หนูตัวใหม่โดยใช้ข้อผิดพลาดสองปีใน log4j*

บันทึกผู้ใช้ 2.6 พันล้านคนได้รับการเปิดเผยโดย Apple แต่การเข้ารหัสแบบ end-to-end ชนะ*

Autospill Attack ขโมยรหัสผ่านจากผู้จัดการรหัสผ่าน Android*

Ransomware Gang ยืนยันการโจมตีทางไซเบอร์ที่โรงพยาบาลแคลิฟอร์เนีย*

Norton Healthcare เปิดเผยการละเมิดข้อมูลหลังจากอาจโจมตี ransomware*

ตัวแปร headcrab ใหม่ใช้ประโยชน์จากเซิร์ฟเวอร์ Redis สำหรับการเข้าถึงรูท*

ผู้ใช้ Google ไดรฟ์ยังคงเผชิญกับความท้าทายแม้จะมีการแก้ไขสำหรับการกู้คืนไฟล์*

อีเมลส่งความท้าทายใน Microsoft Outlook สำหรับผู้ใช้ที่มีโฟลเดอร์ที่กว้างขวาง*

ช่องโหว่ 5GHOUL โจมตี Qualcomm และ MediaTek Chip 5G PHONES*

ภัยคุกคามของอิหร่านก่อให้เกิดความเสี่ยงต่อโครงสร้างพื้นฐานที่สำคัญของอิสราเอลผ่านพร็อกซี 'polonium'*

ช่องโหว่บลูทู ธ ใหม่ช่วยให้แฮกเกอร์สามารถควบคุมอุปกรณ์ Android, Linux, MacOS และ iOS*

WordPress แก้ไขช่องโหว่ของ Pop Chain, การปกป้องเว็บไซต์จากการหาประโยชน์ RCE*

การละเมิดข้อมูลที่โรงพยาบาลเคมบริดจ์สองแห่งเกิดจากสเปรดชีต Excel*

Microsoft แจ้งเตือนเกี่ยวกับเทคนิคการหลีกเลี่ยงการปรับตัวของ Coldriver และกลยุทธ์การขโมยข้อมูลรับรอง*

แฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐรัสเซียตั้งเป้าหมาย Nato Rapid Response Corps ในการละเมิดความปลอดภัยทางไซเบอร์*

เซิร์ฟเวอร์ Linux ติดเชื้อมัลแวร์ Krasue Rat โดยใช้ Rootkits แบบฝัง*

กลุ่มแฮ็กเกอร์เกาหลีเหนือ Andariel ตั้งเป้าหมาย บริษัท เกาหลีใต้ขโมยความลับป้องกัน*

Austal USA ผู้รับเหมากองทัพเรือยืนยันการโจมตีทางไซเบอร์และการรั่วไหลของข้อมูล*

วุฒิสมาชิกสหรัฐเปิดเผยการเฝ้าระวังของรัฐบาลผ่านการแจ้งเตือนมือถือในผู้ใช้ Apple และ Google*

Qualcomm เปิดเผยข้อบกพร่องของชิปที่ถูกเอาเปรียบในการโจมตีเป้าหมาย*

ซีพียู Intel และ AMD มีความเสี่ยงต่อการโจมตี SLAM ที่ขโมยข้อมูลที่ละเอียดอ่อน*

เราเตอร์โครงสร้างพื้นฐานที่สำคัญต้องเผชิญกับ 21 Sierra Vulnerabilitied*

นิสสันตรวจสอบเหตุการณ์ความปลอดภัยทางไซเบอร์ในเชิงรุกและประเมินการละเมิดข้อมูลที่อาจเกิดขึ้น*

ช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญติดตั้งในผลิตภัณฑ์ Atlassian ต่าง ๆ*

Go Module Repositories บน GitHub: ภัยคุกคามที่เพิ่มขึ้นของ repojacking*

Kali Linux 2023.4 คุณสมบัติ GNOME 45 และ 15 เครื่องมือใหม่ในรุ่นล่าสุด*

Cyberattack ได้รับการยืนยันโดย HTC Global Services หลังจากข้อมูลรั่วไหล*

23andMe ยืนยันว่าแฮ็กเกอร์เข้าถึงข้อมูลจากผู้ใช้หลายล้านคน*

เอกสารโรงพยาบาลอิสราเอลนับพันถูกรั่วไหลออกมาจากแฮ็กเกอร์ที่เชื่อมโยงกับอิหร่าน*

หน่วยงานภาครัฐของสหรัฐอเมริกาถูกบุกรุกผ่านการเอารัดเอาเปรียบช่องโหว่ของ Adobe Coldfusion โดยแฮ็กเกอร์*

Wala องค์กรการเพาะพันธุ์สุนัขนานาชาติเปิดเผยข้อมูลเจ้าของสัตว์เลี้ยง 25GB*

ระวัง: ผู้ใช้ iPhone แจ้งเตือนถึงการโจมตีโหมดล็อคปลอมที่หลอกลวง*

มัลแวร์ Android Spyloan ได้รับการดาวน์โหลด 12 ล้านครั้งจาก Google Play*

การอัปเดตความปลอดภัยของ Android สำหรับเดือนธันวาคม 2566 ที่อยู่ 85 ช่องโหว่รวมถึงช่องโหว่ RCE แบบศูนย์ต่อวัน*

เซิร์ฟเวอร์แลกเปลี่ยน Microsoft มากกว่า 20,000 เครื่องที่เสี่ยงต่อการถูกเอารัดเอาเปรียบในการโจมตีทางไซเบอร์*

แพลตฟอร์ม Wemystic Fortune-telling มีบันทึกผู้ใช้มากกว่า 13 ล้านบันทึก*

Tipalti Probes ข้อกล่าวหาการละเมิดข้อมูลท่ามกลางการโจมตี ransomware*

Microsoft ออกแจ้งเตือนเกี่ยวกับแคมเปญ Malvertising ที่เผยแพร่ Cactus ransomware*

คำแนะนำด้านความปลอดภัยปลอมผลักปลั๊กอิน backdoor สำหรับ WordPress*

นักแสดงภัยคุกคามไซเบอร์รัสเซียใช้ประโยชน์จากความอ่อนแอของแนวโน้มในการแลกเปลี่ยนบัญชีแลกเปลี่ยน*

แฮ็กเกอร์ Aeroblade กำหนดเป้าหมายภาคการบินและอวกาศของสหรัฐอเมริกาในแคมเปญใหม่*

อุปกรณ์ MIPS ถูกกำหนดเป้าหมายโดย Malware P2pinfect รุ่นที่ซ่อนเร้น*

การปฏิวัติการท่องเว็บ: การอัปเดตแคชของ Google Chrome*

โรงพยาบาลจะถูกกระตุ้นให้แก้ไขข้อผิดพลาดของ Citrix*

ตั้งแต่ปี 2560 แฮกเกอร์ของรัฐเกาหลีเหนือได้ขโมยเงินจำนวน 3 พันล้านเหรียญสหรัฐใน Crypto*

ซอฟต์แวร์ละเมิดลิขสิทธิ์กระจายมัลแวร์พร็อกซีที่กำหนดเป้าหมายผู้ใช้ Mac*

qilin ransomware linux ตัวแปรมุ่งเน้นไปที่การกำหนดเป้าหมาย vmware esxi*

Berglund Management Group เปิดเผยการละเมิดข้อมูลที่มีผลกระทบต่อบุคคลมากกว่า 50,000 คนในสหรัฐอเมริกา*

VMware แก้ไขการตรวจสอบความถูกต้องที่สำคัญในคลาวด์ผู้อำนวยการหลังจาก 2 สัปดาห์ของช่องโหว่ที่ไม่มีการจับ

การอัปเดต Microsoft Windows KB5032278 แนะนำผู้ช่วย Copilot AI, ที่อยู่ 13 ข้อบกพร่อง*

Malware Agent Raccoon ที่ค้นพบใหม่ที่แฮ็กเกอร์ใช้เพื่อสร้างแบ็คดอร์ในระบบของสหรัฐอเมริกา*

แฮ็กเกอร์จีนใช้หนู Sugargh0st ในการกำหนดเป้าหมายเกาหลีใต้และอุซเบกิสถาน*

Fjordphantom Android Malware โดยใช้การจำลองเสมือนจริงสำหรับกลยุทธ์การหลีกเลี่ยง*

เฮนเดอร์สันวิลล์ของนอร์ ธ แคโรไลน่าเปิดเผยข้อมูลพนักงานในการละเมิดความปลอดภัยทางไซเบอร์ในวันขอบคุณพระเจ้า*

Zyxel ออกคำเตือนเกี่ยวกับช่องโหว่ที่สำคัญที่พบในอุปกรณ์ NAS*

Staples ยืนยันการโจมตีทางไซเบอร์ว่าเป็นสาเหตุของการหยุดชะงักของบริการและความท้าทายในการส่งมอบ*

Jaxa สำนักงานอวกาศของญี่ปุ่นตกเป็นเหยื่อของ Cyberattack*

Apple ระบุช่องโหว่ iOS Zero Day ใหม่สองรายการพร้อมการอัปเดตฉุกเฉิน*

UEFI Code Vulnerabilitial ใช้ประโยชน์จากการฝังบู๊ตผ่านไฟล์ภาพ*

เหตุการณ์ความปลอดภัยทางไซเบอร์ส่งผลกระทบต่อโรงพยาบาลสุขภาพเงินทุนส่งผลให้เกิดการหยุดชะงัก*

ความลับที่ไม่เปิดเผยจำนวนมากที่ค้นพบภายในภาพแอปพลิเคชันบน Docker Hub*

การโจมตี ransomware ใช้ประโยชน์จากข้อบกพร่องของ Qlik Sense ในการติดเชื้อเครือข่ายด้วย Cactus ransomware*

แฮ็กเกอร์ประนีประนอมสิ่งอำนวยความสะดวกน้ำของสหรัฐอเมริกาผ่านทาง Unitronics Plcs*

การละเมิดข้อมูลของบุคคลที่สามส่งผลกระทบต่อบุคคล 2 ล้านคนที่ Dollar Tree*

ยักษ์ใหญ่ด้านยานยนต์

ผู้ให้บริการ Egyptian E-Payment กู้คืนหลังจาก Lockbit Ransomware Attack*

ทางการสหรัฐยึด Sinbad Cryptocurrency Mixer ที่ใช้โดยแฮ็กเกอร์ลาซารัสเกาหลีเหนือ*

Okta Data Breach ในเดือนตุลาคมส่งผลกระทบต่อผู้ใช้ทุกคนในระบบสนับสนุนลูกค้า*

เล่น Ransomware Group กำหนดเป้าหมายผู้ประสบภัย 17 รายรวมถึง 14 บริษัท ในสหรัฐอเมริกา*

ตัวแปร 'Xaro' ใหม่ของ DJVU ransomware โพสท่าเป็นซอฟต์แวร์ที่แตกเพื่อหลอกลวงผู้ใช้*

ผู้เชี่ยวชาญเตือนแอพ Android ที่เป็นอันตรายมากกว่า 200 แอพที่กำหนดเป้าหมายไปยังธนาคารอิหร่าน*

การแสวงหาผลประโยชน์อย่างรวดเร็วของช่องโหว่ที่สำคัญของตัวเองในป่า*

Google กล่าวถึงช่องโหว่ที่หกที่ใช้ประโยชน์จากศูนย์ใน Chrome ในปี 2023*

ช่องโหว่ที่สำคัญที่ค้นพบในกรอบ Ray Ai*

Bluetooth Vulnerability Bluffs ช่วยให้ผู้โจมตีสามารถสั่งการเชื่อมต่อได้*

แฮกเกอร์สามารถใช้ประโยชน์จากคุณสมบัติ 'การรับรองความถูกต้อง' เพื่อขโมยโทเค็น Windows NTLM*

รัฐบาลเซอร์เบียถูกกล่าวหาว่าใช้สปายแวร์เกรดทหารกับนักวิจารณ์*

DP World ยอมรับการละเมิดความปลอดภัยทางไซเบอร์ในออสเตรเลียเปิดเผยการขโมยข้อมูลโดยไม่ต้องปรับใช้ ransomware*

นักแสดงไซเบอร์ของเกาหลีเหนือใช้กลยุทธ์มัลแวร์ไฮบริด MacOS เพื่อเพิ่มการลักลอบและการหลีกเลี่ยง*

Ransomware Breach Strikes ยักษ์ใหญ่หลักของสโลวีเนีย, HSE*

การโจมตี Ransomware รบกวนห้องฉุกเฉินในโรงพยาบาลที่กระตือรือร้นในหกรัฐ*

Gulf Air ประสบกับการละเมิดข้อมูลไม่มีผลกระทบต่อการดำเนินงานที่สำคัญ*

ยูเครนอ้างว่าแฮ็คประสบความสำเร็จในหน่วยงานการบินรัสเซียรั่วไหลข้อมูล*

ช่องโหว่ Qradar Siem ช่วยให้ผู้โจมตีระยะไกลสามารถเริ่มการปฏิเสธการโจมตีบริการ*

Ransomware Strike ลบบัญชีผู้เล่นทั้งหมดสำหรับนักพัฒนาเกมอินดี้*

ลูกค้าคาสิโนริเวอร์สและข้อมูลที่ละเอียดอ่อนของพนักงานได้รับผลกระทบจากแฮ็กเกอร์*

แก๊งค์ Rhysida Ransomware เรียกร้องการฝ่าฝืนพลังงานจีน*

ผู้ใช้ Google ไดรฟ์หงุดหงิดหลังจากสูญเสียข้อมูลที่เก็บไว้เป็นเดือน*

AppScook ผู้พัฒนาแอพของโรงเรียนเปิดเผยข้อมูลที่ละเอียดอ่อนของเด็กหลายร้อยคน*

บริษัท ไฟฟ้าทั่วไปตรวจสอบการเรียกร้องการโจมตีไซเบอร์และการขโมยข้อมูล*

Kyberswap รายงาน $ 54.7 ล้านใน cryptocurrency ที่ถูกขโมยใน Cyberattack*

APT Attacks ที่กำหนดเป้าหมายไปที่รัฐบาลอัฟกานิสถานใช้เว็บเชลล์ใหม่ที่เรียกว่า hrserv.dll*

การโจมตีห่วงโซ่อุปทานปลดปล่อยการหาประโยชน์จากศูนย์ในสหราชอาณาจักรและเหตุการณ์ความปลอดภัยทางไซเบอร์เกาหลีใต้*

อิสราเอลตั้งเป้าหมายโดย Backdoor Sysjoker ที่กำลังทำสนิมในการโจมตีทางไซเบอร์ที่เชื่อมโยงกับ Hamas*

ความลับของ Kubernetes ที่เป็นความลับจาก Fortune 500 Enterprises เปิดตัวในที่เก็บสาธารณะ*

OwnCloud File Sharing App Vulnerability เปิดเผยรหัสผ่านของผู้ดูแลระบบ*

Neanderthals ใช้ประโยชน์จาก Telegram Bot "Telekopye" สำหรับการหลอกลวงฟิชชิ่งขนาดใหญ่*

การละเมิดข้อมูลเปิดเผยข้อมูลส่วนบุคคลของสมาชิก 27,000 คนของ NYC Bar Association*

CTS Cyberattack Rattles บริษัท กฎหมายในสหราชอาณาจักรหลายสิบแห่ง*

Association Federal Bar ของประเทศเยอรมนีตรวจสอบ Ransomware Attack*

ศาลแคนซัสยืนยันการละเมิดข้อมูลและเรียกค่าไถ่ตาม Cyberattack*

การโจมตีล่าสุดโดย Konni Group ใช้เอกสารคำที่เป็นอันตรายในภาษารัสเซีย*

กลุ่ม Black Basta Ransomware ได้บุกรุกเป้าหมายใหม่*

การกระจายอย่างกว้างขวางของตัวโหลดมัลแวร์ WailingCrab ใหม่ผ่านอีเมลที่เกี่ยวข้องกับการจัดส่ง*

Indian Railway Catering and Tourism Corporation (IRCTC) ได้รับความทุกข์ทรมานจากเซิร์ฟเวอร์ที่ส่งผลกระทบต่อการจอง e-ticket*

การขยายตัวของแคมเปญ Clearfake มุ่งเป้าไปที่ระบบ MAC ด้วย Atomic Stealer*

Windows Hello Authentication Bypass ระบุไว้ในแล็ปท็อป Microsoft, Dell และ Lenovo*

นักแสดงภัยคุกคามจากเกาหลีเหนือจ้างแคมเปญมัลแวร์ปลอมตัวเป็นนายหน้างานและผู้ค้นหา*

การละเมิดข้อมูลที่ Welltok เปิดเผยข้อมูลผู้ป่วย 8.5 ล้านคนในสหรัฐอเมริกา*

ผู้ให้บริการซอฟต์แวร์ TMAX Enterprise ประสบกับการละเมิดข้อมูลเปิดเผยข้อมูล 2 terabytes*

Microsoft รายงานการละเมิด CyberLink โดยแฮ็กเกอร์ Lazarus ในการโจมตีห่วงโซ่อุปทาน*

แท็บเล็ตสำหรับเด็ก Dragon Touch ถูกบุกรุกโดย Malware CoreJava*

มัลแวร์บอตเน็ตสดใช้ประโยชน์จากช่องโหว่เป็นศูนย์เพื่อกำหนดเป้าหมาย NVRs และเราเตอร์*

CISA ออกคำสั่งเร่งด่วนสำหรับการตอบสนองทันทีต่อ Looney tunables Linux Vulnerability*

Wolf Haldenstein Adler Freeman & Herz LLP ออกการแจ้งเตือนการละเมิดข้อมูลเกี่ยวกับการเล่นเกมและความบันเทิงมิดเวสต์, LLC.*

การแจ้งเตือน Autozone ของการละเมิดข้อมูลเนื่องจากการเคลื่อนไหวของช่องโหว่*

Hacktivists ฝ่าฝืนห้องปฏิบัติการวิจัยนิวเคลียร์ของสหรัฐอเมริกาประนีประนอมข้อมูลพนักงาน*

คู่มือการรักษาความปลอดภัยทางไซเบอร์ของ CISA: การปกป้องการดูแลสุขภาพและองค์กรสาธารณสุข*

เล่น Ransomware เปลี่ยนเป็นรูปแบบเชิงพาณิชย์ที่นำเสนอเป็นบริการสำหรับอาชญากรไซเบอร์*

แคมเปญหลอกลวงมีจุดมุ่งหมายที่ผู้ใช้ Android อินเดียการแอบอ้างเป็นธนาคารและหน่วยงานของรัฐ*

ตัวแทนล่าสุดของ Tesla Malware การทำซ้ำการบีบอัด ZPAQ ในการข่มขืนทางอีเมล*

ความตึงเครียดจากทะเลจีนใต้ในทะเล

ช่องโหว่ที่สำคัญในผลิตภัณฑ์เครื่องทำความเย็นอุตสาหกรรมที่ติดตั้งโดย Johnson Controls*

มัลแวร์ USB Littledrifter ที่เชื่อมโยงกับ Gamaredon Spreads นอกยูเครน*

แฮ็คผู้รับเหมานำไปสู่การเปิดเผยข้อมูลของรัฐบาลแคนาดา*

Apache Activemq RCE ใช้ประโยชน์จาก Kinsing Malware เพื่อติดตั้ง Rootkits*

Lummac2 Malware เวอร์ชันใหม่เปิดตัวเทคนิคการต่อต้าน Sandbox ที่ใช้ตรีโกณมิติ

เพิ่มการติดเชื้อหนู NetSupport: การกำหนดเป้าหมายภาครัฐและภาคธุรกิจ*

Phobos ransomware กล่าวหาว่ามัลแวร์ VX-Underground Collective of Framing*

แฮ็กเกอร์อินเดียกำหนดเป้าหมายไปยังสหรัฐอเมริกาจีนและประเทศอื่น ๆ มานานกว่าสิบปี*

FCC ใช้กฎระเบียบใหม่ที่ปกป้องผู้บริโภคจากภัยคุกคามการแลกเปลี่ยนซิม*

คีย์ RSA ที่สกัดจากข้อผิดพลาดในการลงนามเซิร์ฟเวอร์ SSH โดยนักวิจัย*

แฮ็กเกอร์รัสเซียใช้ประโยชน์จาก Winrar และ Ngrok ในการโจมตีสถานทูต*

บริษัท ในเครือของฟิลิปปินส์ของ Yamaha Motor ได้รับผลกระทบจาก Ransomware Assault*

Discord Phishing Scam เกิดขึ้นหลังจาก Bloomberg Crypto X บัญชีอุบัติเหตุ*

CISA เพิ่มช่องโหว่ที่ถูกเอาเปรียบสามอย่างใน Windows, Sophos และ Oracle ลงในแคตตาล็อก KEV*

Vietnam Post Corporation รั่วไหล 1.2TB ของข้อมูลเปิดเผยที่อยู่อีเมลของพนักงาน*

โฆษณาของ Google หลอกลวงผู้ใช้ WinSCP ในการติดตั้งซอฟต์แวร์ที่เป็นอันตราย*

นักวิจัยด้านความปลอดภัยค้นพบแพ็คเกจที่เป็นอันตรายเกี่ยวกับที่เก็บ PYPI และ NPM ที่กำหนดเป้าหมายไปที่นักพัฒนา*

Fortinet แจ้งเตือนผู้ใช้ถึงช่องโหว่การฉีดคำสั่งที่สำคัญใน FortisIEM*

ผู้เชี่ยวชาญเปิดเผยว่า Darkcasino เป็นภัยคุกคามใหม่ที่ใช้ประโยชน์จากข้อบกพร่องด้านความปลอดภัยของ Winrar*

Ransomware Group Lodges Sec ร้องเรียนเกี่ยวกับการละเมิดที่ไม่ได้รายงานของผู้เสียหาย*

การแสวงหาผลประโยชน์จาก Zimbra Email Email Software ข้อบกพร่องของ Software โดยสี่กลุ่มแฮ็กเกอร์*

โตโยต้ารับทราบการละเมิดความปลอดภัยเนื่องจาก Medusa Ransomware คุกคามข้อมูลรั่วไหล*

การละเมิดข้อมูลที่สำคัญรายงานที่ Smart WiFi Provider Plume โดย Hackers ที่ถูกกล่าวหา*

ลองบีชแคลิฟอร์เนียปิดระบบไอทีหลังจาก Cyberattack*

FBI เปิดเผยกลยุทธ์ที่ใช้โดยกลุ่มแฮ็กเกอร์แมงมุมที่กระจัดกระจาย*

Google Workspace และ Cloud Platform ที่เสี่ยงต่อการใช้ประโยชน์จาก ransomware ที่อาจเกิดขึ้น*

FBI และ CISA แจ้งเตือนเกี่ยวกับการโจมตี Rhysida ransomware ที่ฉวยโอกาส*

ห้องสมุดสาธารณะโตรอนโตรับทราบการละเมิดข้อมูลใน Ransomware Attack*

North Carolina County เผชิญกับการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาตใน Cyberattack โดย Hackers*

หน่วยงานของออสเตรเลียทำให้เกิดการเตือนภัยจากการคุกคามจากแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐ*

การชำระเงินค่าไถ่ของ Dolly.com ไม่หยุดผู้โจมตีจากการปล่อยข้อมูล*

การใช้ประโยชน์จาก POC ล่าสุดสำหรับช่องโหว่ Apache Activemq ช่วยให้การโจมตีแบบโปรไฟล์ต่ำ*

โครงสร้างพื้นฐานที่สำคัญของเดนมาร์กต้องเผชิญกับการโจมตีทางไซเบอร์ที่ใหญ่ที่สุดโดยมีเป้าหมาย 22 บริษัท พลังงาน*

PJ & A Cyberattack เปิดเผยผู้ป่วยเกือบ 9 ล้านราย*

ข้อมูลล่าสุดส่งผลกระทบต่อลูกค้าของร้านค้าในสหราชอาณาจักรของ Samsung*

FBI ประกาศความสำเร็จในการรบกวน Ipstorm Botnet และพร็อกซีที่เป็นอันตราย 23,000 แห่ง*

การโจมตีเป้าหมายบนเซิร์ฟเวอร์ MySQL และโฮสต์ Docker โดยใช้มัลแวร์ที่เปิดใช้งาน DDOS ที่ตรวจพบโดยนักวิจัย*

Lockbit ransomware ใช้ประโยชน์จากช่องโหว่ของ Citrix Bleed เปิดเผย 10,000 เซิร์ฟเวอร์ในการโจมตี*

แพลตฟอร์มร้านขายยา TruePill รายงานการละเมิดข้อมูลที่มีผลกระทบต่อลูกค้า 2.3 ล้านคน*

VMware เปิดเผยบายพาสการตรวจสอบความถูกต้องที่สำคัญในอุปกรณ์ VCD โดยไม่ต้องใช้งานแพทช์*

ข้อผิดพลาด CPU Reptar CPU ใหม่ส่งผลกระทบต่อเดสก์ท็อปและระบบเซิร์ฟเวอร์ของ Intel*

ช่องโหว่ในปลั๊กอินแคชที่เร็วที่สุด WP ทำให้ไซต์ WordPress 600K เสี่ยงต่อการโจมตี*

อาชญากรไซเบอร์เวียดนามจ้างมัลแวร์ใน Delphi เพื่อโจมตีผู้เชี่ยวชาญด้านการตลาดของอินเดีย*

ช่องโหว่ที่สำคัญ Azure CLI ที่แก้ไขโดย Microsoft ป้องกันการรั่วไหลของข้อมูลรับรองในบันทึก*

AMD CPU ช่องโหว่ "Cachewarp" อนุญาตให้เข้าถึงรูทใน Linux VMS*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - พฤศจิกายน 2566*

แฮกเกอร์จีนดำเนินการโจมตีจารกรรมที่ซ่อนเร้นใน 24 หน่วยงานของกัมพูชา*

กลุ่มการกรรโชก Lorenz รั่วไหลข้อมูลที่ถูกขโมยจากโรงพยาบาล Cogdell Memorial ในเท็กซัส*

IP อาชญากรและการวิเคราะห์ภัยคุกคามไซเบอร์ขั้นสูงด้วย Cisco Securex-XDR*

การเกิดขึ้นของกลุ่ม ransomware ใหม่ที่ติดอาวุธกับซอร์สโค้ดและโครงสร้างพื้นฐานของ Hive*

ฟังก์ชั่น 'create2' ของ Ethereum ในทางที่ผิด $ 60M Cryptocurrency Theft*

DP World ได้รับผลกระทบจาก Cyberattack ซึ่งเป็นอัมพาตหลายพันภาชนะในพอร์ต*

"Chess.com" ต่อสู้กับการละเมิดข้อมูลคู่เนื่องจากผู้กระทำความผิดรั่วไหล 1,276,000 บันทึกผู้ใช้ที่คัดลอกมา*

อิสราเอลแจ้งเตือนองค์กรเกี่ยวกับการโจมตีที่ปัดน้ำฝน Bibi Malware ที่กำหนดเป้าหมายไปที่ Linux และ Windows*

Microsoft ออกแจ้งเตือนเกี่ยวกับพอร์ทัลการประเมินทักษะการฉ้อโกงที่กำหนดเป้าหมายไปยังผู้หางานไอที*

Microsoft แก้ไขปัญหาการบันทึกช้าในเดสก์ท็อป Outlook ด้วย Bug Fix*

ศูนย์การแพทย์ Tri-City ใน Oceanside ได้รับผลกระทบจากการโจมตีทางไซเบอร์อย่างต่อเนื่อง*

การบังคับใช้กฎหมายรื้อ BulletProftLink ผู้ให้บริการฟิชชิ่งรายใหญ่*

การละเมิดข้อมูลที่ McLaren Health Care ส่งผลกระทบ 2.2 ล้านคน*

องค์กรด้านการดูแลสุขภาพถูกบุกรุกเนื่องจากแฮ็กเกอร์ใช้ประโยชน์จากการเข้าถึงระยะไกล Screenconnect*

กลุ่มไซเบอร์ลูกแมวอิมพีเรียลที่เชื่อมโยงกับอิหร่านมุ่งเน้นการโจมตีหน่วยงานตะวันออกกลาง*

นายคูเปอร์ผู้ให้บริการจำนองรายใหญ่รายงานการเปิดเผยข้อมูลลูกค้าในการละเมิดความปลอดภัย*

Microsoft เตือนแฮกเกอร์ Bluenoroff วางแผนสำหรับการโจมตีการขโมย crypto ใหม่*

รัฐบาลเมนแจ้งเตือน 1.3 ล้านคนเกี่ยวกับการละเมิดข้อมูลการเคลื่อนไหว*

Clop Ransomware Attacks ใช้ประโยชน์จากข้อบกพร่องที่เป็นศูนย์ใน Sysaid, Microsoft Reports*

ซูดานนิรนามอ้างความรับผิดชอบในการโจมตี DDOS ที่นำไปสู่การหยุดทำงานของเว็บไซต์ CloudFlare*

โฆษณาของ Google แจกจ่ายแอป CPU-Z ที่เป็นอันตรายผ่านเว็บไซต์ข่าว Windows Countfeit*

การโจมตี Ransomware ส่งผลกระทบต่อ 39,000 คนที่ Kyocera AVX*

Ransomware Attack โจมตีธนาคารอุตสาหกรรมและพาณิชยกรรมของจีน*

Microsoft ให้บริการโซลูชันชั่วคราวสำหรับ Windows Server 2022 VMS ปัญหา*

แฮ็กเกอร์รัสเซียใช้เทคนิค Lotl เพื่อกระตุ้นการหยุดทำงานของพลังงาน*

การละเมิดข้อมูลที่ Perry Johnson & Associates, Inc. ส่งผลกระทบต่อสุขภาพของ Cook County เนื่องจากเหตุการณ์ความปลอดภัย*

CISA ออกแจ้งเตือนว่าช่องโหว่ SLP ที่มีความรุนแรงสูงต้องเผชิญกับการแสวงหาผลประโยชน์ที่ใช้งานอยู่*

Microsoft เพิ่มความปลอดภัยของ Windows 11 โดยกำจัดกฎไฟร์วอลล์ SMB1*

แฮ็กเกอร์อิหร่านใช้กรอบ C2 ใหม่ Muddyc2go เพื่อกำหนดเป้าหมายอิสราเอล*

Datacenter ความร้อนสูงเกินไปรบกวนการทำธุรกรรมธนาคาร 2.5 ล้าน*

Sberbank เผชิญหน้ากับการโจมตี DDOS ขนาดใหญ่ด้วยคำขอ 1 ล้านครั้งต่อวินาที*

เทคนิคการขุด crypto ที่ตรวจไม่พบเปิดเผยใน Azure Automation โดยนักวิจัย*

การแจ้งเตือนความปลอดภัย: แพ็คเกจ Python บน PYPI ที่ติดเชื้อมัลแวร์ Blaze Stealer*

WhatsApp เปิดตัวคุณสมบัติความเป็นส่วนตัวที่ปรับปรุงแล้ว: การปกป้องที่อยู่ IP ระหว่างการโทร*

การดับครั้งใหญ่ทำให้ CHATGPT ออฟไลน์ส่งผลกระทบต่อระบบ OpenAI*

แฮ็กเกอร์เปิดเผยฐานข้อมูลผู้ใช้ LinkedIn 35 ล้านตัวในฟอรัม Breach*

นักแสดงภัยคุกคามที่พูดภาษารัสเซีย "Farnetwork" เชื่อมต่อกับกลุ่ม ransomware ห้ากลุ่ม*

FBI เตือนแก๊งแรนซัมแวร์ที่กำหนดเป้าหมายคาสิโนผ่านผู้ขายเกมบุคคลที่สาม*

ความปลอดภัยที่เปิดตัวโดย Sumo Logic แนะนำ API Key Resets*

Japan Aviation Electronics รายงานการเข้าถึงเซิร์ฟเวอร์ที่ไม่ได้รับอนุญาตใน Cyberattack ล่าสุด*

การอัปเดตความปลอดภัยของ Android สำหรับเดือนพฤศจิกายน 2566 ที่อยู่ 37 ช่องโหว่*

แฮ็กเกอร์ Bluenoroff ใช้ Objcshellz Malware เพื่อสร้างแบ็คดอร์บน Macs*

ตัวแปรมัลแวร์ขั้นสูงของ Gootloader ทำงานอย่างลับ ๆ และขยายอย่างรวดเร็ว*

Cisco อยู่ 27 ช่องโหว่พร้อมการอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ความปลอดภัยเครือข่าย*

แอพ Ledger Live ที่ฉ้อโกงบน Microsoft Store Scams ผู้ใช้จาก $ 768,000 ใน cryptocurrency*

การเกิดขึ้นของรุ่นใหม่ Jupyter InfoStealer พร้อมกลยุทธ์การลักลอบขั้นสูง*

Marina Bay Sands เปิดเผยการละเมิดข้อมูลส่งผลกระทบต่อข้อมูลของลูกค้า 665,000 คน*

ร้านค้าอีคอมเมิร์ซในประเทศจีน "Zhefengle" เปิดเผยรหัสพลเมืองจีนหลายล้านคน*

HILB Group เปิดเผยการละเมิดความปลอดภัยทางอีเมลที่ส่งผลกระทบต่อข้อมูลส่วนบุคคลของ 81,000 คน*

การแจ้งเตือนของ QNAP เกี่ยวกับช่องโหว่การฉีดคำสั่งที่สำคัญใน QTS OS และแอพ*

การโจมตีแบบหลายแพลตฟอร์มโดยนักแสดงภัยคุกคาม Sidecopy ใช้ประโยชน์จาก Winrar Zero-Day และ ARES Rat เพื่อกำหนดเป้าหมายองค์กรอินเดีย*

Ransomware Tellyouthepass ดำเนินการโจมตีรหัสระยะไกล (RCE) บน Apache Activemq*

Android Security ผ่านบริการไซเบอร์อาชญากรรมสำหรับการติดตั้งมัลแวร์*

VEEAM ออกคำเตือนข้อผิดพลาดที่สำคัญสำหรับแพลตฟอร์มการตรวจสอบ Veeam One*

Google แจ้งเตือนผู้ใช้ให้เป็นไปได้ในทางที่ผิด: อาชญากรไซเบอร์โดยใช้บริการปฏิทินเป็นช่องลับ C2*

บริการพร็อกซี Socks5Systemz ทำให้ระบบ 10,000 ระบบทั่วโลก*

Darkgate Malware ใช้ประโยชน์จากไฟล์ติดตั้ง Microsoft หลังจากกำหนดเป้าหมายทีม Microsoft*

การโจมตี DDOS ทำให้เกิดการหยุดชะงักในบริการสาธารณสุขของสิงคโปร์*

นักแสดง Kinsing ใช้ประโยชน์จากช่องโหว่ Linux ล่าสุดเพื่อประนีประนอมสภาพแวดล้อมคลาวด์*

Nodestealer Malware ใช้ประโยชน์จากบัญชีธุรกิจ Facebook เพื่อเรียกใช้โฆษณาที่เป็นอันตราย*

สมาคมนักบินพันธมิตรของนักบิน American Airlines เปิดเผย Ransomware Attack*

Spyware Canesspy กระจายโดยใช้เวอร์ชัน WhatsApp ที่เปลี่ยนแปลง*

Microsoft Exchange ช่องโหว่ใหม่ Zero-Day เปิดใช้งานการดำเนินการรหัสระยะไกลและการโจมตีการโจรกรรมข้อมูล*

บริษัท โบอิ้งยืนยันการโจมตีทางไซเบอร์ที่เกี่ยวข้องกับ Lockbit ransomware*

Power Center Data Center ของ Cloudflare ขัดขวาง Dashboard และ API Services*

นักวิจัยระบุ 34 ไดรเวอร์อุปกรณ์ Windows ที่เสี่ยงต่อการประนีประนอมอุปกรณ์*

บันทึกพนักงานที่ Okta เปิดเผยในการละเมิดผู้ขายบุคคลที่สามของ Rightway Healthcare*

Atlassian ออกคำเตือนอย่างเร่งด่วนสำหรับการแก้ไขหลังจากการบรรจบกันข้อมูลเช็ดช่องโหว่การใช้ประโยชน์*

Muddywater ของอิหร่านเปิดตัวแคมเปญหอก-ฟิชชิ่งเป้าหมายอิสราเอล*

Cyberattack ตั้งเป้าหมายยักษ์ใหญ่จำนองนายคูเปอร์รบกวนการดำเนินงานด้านไอที*

Ace Hardware รายงานการโจมตีทางไซเบอร์ที่มีผลต่ออุปกรณ์ 1,202 เครื่อง*

แฮ็กเกอร์จากเกาหลีเหนือกำลังกำหนดเป้าหมายผู้เชี่ยวชาญ crypto ด้วยมัลแวร์ Kandykorn MacOS*

ช่องโหว่ที่สำคัญในผลิตภัณฑ์ F5 Big-IP ที่ใช้ประโยชน์อย่างแข็งขันในป่า*

Mysterious Kill-Switch ปิดการใช้งาน Mozi Malware Botnet Botnet*

CVSS 4.0: มาตรฐานการจัดอันดับความรุนแรงของช่องโหว่ใหม่เปิดตัว*

ภาคการเงินตะวันออกกลางและภาครัฐที่กำหนดเป้าหมายโดยกลุ่มจารกรรมไซเบอร์อิหร่าน*

Citrix Bleed Vulnerability ถูกเอารัดเอาเปรียบโดยแฮ็กเกอร์ในการโจมตีเครือข่ายรัฐบาลทั่วโลก*

เซิร์ฟเวอร์ Apache Activemq ที่หันหน้าเข้าหาอินเทอร์เน็ตกว่า 3,000 เครื่องเมื่อเสี่ยงต่อการโจมตีการเรียกใช้รหัสระยะไกล*

Avast Antivirus SDK Misidentifies Google App เป็นมัลแวร์ใน Huawei, Vivo และ Honor Honor*

ห้องสมุดอังกฤษต้องเผชิญกับการโจมตีทางไซเบอร์สุดสัปดาห์นำไปสู่การหยุดชะงักของการเข้าถึงอินเทอร์เน็ต*

การค้นพบแพ็คเกจ Nuget ที่เป็นอันตรายกระจายมัลแวร์ Seroxen Rat*

การโจมตีสแปมบลูทู ธ ที่ได้รับแรงบันดาลใจจาก Flipper Zero ตอนนี้มีให้เป็นแอพ Android*

แคมเปญการรั่วไหลของ Elektra ใช้ประโยชน์จากข้อมูลรับรอง AWS IAM เกี่ยวกับ GitHub สำหรับการโจมตีเหมือง cryptocurrency*

แฮ็กเกอร์ใช้ประโยชน์จากแพ็คเกจแอพ MSIX เพื่อแพร่กระจายมัลแวร์ Ghostpulse บนพีซี Windows*

SEC FILES คดีฟ้องร้อง SolarWinds สำหรับนักลงทุนที่บิดเบือนความจริงก่อนหน้านี้ก่อนหน้านี้ในปี 2020 การละเมิดความปลอดภัยทางไซเบอร์*

แคมเปญฟิชชิ่งใหม่ใช้ Remcos Rat ที่ปลอมตัวเป็น Payslip ปลอม*

มัลแวร์ปัดน้ำฝน Bibi-Linux เปิดตัวการโจมตีแบบทำลายล้างในองค์กรอิสราเอล*

Cyberattack ขัดขวางการให้บริการห้องสมุดสาธารณะโตรอนโตในช่วงสุดสัปดาห์*

การละเมิดข้อมูลที่ใหญ่ที่สุดของอินเดีย: 815 ล้านบันทึกการทดสอบ COVID เพื่อขายตัวอย่างได้รับการยืนยันความถูกต้อง*

Hunters International Ransomware: การเปลี่ยนโฉมใหม่ของ Hive*

จุดตรวจสอบบันทึกการเพิ่มขึ้นของรหัส QR สูงเมื่อเทียบกับปีที่แล้ว*

นักวิจัยค้นพบการส่งข้อความโต้ตอบแบบทันทีจาก XMPP กำลังถูกดักจับ*

ผู้ปกครองเขตโรงเรียนเนวาดาได้รับข้อมูลนักเรียนที่ถูกขโมยโดยแฮ็กเกอร์*

แอพแอดแวร์ Android บน Google Play สะสมมากกว่าสองล้านติดตั้ง*

ILEAKAGE ล่าสุด Exploit Extracts ที่อยู่อีเมลและรหัสผ่านจาก Apple Safari*

Microsoft เปิดเผย Octo Tempest ว่าเป็นภัยคุกคามที่สำคัญต่อความมั่นคงทางการเงิน*

ช่องโหว่ที่สำคัญใน Mirth Connect ของ NextGen ทำให้ข้อมูลการดูแลสุขภาพตกอยู่ในความเสี่ยง*

Framework Framework StripedFly ติดเชื้อมากกว่าหนึ่งล้าน Windows และ Linux Systems*

กลุ่ม Tortoiseshell Iranian APT ปลดปล่อย imaploader malware assaults*

Seiko เปิดเผยการละเมิด Ransomware ที่ประนีประนอมข้อมูลลูกค้า*

เหตุการณ์ความปลอดภัยทางไซเบอร์ที่ถูกกล่าวหา: นักวิจัยรายงานการเปิดรับบันทึกผู้ป่วย 12 ล้านรายที่ Redcliffe Labs;บริษัท ปฏิเสธการละเมิดข้อมูล*

มีรายงานการละเมิดข้อมูลที่มีศักยภาพ: มีรายงานว่าผู้ใช้ Airbnb 1.2 ล้านคนเปิดเผย*

Ransomware Attack โดย Rorschach Gang ขัดขวาง GTD ยักษ์ใหญ่ของชิลี*

แคมเปญ Malvertising Gopix Malvertising มุ่งไปที่ระบบการชำระเงิน PIX ของบราซิล*

เซิร์ฟเวอร์อีเมลของรัฐบาลยุโรปที่ถูกแฮ็กโดยใช้ Roundcube Zero-Day Exploit*

ทีมบาสเก็ตบอล Asvel รับทราบการละเมิดข้อมูลหลังจากการยืนยันการโจมตี Ransomware ของ Noescape Group*

การละเมิดความปลอดภัยส่งผลกระทบต่อโรงพยาบาลแคนาดาห้าแห่งที่เชื่อมโยงเพื่อเปลี่ยนผู้ให้บริการด้านสุขภาพ*

Backdoor ที่ปรับเปลี่ยนบนอุปกรณ์ Cisco ที่ถูกบุกรุกหลีกเลี่ยงการตรวจจับ*

ปัญหา VMware แจ้งเตือนเกี่ยวกับความพร้อมใช้งานของ POC สำหรับ vRealize RCE ช่องโหว่*

1Password ระบุกิจกรรมที่น่าสงสัยในการปลุก Okta Support Breach*

BHI Energy เปิดเผยรายละเอียดของการโจมตี Akira ransomware ในระบบ*

เมืองฟิลาเดลเฟียเปิดเผยการละเมิดข้อมูลหลังจากล่าช้าห้าเดือน*

Firebird Backdoor โดย Donot Team กำหนดเป้าหมายปากีสถานและอัฟกานิสถาน*

Quasar Rat ใช้ประโยชน์จากเทคนิคการโหลดด้านข้าง DLL สำหรับการดำเนินการแอบแฝง*

ร้านขายของชำขายส่งที่เกี่ยวข้องอ้างว่าเป็นเหยื่อโดย Play Ransomware Group*

นักวิจัยค้นพบ Exelastealer ผู้ขโมยข้อมูลราคาถูกกำหนดเป้าหมายระบบ Windows*

การประกันภัยครอบครัวอเมริกันยืนยันว่ามันหยุดทำงานเนื่องจาก Cyberattack*

แฮ็กเกอร์ Tetrisphantom กำหนดเป้าหมายระบบของรัฐบาลในเอเชียแปซิฟิกขโมยข้อมูลจากไดรฟ์ USB ที่ปลอดภัย*

อุปกรณ์หลายพันตัวที่ติดเชื้อ Lua Backdoor ที่เป็นอันตรายใช้ประโยชน์จากช่องโหว่ของ Cisco Zero-Day*

ช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญที่ค้นพบในโซลูชันการตรวจสอบ SolarWinds Access*

ระบบสนับสนุน Okta ละเมิดผ่านข้อมูลรับรองที่ถูกบุกรุก*

Darkgate Malware Strikes U.K. , สหรัฐอเมริกาและอินเดียในแคมเปญแฮ็คเวียดนาม*

การโจมตีทางไซเบอร์ขัดขวางการดำเนินงานของโซลูชั่นการดูแลสุขภาพยักษ์ใหญ่ Henry Schein*

เว็บไซต์ Keepass ที่หลอกลวงใช้ประโยชน์จากโฆษณาของ Google และ Punycode เพื่อแจกจ่ายมัลแวร์*

Oilrig ที่เชื่อมโยงกับอิหร่านเปิดตัวแคมเปญไซเบอร์ 8 เดือนที่กำหนดเป้าหมายไปยังรัฐบาลตะวันออกกลาง*

Blackcat ransomware โดยใช้นวัตกรรม 'Munchkin' Linux VM สำหรับการโจมตีแอบแฝง*

กรอบมัลแวร์ชื่อ Mata ใช้ประโยชน์จาก EDR เพื่อโจมตี บริษัท ป้องกัน*

การละเมิดข้อมูลของ Casio ส่งผลกระทบต่อลูกค้าใน 149 ประเทศ*

DiskStation Manager ของ Synology Admin Takeover Takenability เปิดเผยอุปกรณ์ NAS*

การละเมิดข้อมูลที่ผู้ขายบุคคลที่สามของ Truecoin เปิดเผยข้อมูลผู้ใช้ TUSD*

Lazarus Group ใช้แอพ VNC Trojanized เพื่อกำหนดเป้าหมายผู้เชี่ยวชาญด้านการป้องกันด้วยการสัมภาษณ์ปลอม*

แคมเปญของ Qubitstrike กำหนดเป้าหมายสภาพแวดล้อมคลาวด์ผ่านสมุดบันทึก Jupyter สำหรับการขุด crypto*

การวิจัยด้านความปลอดภัยเผยให้เห็นการใช้รหัสผ่านที่อ่อนแอของผู้ดูแลระบบในพอร์ทัลวิกฤต*

Clearfake แนะนำการอัปเดตเบราว์เซอร์หลอกลวงสำหรับการแจกจ่ายมัลแวร์*

แฮ็กเกอร์เกาหลีเหนือใช้ประโยชน์จากช่องโหว่ของทีมที่สำคัญในการทำลายเครือข่าย*

Ampersand ซึ่งเป็นยักษ์ใหญ่ด้านการโฆษณาทางทีวีที่ได้รับผลกระทบจากการโจมตี Ransomware*

Knight Ransomware Group อ้างว่า BMW Munique Motors Cyberattack*

D-Link ยืนยันการละเมิดข้อมูลเนื่องจากข้อมูลปรากฏขึ้นที่ Breachforums*

มัลแวร์ Android Spynote แพร่กระจายผ่านการแจ้งเตือนปลอมเกี่ยวกับการปะทุของภูเขาไฟ*

แฮ็กเกอร์รัฐรัฐใช้ประโยชน์จากแพลตฟอร์ม Discord เพื่อกำหนดเป้าหมายโครงสร้างพื้นฐานที่สำคัญ*

ซอฟต์แวร์โอเพ่นซอร์สคาสิอสคลาวด์เปิดเผยช่องโหว่ด้านความปลอดภัยที่สำคัญ*

ช่องโหว่ใน Weintek HMIS มีความเสี่ยงด้านความปลอดภัยที่สำคัญ*

แอพเตือนจรวด 'Redalert' สำหรับอิสราเอลพบว่าติดตั้งสปายแวร์บนอุปกรณ์ Android*

Cisco ออกการแจ้งเตือนเกี่ยวกับการใช้ประโยชน์จากช่องโหว่เป็นศูนย์ในวันใน iOS XE*

นักแสดงภัยคุกคามกำลังใช้ประโยชน์จากช่องโหว่ของเราเตอร์อุตสาหกรรม Milesight ที่มีศักยภาพ*

ศาลแคนซัสปิดระบบไอทีหลังจากเหตุการณ์ความปลอดภัย*

ช่องโหว่ที่สำคัญในปลั๊กอิน WordPress Royal Elementor ที่ใช้ประโยชน์จากแฮ็กเกอร์*

แฮ็กเกอร์รัสเซียใช้ประโยชน์จากช่องโหว่ Winrar ล่าสุดในแคมเปญใหม่*

นักวิจัยเตือนกับ Spynote โทรจัน Android ที่บันทึกการโทรและเสียง*

เวียดนามเผชิญข้อกล่าวหาว่าใช้สปายแวร์ Predator เพื่อเฝ้าระวังสมาชิกสภานิติบัญญัติของสหภาพยุโรปและสหรัฐอเมริกา*

อัลกอริทึม AI พัฒนาขึ้นเพื่อตอบโต้การโจมตีของ Man-in-the-Middle บนหุ่นยนต์ทหารที่ไม่มีคนขับ*

แพลตฟอร์ม Steam บังคับใช้การตรวจสอบ SMS เพื่อป้องกันการอัปเดตของมัลแวร์ที่รับภาระ*

รัฐบาลของรัฐอินเดียระบุข้อผิดพลาดในการเปิดเผยหมายเลข Aadhaar และลายนิ้วมือ*

Juniper Networks ที่อยู่มากกว่า 30 ช่องโหว่ใน Junos OS พร้อมแพตช์ความปลอดภัย*

เหตุการณ์เครือข่ายลึกลับทำให้เกิดการเดินทางของ Kwik It Systems outage*

Darkgate Malware ปลอมตัวเป็นไฟล์ PDF กระจายผ่านบริการส่งข้อความ*

Peapod Cyberattack Initiative ล่าสุดมุ่งเน้นไปที่ผู้นำทางการเมืองหญิง*

Shadow PC ออกคำเตือนการละเมิดข้อมูลขณะที่แฮ็กเกอร์พยายามขายข้อมูลนักเล่นเกม*

FBI เปิดตัว Avoslocker Ransomware การวิเคราะห์ทางเทคนิคและกลยุทธ์การป้องกัน*

แฮ็กเกอร์ Toddycat ใช้มัลแวร์ 'ทิ้ง' สำหรับการโจมตีเป้าหมายของเอเชียโทรคมนาคม '

Shellbot ใช้ HEX IPS สำหรับการหลีกเลี่ยงในการโจมตีเซิร์ฟเวอร์ Linux SSH*

นักพัฒนา Nuget ที่ติดเชื้อจาก Seroxen Rat ผ่านแพ็คเกจ Solana และ Kucoin ที่เป็นอันตราย*

หน่วยงานสถิติฟิลิปปินส์ตรวจสอบการละเมิดข้อมูลที่น่าสงสัย*

Simpson Manufacturing Cyber Attack ส่งผลให้ระบบกันสะเทือนของระบบไอที*

ระบบขององค์กรที่เสี่ยงต่อช่องโหว่ที่สำคัญของถุงเท้า 5 ใน Curl*

LinkedIn Smart Links กลับมาใช้ใหม่ในแคมเปญฟิชชิ่งกับบัญชี Microsoft*

CISA แจ้งเตือนถึงการแสวงหาผลประโยชน์อย่างต่อเนื่องของ Adobe Acrobat Reader Vulnerability*

Backdoor หลอกลวงกำหนดเป้าหมายไซต์ WordPress โดยวางเป็นปลั๊กอินของแท้*

Chrome 118 อยู่ 20 ช่องโหว่ด้านความปลอดภัยพร้อมแพตช์*

การโจมตี DDOS ที่ไม่เคยเกิดขึ้นมาก่อนใช้ประโยชน์จากข้อบกพร่องศูนย์วันในเทคนิคการรีเซ็ต HTTP2 อย่างรวดเร็ว*

Air Europa Data Breach Sparks คำเตือนเร่งด่วนให้กับลูกค้ายกเลิกบัตรเครดิตของพวกเขา*

เกตเวย์การชำระเงินของ Safexpay Technology Breach เปิดตัว Rs Rs 16,180 crore scam*

ช่องโหว่ที่สำคัญ Citrix NetScaler เปิดเผยข้อมูลที่ละเอียดอ่อน*

การฉ้อโกงโฆษณาขนาดใหญ่ Botnet Peachpit นั้นมีอุปกรณ์ Android และ iOS ที่ถูกบุกรุกนับล้าน*

นักวิจัยตรวจจับการโจมตีอย่างต่อเนื่องของ Grayling APT ในภาคต่างๆ*

Mirai Variant กำหนดเป้าหมายเราเตอร์ Linux ที่มี 13 payloads ใหม่*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - ตุลาคม 2566*

ช่องโหว่การทุจริตของหน่วยความจำที่สำคัญในไลบรารี Libcue คุกคามสภาพแวดล้อม Linux Gnome*

ความกังวลด้านความปลอดภัยของ IoT เกิดขึ้นเนื่องจากข้อบกพร่องในเราเตอร์ 3G 4G ของ Connectedio*

D-Link WiFi Range Extender ที่ไวต่อคำสั่งการฉีด DOS Attacks*

ไซต์ WordPress มากกว่า 17,000 แห่งที่กำหนดเป้าหมายโดย Balada Injector โดยใช้ประโยชน์จากปลั๊กอิน Tagdiv ที่ไม่มีการจับ

แคมเปญ Skimming Card Magecart จัดการร้านค้าออนไลน์ 404 หน้าสำหรับการขโมยบัตรเครดิต*

ภาคพลังงานและการป้องกันของอิสราเอลที่กำหนดเป้าหมายโดยนักแสดงภัยคุกคามไซเบอร์ที่มีความสัมพันธ์ฉนวนกาซา*

Flagstar Bank ประสบกับการละเมิดข้อมูลที่สามตั้งแต่ปี 2564 ส่งผลกระทบต่อลูกค้า 800,000 คน*

ผู้ดูแลระบบ Microsoft 365 ได้รับการแจ้งเตือนเกี่ยวกับกฎระเบียบของ Google Anti-Spam ล่าสุด*

D.C. คณะกรรมการการเลือกตั้งยืนยันการละเมิดข้อมูลผู้มีสิทธิเลือกตั้งในการแฮ็คเว็บไซต์*

23andMe พันธุศาสตร์รายงาน บริษัท รายงานการละเมิดข้อมูลผู้ใช้ในการโจมตียัดไส้รับรอง*

Blackbaud มีมูลค่า 49.5 ล้านเหรียญสหรัฐจากการละเมิดข้อมูล Ransomware*

เฟิร์มแวร์แบ็คดอร์ที่ค้นพบในอุปกรณ์ Android ที่ใช้ในโรงเรียนในสหรัฐอเมริกา*

ช่องโหว่ที่สำคัญหลายอย่างที่ค้นพบในเฟิร์มแวร์ Supermicro BMC IPMI*

บันทึกลูกค้า 3 ล้านรายที่เปิดเผยในผู้ให้บริการ CRM รายใหญ่จริง ๆ ระบบการละเมิดข้อมูลระบบ*

Lyca Mobile Probes ข้อมูลลูกค้าละเมิด Cyberattack*

แคมเปญจารกรรมไซเบอร์เชื่อมโยงกับจีนปรับใช้แบ็คดอร์โคบอลต์โจมตีใน บริษัท เซมิคอนดักเตอร์*

ใหม่ Trojan Golddigger กำหนดเป้าหมายแอพทางการเงินในเอเชียแปซิฟิก*

การโจมตีจารกรรมไซเบอร์ตั้งเป้าไปที่หน่วยงานของรัฐกายอานาด้วย Dinodasrat*

Bitsight เปิดเผย 100,000 ระบบควบคุมอุตสาหกรรมที่มีช่องโหว่ (ICS) สัมผัสกับความเสี่ยงด้านความปลอดภัยทางไซเบอร์*

การละเมิดข้อมูลที่สถาบันมาตรฐานโทรคมนาคมยุโรป (ETSI) หลังจาก Cyberattack*

Atlassian เปิดตัวแพทช์วิกฤตสำหรับการใช้ประโยชน์จากช่องโหว่เป็นศูนย์ในการบรรจบกัน*

แฮ็กเกอร์ใช้ประโยชน์จากเซิร์ฟเวอร์ SQL ที่ละเมิดเพื่อกำหนดเป้าหมาย Azure Cloud VMS*

Cisco แก้ไขช่องโหว่ของรูทรหัสฮาร์ดที่มีรหัสฮาร์ดในการตอบกลับฉุกเฉิน*

Sony ยืนยันการละเมิดข้อมูลที่ส่งผลกระทบต่อพนักงานหลายพันคนในสหรัฐอเมริกา*

นักวิจัยเปิดเผยการเชื่อมต่อระหว่าง Dragonegg Android Spyware และเครื่องมือเฝ้าระวัง Lightspy iOS* เครื่องมือ*

การโจมตีห่วงโซ่อุปทานใหม่ปลดปล่อยรูทคิทโอเพนซอร์สผ่านแพ็คเกจ Rogue NPM*

การอัปเดต Apple ที่สำคัญที่อยู่ที่อยู่ช่องโหว่แบบไม่มีวันที่ใช้ประโยชน์ใน iPhone Hacks*

ช่องโหว่ความปลอดภัยในโลกไซเบอร์ที่ National Logistics Portal (Marine) เปิดเผยข้อมูลที่ละเอียดอ่อน*

ข้อบกพร่องด้านความปลอดภัยใน Torchserve เปิดใช้งานการดำเนินการรหัสระยะไกลในโมเดล Pytorch*

สายพันธุ์ล่าสุดของ Mirai Botnet Hailbot, Kiraibot, Catddos พบว่าใช้งานในการโจมตีล่าสุด*

Medusa Ransomware Group อ้างว่าโจมตีผู้ที่ตกเป็นเหยื่อรายใหม่สองคน*

Qualcomm เปิดตัวแพตช์สำหรับ 3 วันใหม่ภายใต้การเอารัดเอาเปรียบที่ใช้งานอยู่เนื่องจากแฮ็กเกอร์กำหนดเป้าหมายไดรเวอร์ GPU และ DSP*

'Looney Tunables' Linux Bug ให้สิทธิ์รากในการแจกแจงครั้งใหญ่*

EvilProxy Exploits Open Repover ของ ARUTE.com สำหรับ Microsoft 365 Phishing*

Lorenz Ransomware Group เปิดตัว Cyberattack ที่สำคัญใน AllCare Pharmacy*

กลุ่มภัยคุกคาม Ransomware กำหนดเป้าหมายไปที่เซิร์ฟเวอร์ Teamcity ของ Jetbrains*

การแจ้งเตือน ARM เกี่ยวกับข้อบกพร่องของ Mali GPU ที่ถูกเอาเปรียบผู้ต้องสงสัยการโจมตีเป้าหมาย*

Motel One Group เปิดเผยการละเมิดข้อมูลหลังจากการโจมตี Ransomware*

โทรจันธนาคาร zanubis Android ปลอมตัวเป็นแอปรัฐบาลเปรูเพื่อกำหนดเป้าหมายผู้ใช้*

Exim เปิดตัวแพทช์สำหรับช่องโหว่สามในหกวันที่เปิดเผยเมื่อเร็ว ๆ นี้*

ช่องโหว่ซิปสลิปใน openrefine นำไปสู่การดำเนินการรหัสที่เป็นอันตราย*

Bunnyloader, ภัยคุกคามใหม่มัลแวร์-as-a-service (MAAS) เกิดขึ้นพร้อมกับความสามารถใหม่*

กลุ่ม APT ของอิหร่าน Oilrig ปลดปล่อยมัลแวร์ Menorah สำหรับการดำเนินงานที่ซ่อนเร้น*

การป้องกัน DDOS ที่จัดทำโดย CloudFlare โดยการบายพาสอย่างแดกดัน*

ช่องโหว่การถอดรหัส RSA จากปี 1998 ผลตอบแทนจากการโจมตีของ Marvin*

อเมซอนส่งอีเมลสั่งซื้อบัตรของขวัญ Google Play โดยไม่ได้ตั้งใจ*

WS_FTP Hotfixes เซิร์ฟเวอร์ที่เผยแพร่โดยซอฟต์แวร์ความคืบหน้าสำหรับข้อบกพร่องด้านความปลอดภัยหลายข้อ*

ตัวโหลดมัลแวร์ ASMCrypt ใหม่ช่วยให้อาชญากรไซเบอร์บินใต้เรดาร์*

การหาประโยชน์ได้รับการเผยแพร่สำหรับ Microsoft SharePoint Server Authentication Bypass Flaft*

zero-day RCE โจมตีเซิร์ฟเวอร์ Exim Mail นับล้าน*

Cisco แจ้งเตือนเกี่ยวกับความพยายามในการหาประโยชน์โพสต์การค้นพบช่องโหว่ในซอฟต์แวร์ iOS และ iOS XE*

ข้อบกพร่องที่สำคัญใน Cisco Catalyst SD-WAN Manager เปิดใช้งานการเข้าถึงเซิร์ฟเวอร์ระยะไกล*

Microsoft ละเมิดโดยแฮ็กเกอร์จีนส่งผลให้มีการขโมยอีเมลกระทรวงการต่างประเทศของสหรัฐอเมริกา 60,000 ฉบับ*

โฆษณาที่ติดมัลแวร์แทรกซึมเข้าไปใน AI chatbot*

ปัญหาซอฟต์แวร์ความคืบหน้าคำเตือนเกี่ยวกับช่องโหว่ที่สำคัญในซอฟต์แวร์เซิร์ฟเวอร์ WS FTP*

การขโมยรหัสผ่านที่ปลอมแปลงเป็นส่วนร่วมของ Adentabot Target GitHub ที่เก็บ*

แฮ็กเกอร์ Budworm เปิดตัวการโจมตีมัลแวร์แบบกำหนดเองใน telcos และองค์กรรัฐบาล*

Firefox 118 ที่อยู่ช่องโหว่ความรุนแรงสูงพร้อมแพตช์ความปลอดภัย*

Darkbeam เปิดเผยแคชจำนวนมากของการรวมอีเมลและรหัสผ่านใน Databreach*

นักวิจัยค้นพบ GPU ที่ทันสมัยที่เสี่ยงต่อการโจมตีช่องทาง GPU.zip ใหม่*

แพ็คเกจ PYPI ที่เป็นอันตรายและ NPM ที่ใช้ในการประนีประนอมคีย์ SSH*

สหรัฐอเมริกาและญี่ปุ่นเตือนแบล็กเทคแบ็คเกอร์เราเตอร์ Cisco Backdooring*

Johnson Controls ซึ่งเป็น บริษัท ระบบอัตโนมัติชั้นนำตกเป็นเหยื่อของ Ransomware Attack*

Google แก้ไขช่องโหว่ที่เป็นศูนย์ในวันที่ห้าใน Chrome ในปี 2023*

ZenRat Malware กำหนดเป้าหมายผู้ใช้ Windows โดยใช้ซอฟต์แวร์ Manager Fake Password*

PhilHealth เผชิญกับความต้องการค่าไถ่ $ 300K หลังจากการละเมิดข้อมูล*

Google ได้รับการจัดอันดับ CVE สูงสุดให้กับ Libwebp ช่องโหว่ที่ส่งผลกระทบต่อเบราว์เซอร์และแอปพลิเคชัน*

อาชญากรไซเบอร์ shadowsyndicate เชื่อมโยงกับการดำเนินการ ransomware หลายครั้งใน 85 เซิร์ฟเวอร์*

แฮ็กเกอร์จีนในการรณรงค์หลายปีเป้าหมายองค์กรเกาหลีใต้*

สภากาชาดอเมริกันใช้ประโยชน์จากการล่อลวงฟิชชิ่งโดยแฮ็กเกอร์ใหม่ของ Atlascross*

OpenFire Flaw Exploed โดยแฮกเกอร์เพื่อเข้ารหัสเซิร์ฟเวอร์*

Zerofont Phishing จัดการ Microsoft Outlook เพื่อแสดงการสแกน AV ปลอม*

ข้อบกพร่องของ Jetbrains Teamcity ที่สำคัญเปิดเผยซอร์สโค้ดและสร้างท่อ*

Watchdog ผู้บริโภคฮ่องกงโจมตีด้วยการโจมตี Ransomware อย่างรุนแรง*

Clop Ransomware Attack ในการลงทะเบียนเด็กที่เกิดออนแทรีโอส่งผลกระทบต่อบุคคล 3.4 ล้านคน*

Mixin Network หยุดการดำเนินงานหลังจากประสบกับการแฮ็ค $ 200 ล้าน*

ช่องโหว่ของระบบ DNS ที่มีความผูกพันที่สำคัญเปิดใช้งาน DOS Attacks*

การโจมตีทางไซเบอร์สามประเภทที่ไม่ซ้ำกันกับความสัมพันธ์กับจีนที่กำหนดเป้าหมายหน่วยงานรัฐบาลเอเชียตะวันออกเฉียงใต้*

Xenomorph Android Malware กำหนดเป้าหมายไปที่ธนาคารในสหรัฐอเมริกาและกระเป๋าเงินดิจิตอล*

แคมเปญฟิชชิ่งล่อเป็นคู่มือเสียงพึมพำเป้าหมายทหารยูเครน*

Spyware Operation EvilBamboo ตั้งเป้าหมายทิเบตอุยกูร์และไต้หวันผ่านการโจมตีรูที่รดน้ำ*

การละเมิดข้อมูลที่สำนักหักบัญชีนักเรียนแห่งชาติส่งผลกระทบต่อโรงเรียน 890 แห่ง*

Sony Corporation ถูกกล่าวหาว่าละเมิดโดย RansomedVC Ransomware Group*

Nansen บริษัท วิเคราะห์ cryptocurrency เรียกร้องให้รีเซ็ตรหัสผ่านหลังจากการละเมิดข้อมูลผู้ขาย*

ผู้ใช้ OpenSea API ร้องขอให้หมุนโทเค็น API หลังจากการละเมิดความปลอดภัยของบุคคลที่สาม*

การโจมตีด้วยมัลแวร์การโจมตีด้วยมัลแวร์ของ Modular Deadglyph เป้าหมายเป้าหมายของรัฐบาลตะวันออกกลาง*

กลุ่ม Gelsemium APT กำหนดเป้าหมายไปยังหน่วยงานภาครัฐของเอเชียตะวันออกเฉียงใต้*

การละเมิดข้อมูลที่วิทยาลัยชุมชนโอไฮโอเปิดเผยเกือบ 300,000 คน*

การโจมตีสปายแวร์ใช้ประโยชน์จากช่องโหว่ของ Apple และ Chrome Zero-Day ที่ได้รับการแก้ไขใหม่*

ตัวแปรล่าสุดของ BBTOK BANKING TROJAN ใช้จุดมุ่งหมายที่ 40 ธนาคารละตินอเมริกา*

รัฐบาลเบอร์มิวดาคุณลักษณะการโจมตีทางไซเบอร์ไปยังกลุ่มแฮ็กเกอร์รัสเซีย*

อาชญากรไซเบอร์เปลี่ยนเส้นทางแขกของโรงแรมไปยังเว็บไซต์ booking.com ปลอมเพื่อกวาดข้อมูลบัตรเครดิต*

Atlassian ที่อยู่ช่องโหว่ที่มีความรุนแรงสูงพร้อมการอัปเดตความปลอดภัย*

มัลแวร์ Luadream ใหม่ที่ใช้โดยแฮกเกอร์ 'Sandman' เพื่อแทรกซึมผู้ให้บริการโทรคมนาคม*

สงสัยว่าแฮ็กเกอร์ยูเครนที่เชื่อมโยงกับการโจมตีมัลแวร์ 'ตัวจัดการดาวน์โหลดฟรี'

Cisa และ FBI เตือนเกี่ยวกับการโจมตีของ Snatch Ransomware Group*

Air Canada ยืนยันการละเมิดความปลอดภัยเปิดเผยการเปิดเผยบันทึกของพนักงาน*

Cyber Group 'Gold Melody' คือการตลาดที่บุกรุกเข้าสู่ผู้โจมตี Ransomware*

Apple เผยแพร่การอัปเดตเร่งด่วนเพื่อแก้ไขการหาประโยชน์แบบศูนย์สามวัน*

Pizza Hut Australia เผชิญกับการละเมิดข้อมูลที่มีผลกระทบต่อลูกค้า 200,000 คน*

นักวิจัยพบ POC ปลอมเกี่ยวกับ GitHub แจกจ่ายมัลแวร์ Venomrat*

แฮกเกอร์ที่ขายข้อมูลของปากีสถานมากกว่า 2 ล้านคนจากร้านอาหารหลังจากการละเมิดครั้งใหญ่*

เมืองพิตต์สเบิร์กทนทุกข์ทรมานจากการโจมตีทางไซเบอร์ส่งผลให้เกิดการหยุดทำงาน*

การโจมตีแบบฟิชชิ่งขั้นสูงมุ่งเป้าไปที่ผู้ใช้จีนโดยใช้มัลลีย์ Valley Rat และ GH0ST Rat Malware*

ซอฟต์แวร์การตรวจสอบเครือข่าย Nagios XI แก้ไขข้อบกพร่องด้านความปลอดภัยที่สำคัญ*

ข้อบกพร่องด้านความปลอดภัยใน Atos Unify เปิดเผยระบบการโจมตี Backdoor*

Fortinet เปิดตัวการปรับปรุงความปลอดภัยที่สำคัญสำหรับผลิตภัณฑ์ Fortios, Fortiproxy และ FortiWeb*

P2Pinfect Botnet อัปเดตไปยังตัวแปร Stealthier พร้อมกับกิจกรรมที่เพิ่มขึ้น 600 ครั้ง*

T-Mobile App Glitch เปิดเผยข้อมูลบัญชีผู้ใช้ให้กับผู้อื่น*

แฮ็กเกอร์จากจีนกำหนดเป้าหมาย บริษัท ในอเมริกาเหนือและ APAC ด้วยแคมเปญ Web Skimmer*

ใหม่แคมเปญมัลแวร์ที่เป็นสนิม 'Operation Rusty Flag' ตั้งเป้าหมาย Azerbaijan Entities*

Ambersquid Cryptojacking Operation Attacks ใช้ประโยชน์จากบริการ AWS*

การโจมตีแบบฟิชชิงเป้าหมายผู้ที่ตกเป็นเหยื่อของการล้มละลายของ Celsius Crypto*

แฮ็กเกอร์จ้างมัลแวร์ HTTPSNOOP และ PIPESNOOP ใหม่เพื่อกำหนดเป้าหมาย บริษัท โทรคมนาคม*

Trojan Hook ของ Android Banking Gens สร้างขึ้นบนมรดกของ Ermac*

ระบบศาลอาญาระหว่างประเทศถูกบุกรุกในการโจมตีไซเบอร์เมื่อเร็ว ๆ นี้*

Gitlab เรียกร้องให้ผู้ใช้ใช้การอัปเดตความปลอดภัยของข้อบกพร่องไปป์ไลน์วิกฤต*

Trend Micro Fixes ช่องโหว่ที่สำคัญเป็นศูนย์วันใน Apex One Endpoint Security Products*

แฮ็กเกอร์จากอุปกรณ์ Android ที่ติดเชื้อ APT36 พร้อมโคลนของแอพ YouTube*

ช่องโหว่ RCE ที่ไม่ผ่านการตรวจสอบแล้วส่งผลกระทบต่ออุปกรณ์จูนิเปอร์นับพัน*

Bumblebee Malware ทำการคัมแบ็กใช้ประโยชน์จาก WebDAV สำหรับการข่มขืนใหม่*

38TB ของข้อมูลส่วนตัวรั่วไหลจากที่เก็บ Azure ที่ไม่มีหลักประกันของ Microsoft*

Sprysocks มัลแวร์ Linux ใหม่ถูกนำมาใช้ในการโจมตีจารกรรมไซเบอร์*

ธุรกิจกลุ่ม BG ของ Australian BG ของ Shell ได้รับผลกระทบจาก Moveit Breach*

Lazarus Group กำหนดเป้าหมายการแลกเปลี่ยน Coinex ในการโจมตีแพลตฟอร์ม cryptocurrency อย่างต่อเนื่อง*

คิวบาแรนซัมแวร์แก๊งเป้าหมายภาคการปกครองด้วยมัลแวร์ที่ได้รับการปรับปรุงใหม่*

UNC3944 นักแสดงภัยคุกคามทางการเงินได้เปลี่ยนความพยายามไปสู่การโจมตี ransomware*

Tiktok ถูกน้ำท่วมด้วยการหลอกลวงสกุลเงินดิจิตอลการหลอกลวงที่เลียนแบบ 'Elon Musk'**

Auckland Transport Authority มีประสบการณ์การโจมตี Ransomware*

Ransomware โจมตี OrbComm นำไปสู่การหยุดชะงักในการจัดการยานพาหนะรถบรรทุก*

Retool แอตทริบิวต์การละเมิดความปลอดภัยไปยังฟังก์ชั่นการซิงค์คลาวด์ MFA ของ Google Authenticator*

Modestealer Malware กำหนดเป้าหมายบัญชีธุรกิจ Facebook ในเบราว์เซอร์ต่างๆ*

MGM คาสิโนเผชิญกับการโจมตี ransomware ด้วยการเข้ารหัสเซิร์ฟเวอร์ ESXI*

Caesars Entertainment จ่าย ransomware หลังจากประสบการละเมิดข้อมูล*

Microsoft ค้นพบข้อบกพร่องในไลบรารี NCurses ที่เปิดเผย Linux และ MacOS Systems*

โฆษณา Google ที่เป็นอันตรายใช้ประโยชน์จาก Cisco WebEx เพื่อแจกจ่ายมัลแวร์ผ่านเทมเพลตการติดตาม*

บริษัท อิหร่านที่แทรกซึมเข้าไปแทรกซึมองค์กรป้องกันผ่านกลยุทธ์สเปรย์รหัสผ่าน*

หลักฐานการใช้ประโยชน์จากแนวคิดแสดงให้เห็นถึงช่องโหว่ RCE ของ Windows 11 'ธีม'*

ช่องโหว่ใน N-ABE's Take Control Agent เปิดเผยระบบ Windows*

Rollbar เปิดเผยการละเมิดข้อมูลเปิดเผยให้ลูกค้าเข้าถึงโทเค็น*

แอร์บัสเปิดตัวการสอบถามหลังจากแฮ็กเกอร์เปิดเผยข้อมูล*

Mozilla กล่าวถึงการหาประโยชน์จากศูนย์การใช้งานที่สำคัญใน Firefox และ Thunderbird โดยการแก้ไขช่องโหว่ของ Webp*

ข้อบกพร่องของ Kubernetes เปิดเผยจุดสิ้นสุดของ Windows เพื่อการโจมตีระยะไกล*

แฮ็กเกอร์จ้าง 3am ransomware เพื่อกอบกู้การโจมตี Lockbit ที่ไม่ประสบความสำเร็จ*

แปดช่องโหว่ที่เปิดเผยใน Microsoft Azure Hdinsight Analytics Service*

การโจมตี Wiki-Eve ล่าสุดสามารถขโมยรหัสผ่านตัวเลขผ่าน wifi*

Espionage Group 'Redfly' ใช้ประโยชน์จากเครือข่ายของผู้จัดหาพลังงานอย่างเงียบ ๆ เป็นเวลาครึ่งปี*

Adobe ใช้ประโยชน์จากช่องโหว่ที่เป็นศูนย์ในซอฟต์แวร์ Acrobat และ Reader*

Metastealer Malware ใช้จุดมุ่งหมายที่ Apple MacOS ในการโจมตีล่าสุด*

GitHub แก้ไขช่องโหว่ด้านความปลอดภัยซึ่งมีที่เก็บมากกว่า 4,000 แห่งในการโจมตี repojacking*

การดำเนินการฟิชชิ่งขั้นสูงกำหนดเป้าหมายเครื่องจักร Windows โดยใช้ Agent Tesla, OriginbotNet และ Redline Clipper*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - กันยายน 2023*

Rhysida Ransomware Group ยังคงโจมตีโรงพยาบาลสหรัฐโดยเรียกร้องค่าไถ่ 1.3 ล้านดอลลาร์*

แบ็คดอนสปอนเซอร์ที่เพิ่งเกิดขึ้นใหม่โดยลูกแมวที่มีเสน่ห์ตั้งเป้าหมายบราซิลอิสราเอลและสหรัฐอเมริกาหน่วยงาน*

MGM Resorts ประสบกับการโจมตีทางไซเบอร์ส่งผลให้ระบบไอทีปิดตัวลง*

Hijackloader Modular Malware ได้รับแรงฉุดในวงกลมไซเบอร์อาชญากรรม*

Google กล่าวถึงช่องโหว่ของ Chrome zero-day อื่นที่ใช้ในการโจมตี*

อาชญากรไซเบอร์เวียดนามใช้ Facebook Messenger เพื่อแจกจ่าย Python Stealer*

แคมเปญ Steal-IT ใหม่ขโมยแฮช NTLMV2 จากหน้าต่างที่ถูกบุกรุกโดยใช้ PowerShell*

โคลนนิ่งโทรเลขที่เป็นอันตรายบน Google Play ติดเชื้อผู้ใช้มากกว่า 60,000 คนด้วยสปายแวร์*

แคมเปญฟิชชิ่งในทีม Microsoft จัดจำหน่าย Darkgate Malware*

Cybercriminals ใช้ประโยชน์จากเครื่องมือติดตั้งขั้นสูงของแท้สำหรับการโจมตีด้วยการทำเหมือง crypto*

อาชญากรไซเบอร์ขโมยมากกว่า $ 690,000 หลังจากการครอบครองโปรไฟล์ Twitter ของ Vitalik Buterin*

Dymocks Booksellers Data Breach ส่งผลกระทบต่อลูกค้า 836000*

Ragnar Locker Ransomware Gang เรียกร้องความรับผิดชอบสำหรับโรงพยาบาล Mayanei Hayeshua ของอิสราเอล Hayeshua Hayeshua Hayeshua Hays

Cisco กำลังเตือนเกี่ยวกับการใช้ประโยชน์จากซอฟต์แวร์ Cisco ASA และ FTD ใน Wild*

Notepad ++ เผยแพร่เวอร์ชัน 8.5.7 เพื่อแก้ไขข้อบกพร่องด้านความปลอดภัยสี่ประการ*

ข้อบกพร่องของ Apache Superset ใช้ประโยชน์จากการโจมตีรหัสระยะไกลการโจมตีบนเซิร์ฟเวอร์*

Google Looker Studio ใช้ประโยชน์จากการโจมตีแบบฟิชชิ่งเพื่อกำหนดเป้าหมายผู้ที่ชื่นชอบ cryptocurrency*

Apple เปิดตัวการอัปเดตฉุกเฉินเพื่อแก้ไขช่องโหว่ที่เป็นศูนย์ถึงวันที่มีการใช้ประโยชน์จาก iPhone และ Mac*

ผู้เชี่ยวชาญด้านความปลอดภัยเตือนแฮ็กเกอร์อิหร่านโดยใช้ข้อบกพร่องของ Fortinet และ Zoho ในการฝ่าฝืนองค์กรการบินของสหรัฐฯ*

IBM เปิดเผยการละเมิดข้อมูลที่มีผลต่อแพลตฟอร์มการดูแลสุขภาพของ Janssen*

แพลตฟอร์ม Cisco Broadworks ที่ได้รับผลกระทบจากการตรวจสอบความถูกต้องบายพาสข้อบกพร่อง*

ตัวแปร Mirai โจมตีกล่องทีวี Android ราคาต่ำเปลี่ยนเป็นอาวุธ DDOS*

กลุ่ม Dunghill Leak Ransomware เรียกร้องความรับผิดชอบในการละเมิดข้อมูล Saber*

นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่เก้าประการในผลิตภัณฑ์การจัดการพลังงานของ SEL*

กันยายน 2566 การอัปเดต Android ที่อยู่ช่องโหว่หลายอย่างรวมถึงศูนย์ที่ถูกเอาเปรียบอย่างแข็งขัน*

Backdoor Sidetwist ใหม่และ Agent Tesla Variant ปลดปล่อยผ่านแคมเปญฟิชชิ่ง*

อุปกรณ์ iOS สามารถใช้ประโยชน์ได้ด้วยฟังก์ชั่นการโจมตีสแปมบลูทู ธ ของ Flipper Zero*

Microsoft Signature Key ถูกขโมยจาก Windows Crash Dump ที่ใช้โดย Storm-0558 ไปยังองค์กรเป้าหมาย*

ชุดฟิชชิ่งของ W3LL ละเมิดบัญชี Microsoft 365 หลายพันบัญชีผ่านการข้าม MFA*

NXP เซมิคอนดักเตอร์เตือนลูกค้าถึงการละเมิดข้อมูลที่ส่งผลกระทบต่อข้อมูลส่วนบุคคล*

ช่องโหว่การดำเนินการรหัสระยะไกลที่สำคัญที่พบในเราเตอร์ ASUS*

กาแฟตรงกับเบเกิลยืนยันว่าเกิดการดับที่เกิดขึ้นเนื่องจาก Cyberattack*

Chaes Malware รวมโปรโตคอล Google Chrome Devtools สำหรับการขโมยข้อมูล*

ช่องโหว่ zero-day ใน Atlas VPN เปิดเผยที่อยู่ IP ที่แท้จริงของผู้ใช้*

ช่องโหว่ของระบบจัดเก็บข้อมูล Minio ที่แฮ็กเกอร์ใช้ประโยชน์จากเซิร์ฟเวอร์ที่ประนีประนอม*

Zaun การละเมิดข้อมูลของ บริษัท ระบบรั้วเปิดเผยข้อมูลที่ละเอียดอ่อนเกี่ยวกับไซต์ทหารของสหราชอาณาจักร*

Freecycle ยืนยันการละเมิดข้อมูลจำนวนมหาศาลที่ส่งผลกระทบต่อบัญชีผู้ใช้ 7 ล้านบัญชี*

การโจมตีเว็บไซต์ของหน่วยงานทางการเงินของเยอรมันเริ่มขึ้นในเดือนกันยายน 2566 ได้ถูกรบกวนนับตั้งแต่*

แฮ็กเกอร์ที่พูดภาษาจีนได้ปลดปล่อยแคมเปญ Smesing Smishing ที่กว้างขวางทั่วสหรัฐอเมริกา*

อาชญากรไซเบอร์เวียดนามใช้แคมเปญที่เป็นอันตรายเพื่อกำหนดเป้าหมายบัญชีธุรกิจ Facebook*

นักวิจัยด้านความปลอดภัยค้นพบการฝ่าฝืนพอร์ทัล Ayush Jharkhand เปิดเผยผู้ป่วย 320,000 คน*

Okta ออกคำเตือนเกี่ยวกับการโจมตีทางวิศวกรรมสังคมที่กำหนดเป้าหมายสิทธิพิเศษของผู้ดูแลระบบ Super*

รหัสผ่านธรรมดาสามารถขโมยได้จากเว็บไซต์โดยใช้ส่วนขยาย Chrome*

การละเมิดข้อมูลที่มหาวิทยาลัยซิดนีย์ส่งผลกระทบต่อผู้สมัครล่าสุด*

ช่องโหว่ใน VMware SSH Authentication Bypass ตอนนี้มีการใช้ประโยชน์จาก Wild*

Trojan Superbear ที่เกิดขึ้นใหม่ใช้ในการโจมตีฟิชชิ่งเป้าหมายกับนักเคลื่อนไหวชาวเกาหลีใต้*

มัลแวร์ Android ที่น่าอับอายของรัสเซียที่ได้รับการสนับสนุนจากรัสเซียซึ่งตั้งเป้าไปที่กองทัพยูเครน*

อาชญากรไซเบอร์มุ่งเน้นไปที่เซิร์ฟเวอร์ Microsoft SQL สำหรับการปรับใช้ freeworld ransomware*

การคุกคามของนักแสดงแฮ็คเว็บไซต์ SourceGraph โดยใช้โทเค็นการเข้าถึงผู้ดูแลระบบที่รั่วไหลออกมา*

เป้าหมายของ Earth Estries รัฐบาลและ บริษัท เทคโนโลยีจากหลายทวีปในการรณรงค์จารกรรม*

ผู้ใช้แพลตฟอร์ม LogicMonitor SaaS กำหนดเป้าหมายในการโจมตี ransomware*

แฮกเกอร์ละเมิดระบบ Forever 21 เพื่อเข้าถึงข้อมูลสมาชิกมากกว่า 500,000 คน*

แฮ็กเกอร์ลาซารัสจากเกาหลีเหนือเชื่อมโยงกับแพ็คเกจที่เป็นอันตราย VMConnect บน PYPI*

ซูดานที่ไม่ระบุชื่อปิดแพลตฟอร์ม X ตามความต้องการสำหรับบริการ StarLink ของ Elon Musk*

แฮ็กเกอร์สามารถใช้ประโยชน์จาก Windows Container Container Conventor

Paramount ทนทุกข์ทรมานการละเมิดข้อมูลหลังจากเหตุการณ์ความปลอดภัย*

แพทช์ความปลอดภัยของ Google Chrome ที่ปล่อยออกมาเพื่อแก้ไขช่องโหว่ความรุนแรงสูง*

คำเตือน VMware เกี่ยวกับข้อบกพร่องบายพาส SSH ที่สำคัญในการดำเนินงาน VMware Aria*

การใช้ประโยชน์จากข้อบกพร่องในการย้ายถิ่นของ WP หนึ่งครั้งอาจส่งผลให้เกิดการละเมิดข้อมูล*

Dreambus Malware ติดเชื้อเซิร์ฟเวอร์โดยใช้ประโยชน์จากช่องโหว่ใน RocketMQ*

แฮ็กเกอร์จีนสงสัยว่าจะละเมิดหน่วยงานความปลอดภัยทางไซเบอร์ของญี่ปุ่นในการโจมตีเป็นเวลานาน*

แฮกเกอร์ใช้เครื่องมืออัตโนมัติในการครอบงำอุปกรณ์มือถือด้วยข้อความ OTP SMS*

Cisco VPNs ถูกบุกรุกผ่านการโจมตีของ Brute Force ในแคมเปญแฮ็ค*

การดำเนินการมัลแวร์ Darkgate เพิ่มขึ้นเมื่อผู้สร้างเช่ามัลแวร์เป็น บริษัท ในเครือ*

ใหม่มัลแวร์ Android MMRAT ขโมยข้อมูลผ่าน Protobuf Protocol*

University of Michigan ได้ปิดเครือข่ายหลังจากการโจมตีทางไซเบอร์*

ตำรวจของสเปนเตือนเกี่ยวกับ Lockbit Locker Ransomware Phishing โจมตี บริษัท สถาปัตยกรรม*

มื้ออาหารของแม่เปิดเผยการละเมิดข้อมูลที่ส่งผลกระทบต่อบุคคลมากกว่า 1,200,000 คน*

มัลแวร์ KMSDBOT ได้รับการอัพเกรดพร้อมความสามารถที่เพิ่มขึ้นในการโจมตีอุปกรณ์ IoT*

JPCert เปิดเผยเทคนิคการโจมตี 'MalDOC ใน PDF' นวัตกรรม*******************

ผู้เชี่ยวชาญค้นพบว่า Microsoft Entra ID ใช้ประโยชน์จากการให้สิทธิ์ผู้โจมตีเพิ่มสิทธิพิเศษ*

ข้อมูลของกองกำลังตำรวจนครบาลที่เปิดเผยหลังจากระบบไอทีของผู้รับเหมาถูกละเมิด*

การเชื่อมต่อประวัติศาสตร์โอไฮโอประสบกับการโจมตี ransomware ที่มีผลกระทบต่อผู้คนหลายพันคน*

Leaseweb ซึ่งเป็นคลาวด์ชั้นนำของโลกและผู้ให้บริการโฮสต์กำลังกู้คืนบริการ 'วิกฤต' หลังจากเหตุการณ์ความปลอดภัย*

แฮ็กเกอร์พายุไต้ฝุ่นใช้กลยุทธ์ขั้นสูงใช้ประโยชน์จาก LOLBINS สำหรับการดำเนินงานที่ซ่อนเร้นรายงาน Microsoft*

การละเมิดข้อมูลที่สำคัญที่ Kroll เปิดเผยข้อมูลที่เป็นความลับของ FTX, BlockFI และ Genesis เจ้าหนี้*

Telegram Bot "Telekopye" กำลังขับเคลื่อนการหลอกลวงฟิชชิ่งรัสเซียขนาดใหญ่*

ช่องโหว่ของไดรเวอร์กราฟิก NVIDIA อาจนำไปสู่การทุจริตหน่วยความจำ*

Smoke Loader ลดลงใหม่ WHIFFY Recon Spyware ใช้ WiFi เพื่อระบุตำแหน่ง*

ข้อบกพร่องปลั๊กอิน Jupiter X Core WordPress ช่วยให้แฮกเกอร์สามารถครอบครองเว็บไซต์*

Pole Emploi หน่วยงานการจ้างงานแห่งชาติของฝรั่งเศสทนทุกข์ทรมานกับการละเมิดข้อมูลที่มีผลกระทบต่อ 10 ล้านคน*

แฮ็กเกอร์ละเมิดองค์กรอินเทอร์เน็ตโดยใช้ Public ManageEngine Exploit*

บริษัท โฮสติ้งเดนมาร์ก Cloudnordic และ Azerocloud สูญเสียข้อมูลลูกค้าทั้งหมดหลังจากการโจมตี ransomware*

Scarab Ransomware กระจายไปทั่วโลกด้วยความช่วยเหลือของชุดเครื่องมือ Spacecolon*

อาชญากรไซเบอร์ใช้ประโยชน์จากช่องโหว่ของ Winrar Zero-Day ในการแฮ็กบัญชีการซื้อขาย*

เซิร์ฟเวอร์ OpenFire ที่ไม่มีการจับคู่มากกว่า 3,000 เซิร์ฟเวอร์พบว่ามีความเสี่ยงต่อแฮ็กเกอร์ใช้ประโยชน์*

EVLF นักแสดงภัยคุกคามของซีเรียพบว่าเป็นผู้สร้างมัลแวร์ Cypherrat และ Craxsrat*

นักพัฒนาเกม Roblox กำหนดเป้าหมายโดยแพ็คเกจ NPM ที่เป็นอันตรายหลายสิบชุด*

การแฮ็กฟอรัมขายข้อมูลที่คัดลอกมาจากผู้ใช้ Duolingo 2.6 ล้านคน*

Xloader MacOS Malware ใช้เอกลักษณ์ใหม่เป็นแอปพลิเคชันการเพิ่มประสิทธิภาพของ 'Officenote'*

มหาวิทยาลัยมินนิโซตากำลังตรวจสอบเหตุการณ์การละเมิดความปลอดภัยที่อาจเกิดขึ้น*

Carderbee Hacking Group ใช้ Plugx Malware เพื่อกำหนดเป้าหมายองค์กรเอเชียในการโจมตีห่วงโซ่อุปทาน*

Energy One เปิดตัวการสอบสวน Cyberattack ล่าสุด*

ผลิตภัณฑ์ Cisco VPN ถูกกำหนดเป้าหมายโดย Akira Ransomware เพื่อละเมิดองค์กร*

ช่องโหว่ใน TP-Link Smart Bulbs สามารถเปิดเผยรหัสผ่าน WiFi ไปยังแฮ็กเกอร์*

Hiatusrat Malware resurfaces โจมตี บริษัท ไต้หวันและบุคลากรทางทหารของสหรัฐอเมริกา*

CISA เพิ่มข้อบกพร่องของ Adobe Coldfusion ในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*

Blackcat Ransomware Group กำหนดเป้าหมายผู้ผลิตนาฬิกาชาวญี่ปุ่น Seiko ใน Cyberattack*

ช่องโหว่ใหม่ใน Ivanti Sentry ถูกนำไปใช้ในป่า*

เทสลารายงานบุคคลมากกว่า 75,000 คนที่ได้รับผลกระทบจากการละเมิดข้อมูลขนาดใหญ่ในเดือนพฤษภาคม 2566*

แอปพลิเคชั่นมัลแวร์ Android จำนวนมากที่ใช้การบีบอัด APK แบบลับๆล่อๆเพื่อบายพาสตรวจจับ*

คิวบาแรนซัมแวร์ใช้ประโยชน์จากช่องโหว่ของ Veeam เพื่อกำหนดเป้าหมายหน่วยงานที่สำคัญของสหรัฐอเมริกา*

Juniper Networks เตือนเกี่ยวกับข้อบกพร่อง Juniper Junos OS ใหม่ที่เปิดเผยอุปกรณ์เพื่อการโจมตีระยะไกล*

Ransomware Variant Blackcat ใช้เครื่องมือ IMPACKET และ Remcom ขั้นสูง*

คุณสมบัติใหม่ของ Google Chrome แจ้งให้ผู้ใช้ทราบเกี่ยวกับการลบส่วนขยายที่เป็นอันตรายโดยอัตโนมัติ*

การกำหนดค่าผิดพลาด DNS ของ Microsoft ทำให้เกิดความล้มเหลวในการส่งอีเมล hotmail*

ช่องโหว่ด้านความปลอดภัยใน Winrar ช่วยให้แฮกเกอร์สามารถดำเนินการโปรแกรมผ่านการเปิด RAR Archives*

ช่องโหว่ของ Apple iOS 16 ช่วยให้การเชื่อมต่อแบบเซลลูล่าร์แอบแฝงในขณะที่จำลองโหมดเครื่องบิน*

Global Wave of Phishing Attacks ตั้งเป้าหมายบัญชีเซิร์ฟเวอร์อีเมล Zimbra*

Bronze Starlight Group กำลังใช้ Cobalt Strike Beacons เพื่อกำหนดเป้าหมายอุตสาหกรรมการพนันเอเชีย*

แอพแชท Zulip ที่ใช้โดยแฮ็กเกอร์รัสเซียสำหรับการดำเนินงานฟิชชิ่งทางการทูตที่ซ่อนเร้นและการดำเนินการ C&C แอบแฝง*

แคมเปญ Labrat ใช้ประโยชน์จากช่องโหว่ของ Gitlab สำหรับการทำ cryptomining และ proxy hijacking*

CISA ปัญหาการแจ้งเตือนเกี่ยวกับการแสวงหาผลประโยชน์ของข้อบกพร่องที่สำคัญ Citrix ShareFile ในป่า*

การติดเชื้อมัลแวร์ที่ซ่อนเร้นสร้างบ็อตเน็ตพร็อกซี 400,000 ตัว*

ช่องโหว่ที่สำคัญที่ใช้ประโยชน์จากการแฮ็คอินสแตนซ์ของ Citrix Netscaler เกือบ 2,000 ตัว*

Google Chrome 116 Release Patch มีช่องโหว่ทั้งหมด 26 ช่อง*

QR Code Phishing Attack ที่ใช้เพื่อกำหนดเป้าหมายหลายองค์กรในสหรัฐอเมริกา*

PowerShell Gallery Weaknesses ทำให้ผู้ใช้สามารถโจมตีห่วงโซ่การโจมตี*

อาชญากรไซเบอร์ใช้ประโยชน์จาก CloudFlare R2 สำหรับการโฮสต์หน้าฟิชชิ่ง*

นักแสดงภัยคุกคามจี้บัญชี LinkedIn ในแคมเปญที่แพร่หลาย*

ตำรวจนอร์โฟล์คและซัฟฟอล์กเปิดเผยข้อมูลส่วนบุคคลโดยไม่ได้ตั้งใจของบุคคล 1,230 คน*

ช่องโหว่จำนวนมากที่ตรวจพบใน 'ซอฟต์แวร์ SCRUTISWEB' ก่อให้เกิดความเสี่ยงในการแฮ็คระยะไกลไปยังตู้เอทีเอ็ม*

มัลแวร์ Android Banking Gigabud Rat ตั้งเป้าหมายสถาบันของประเทศต่างๆ*

ใหม่ Trojan qwixxrat ใหม่กระจายผ่านทางโทรเลขและแพลตฟอร์ม Discord*

เซิร์ฟเวอร์ VMware ESXI ถูกกำหนดเป้าหมายโดย Monti Ransomware พร้อมล็อกเกอร์ Linux ใหม่*

ช่องโหว่ของศูนย์ข้อมูลที่เปิดเผยโดยหลายประเด็นในผลิตภัณฑ์ไซเบอร์พาวเวอร์และผลิตภัณฑ์ Dataprobe*

มัลแวร์ที่ขโมยข้อมูลเปิดเผยมากกว่า 100K บัญชี Hacking Accounts*

Discord.io ยืนยันการละเมิดฐานข้อมูลผู้ใช้หลังจากแฮ็กเกอร์ขโมยข้อมูลจากผู้ใช้ 760K*

แคมเปญสแปมใหม่แจกจ่าย Knight Ransomware เป็น TripAdvisor ที่ปลอมตัว

Ernst & Young's (EY) Moveit Breach เปิดเผยข้อมูลลูกค้าของ Bank of America*

เว็บไซต์ Parivahan ของรัฐบาลอินเดียได้รับความเดือดร้อนจากการละเมิดข้อมูลที่เปิดเผยซอร์สโค้ดและข้อมูลที่ละเอียดอ่อนของผู้ใช้ 10K*

ข้อบกพร่องชุดใหม่ของรหัส SDK เปิดเผยสภาพแวดล้อมของ OT เพื่อการโจมตีระยะไกล*

ในช่วงต้นปี 2565 มีการค้นพบช่องโหว่ที่สำคัญในตะกร้าสินค้า Magento

นักวิจัยค้นพบ backdoors ที่ซับซ้อนและวิธีการ exfiltration ของข้อมูล APT31*

SystemBC Malware พัฒนาไปยังเป้าหมาย บริษัท พลังงานในแอฟริกาตอนใต้*

กลุ่มจารกรรมไซเบอร์ 'Moustachedbouncer' ใช้ประโยชน์จากการโจมตีของฝ่ายตรงข้ามในกลาง (AITM) สำหรับการจารกรรมทางการทูต*

ข้อบกพร่องที่สำคัญในเครื่องมือรวม Dell Compellent เปิดเผย VMware vCenter ผู้ดูแลระบบรับรอง*

CISA เชื่อมโยง Barracuda ESG โจมตีไปยัง New Whirlpool Backdoor*

มัลแวร์ Stealer Stealer ใหม่ที่กำหนดเป้าหมายไปที่ Microsoft Windows เพื่อขโมยข้อมูลส่วนบุคคลและการชำระเงินที่ละเอียดอ่อน*

Malware Gafgyt ใช้ประโยชน์จากช่องโหว่ครึ่งทศวรรษที่ผ่านมาในเราเตอร์ Zyxel End-of Life*

CISA เพิ่มช่องโหว่ของ Microsoft .NET และ Visual Studio ให้กับแคตตาล็อก KEV*

อาชญากรไซเบอร์ในทางที่ผิด Merlin Open-Source Post-Exploitation Toolkit เพื่อละเมิดหน่วยงาน*

การอัปเดต Microsoft Office ขัดขวางการใช้ประโยชน์จากห่วงโซ่การโจมตี RCE อย่างแข็งขัน*

มิสซูรีออกแจ้งเตือนเกี่ยวกับข้อมูลสุขภาพที่ถูกขโมยเนื่องจากการละเมิดข้อมูล IBM MoveIt*

แคมเปญฟิชชิ่ง Evilproxy ขนาดใหญ่กำหนดเป้าหมายผู้ใช้ Microsoft 365 120,000 คน*

ใหม่ Rhysida Ransomware กำลังกำหนดเป้าหมายไปยังองค์กรด้านการดูแลสุขภาพ*

ข้อบกพร่องของรหัสใน Microsoft Visual Studio ช่วยให้ส่วนขยายสามารถรวบรวมข้อมูลรับรอง*

การโจมตีที่ล่มสลายใช้ประโยชน์จากเป้าหมายของโปรเซสเซอร์ Intel การสกัดปุ่มเข้ารหัสและข้อมูลที่ละเอียดอ่อน*

AMD ZEN CPU ข้อมูลการรั่วไหลที่ไวต่อการโจมตีครั้งใหม่*

ตัวแปรล่าสุดของ Yashma ransomware กำหนดเป้าหมายไปยังประเทศที่พูดภาษาอังกฤษหลายประเทศ*

ข้อมูลผู้มีสิทธิเลือกตั้ง 8 ปีที่เปิดเผยในการละเมิดข้อมูลคณะกรรมการการเลือกตั้งของสหราชอาณาจักร*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - สิงหาคม 2566*

กลุ่มมัลแวร์ QAKBOT เพิ่มเครือข่ายคำสั่งและการควบคุมด้วยเซิร์ฟเวอร์ใหม่อีก 15 เซิร์ฟเวอร์*

เซิร์ฟเวอร์ Redis ที่มีช่องโหว่นั้นถูกกำหนดเป้าหมายโดยตัวแปร SkidMap Linux Malware ใหม่*

Cyber Attack Hits Prospect Medical Holdings 'สิ่งอำนวยความสะดวกด้านการดูแลสุขภาพที่มีผลกระทบต่อห้าเมือง*

แคมเปญมัลแวร์ใหม่ใช้การกำหนดค่า OpenBullet เพื่อกำหนดเป้าหมายอาชญากรไซเบอร์มือใหม่*

Scarcruft Breach 'NPO Mashinostroyeniya,' บริษัท ผลิตกลาโหมรัสเซียและอินเดีย*

แผนกการศึกษาระดับอุดมศึกษาของโคโลราโดทนทุกข์ทรมานจากการละเมิดข้อมูล*

นักวิจัยระบุจุดอ่อนในระบบสาระบันเทิงของเทสลาที่ปลดล็อคคุณสมบัติที่ชำระแล้วและเปิดเผยความลับ*

นักแสดงภัยคุกคามที่ใช้มัลแวร์สัตว์เลื้อยคลานที่กำหนดเป้าหมายไปยังระบบเกาหลีใต้*

อาชญากรไซเบอร์ตั้งเป้าหมายไว้ที่มืออาชีพด้วยแพ็คเกจ VMware Vmware ปลอมบน PYPI*

ข้อผิดพลาดที่สำคัญของ Papercut Papercut ใหม่ช่วยให้สามารถโจมตีรหัสระยะไกลบนเซิร์ฟเวอร์ที่ไม่ได้เลือกได้*

พบแพ็คเกจ NPM ที่เป็นอันตรายพบว่าข้อมูลที่ละเอียดอ่อนจากผู้พัฒนา*

Mozilla Firefox 116 แก้ไขช่องโหว่ที่มีความรุนแรงสูงหลายตัว*

Rilide Malware รวมการปรับตัวของ Chrome Extension Manifest V3 สำหรับการขโมยข้อมูล*

การโจมตีทางไซเบอร์ขนาดใหญ่ตั้งเป้าไปที่ Citrix Netscaler ADC และเซิร์ฟเวอร์ Gateway หลายร้อยตัว*

คุณสมบัติใหม่ของ Microsoft Azure Ad CTS ที่ใช้ประโยชน์เพื่อย้ายไปด้านข้างในเครือข่าย*

แอพที่เป็นอันตรายหลีกเลี่ยงสแกนเนอร์ Google Play Store โดยใช้เทคนิคการใช้เวอร์ชันส่อเสียด*

การอัปเดต Google Chrome 115 รวมถึงแพตช์สำหรับช่องโหว่ที่สำคัญ V8*

แพลตฟอร์มการส่งข้อความ Slack ประสบปัญหาการหยุดทำงานที่ส่งผลกระทบต่อผู้ใช้*

บริการอีเมลของ Salesforce ใช้ประโยชน์จากการใช้ประโยชน์จากแคมเปญฟิชชิ่ง Facebook*

ใหม่ Collide Power การโจมตีช่องทางด้านข้างอย่างกว้างขวางใช้ประโยชน์จากช่องโหว่ใน CPU ทั้งหมด*

นักวิจัยเปิดเผยข้อบกพร่องบายพาสการตรวจสอบในเวอร์ชัน ivanti EPMM*

นักวิจัยค้นพบตัวแทน AWS SSM ที่ถูกทารุณกรรมเป็นโทรจันทางไกลที่ซ่อนเร้น*

แฮกเกอร์รัสเซียกำลังใช้ Microsoft Teams Phishing Attacks เพื่อกำหนดเป้าหมายองค์กรภาครัฐ*

Space Pirates กำหนดเป้าหมายหลายองค์กรในรัสเซียและเซอร์เบียโดยใช้มัลแวร์หนู

ลูกค้าธนาคารยุโรปหลายร้อยคนที่กำหนดเป้าหมายโดย Spynote Android Trojan*

APT31 ของจีนที่ถูกกล่าวหาว่ากำหนดเป้าหมายระบบที่มีอากาศในยุโรปตะวันออก*

ตัวแปรล่าสุดของ Nodestealer ตั้งเป้าหมายบัญชีธุรกิจ Facebook และ crypto wallets*

นักแสดงภัยคุกคามที่กำหนดเป้าหมายไปยังองค์กรอิตาลีด้วยมัลแวร์ Wikiloader*

แฮ็กเกอร์เย็บปะติดปะต่อกันที่กำหนดเป้าหมายไปยังองค์กรวิจัยของจีนด้วยอายแชโดว์ Eyeshell*

แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ 'bleedingpipe' เพื่อกำหนดเป้าหมายเซิร์ฟเวอร์และผู้เล่น Minecraft*

P2pinfect Malware Botnet Breach Redis เซิร์ฟเวอร์โดยใช้คุณสมบัติการจำลองแบบ*

แฮ็กเกอร์ขโมยสัญญาณและข้อมูลผู้ใช้ WhatsApp ผ่านแอพแชท Android ปลอม*

Avrecon Botnet ให้บริการพร็อกซีที่ผิดกฎหมายโดยใช้เราเตอร์ที่ถูกบุกรุก*

'Maximus' การละเมิดข้อมูลผู้รับเหมาของรัฐบาลสหรัฐส่งผลกระทบต่อ 8 ล้านคน*

อาชญากรไซเบอร์แฮ็คผู้ประกอบการโรงกลั่นน้ำมันที่ใหญ่ที่สุดของอิสราเอล 'Bazan Group'**

ช่องโหว่ความปลอดภัยที่สำคัญที่พบในซอฟต์แวร์ Metabase BI*

IVANTI แก้ไขข้อบกพร่องที่เป็นศูนย์ในซอฟต์แวร์ Endpoint Manager Mobile (EPMM)*

แฮ็กเกอร์จ้างแบ็คดอร์เรือดำน้ำใน Barracuda Email Security Gateway Hack*

Abyss Locker Ransomware Encrypts VMware เซิร์ฟเวอร์ ESXI*

แฮ็กเกอร์ใช้ประโยชน์จากคุณสมบัติการค้นหา Windows เพื่อแจกจ่ายโทรจันการเข้าถึงระยะไกล*

ใหม่มัลแวร์ Android ขโมยข้อมูลรับรอง crypto โดยใช้การใช้ OCR*

Starkmule ใช้เอกสารธีมทหารของสหรัฐอเมริกาเพื่อกำหนดเป้าหมายชาวเกาหลี*

Bluebravo กำหนดเป้าหมายหน่วยงานทางการทูตของยุโรปโดยใช้กราฟิก Proton Backdoor*

Idor Web App Finks ช่วยให้สามารถเข้าถึงได้โดยไม่ได้รับอนุญาต*

Hawai'i Community College ทนทุกข์ทรมานจากการละเมิดข้อมูล*

กลุ่ม Fenix Cybercrime กำหนดเป้าหมายผู้เสียภาษีจากเม็กซิโกและชิลี*

มัลแวร์สุนัขล่อวางความเสี่ยงร้ายแรงต่อเครือข่ายองค์กร*

แฮ็กเกอร์ใช้ประโยชน์จากเซิร์ฟเวอร์ Apache Tomcat ที่มีช่องโหว่อย่างแข็งขัน*

ข้อบกพร่องปลั๊กอิน WordPress Ninja จะเปิดเผยเว็บไซต์ไปยัง Data Leak*

Zimbra กล่าวถึงช่องโหว่ที่เป็นศูนย์วันที่ใช้ประโยชน์ในการโจมตี XSS*

อุปกรณ์ Mikrotik มากกว่า 900k ที่ได้รับผลกระทบจากช่องโหว่การดำเนินการรหัส*

นักวิจัยค้นพบเครื่องมือ AI ใหม่ขนานนามว่า 'Fraudgpt' ที่ใช้ในการโจมตีไซเบอร์ที่ซับซ้อน*

ช่องโหว่ Ubuntu Linux ส่งผลกระทบต่อผู้ใช้ Ubuntu 40 เปอร์เซ็นต์*

AlphV ransomware รวมข้อมูลการรั่วไหลของข้อมูล API สำหรับวิธีการกรรโชกที่ดีขึ้น*

พอร์ทัลความร่วมมือ (COI) ของนาโต้พอร์ทัลความร่วมมือได้รับความทุกข์ทรมานจากการละเมิดข้อมูล*

มัลแวร์ไนโตรเจนใช้ประโยชน์จากโฆษณาของ Google เพื่อส่งมอบการโจมตี ransomware*

Jumpcloud Cyberattack เปิดเผยที่อยู่ IP ของรัฐเกาหลีเหนือที่อยู่ IP*

มัลแวร์ธนาคาร Casbaneiro ใช้เทคนิคการบายพาส UAC สำหรับการโจมตีที่ซ่อนตัว*

400,000 ข้อมูลประจำตัวขององค์กรที่ถูกขโมยโดยครอบครัวมัลแวร์ขโมยข้อมูล*

Realst MacOS และ Malware InfoStealer กำหนดเป้าหมายกระเป๋าเงินดิจิตอล cryptocurrency*

VMware แก้ไขข้อผิดพลาดที่สำคัญเปิดเผยข้อมูลรับรองผู้ดูแลระบบคลาวด์ Foundry API ในบันทึกการตรวจสอบ*

Indian Railway Catering and Tourism Corporation (IRCTC) ทนทุกข์ทรมานอย่างมาก*

การโจมตีของ Zenbleed เปิดเผยข้อมูลที่ละเอียดอ่อนในโปรเซสเซอร์ AMD ZEN2*

แพลตฟอร์ม ICT ของรัฐบาลนอร์เวย์ที่ถูกแฮ็กผ่านช่องโหว่แบบไม่มีวัน*

IVANTI ระบุข้อบกพร่องที่เป็นศูนย์ในแพลตฟอร์ม MobileIron*

ช่องโหว่ของ OpenSsh เปิดเผยว่าระบบ Linux ในการฉีดคำสั่งจากระยะไกล*

Atera Windows Installers เสี่ยงต่อการโจมตีการเพิ่มสิทธิ์ในการเพิ่มความเสี่ยงสูง*

ซอฟต์แวร์ซัพพลายเชนโอเพนซอร์ซโจมตีภาคการธนาคารเป้าหมาย*

Microsoft Azure Ad Token Token Token Technique นั้นนอกเหนือจาก Outlook และ Wiz Reports*

แก๊งค์แรนซัมแวร์ clop ใช้ไซต์ Clearweb เพื่อเปิดเผยข้อมูลที่ถูกขโมยในการโจมตี MoveIt*

Coastal Mississippi County แฮ็คในการโจมตี ransomware*

นักแสดงภัยคุกคามแจกจ่ายมัลแวร์ HotRat ผ่านซอฟต์วาร์ที่ละเมิดลิขสิทธิ์*

Botnets DDOS กำลังใช้ประโยชน์จากช่องโหว่ที่สำคัญในอุปกรณ์ Zyxel*

มัลแวร์ BundleBot ที่กระจายผ่าน Masqueraded Google Ai Chatbot และ Utilities*

แคมเปญของ Lazarus Group กำหนดเป้าหมาย crypto, การพนันและนักพัฒนาภาคไซเบอร์*

Mallox Ransomware ใช้ประโยชน์จากเซิร์ฟเวอร์ MS-SQL ที่มีช่องโหว่เพื่อทำลายเครือข่าย*

มัลแวร์แบบเพียร์ทูเพียร์ใหม่ 'p2pinfect' ตั้งเป้าหมายเซิร์ฟเวอร์ REDIS ที่ใช้ระบบ Windows และ Linux*

ช่องโหว่ที่สำคัญที่พบใน Apache OpenMeetings Web Conferencing Tool*

Jumpcloud Breach ประกอบกับกลุ่ม Apt Lazarus ของเกาหลีเหนือ*

ข้อบกพร่องที่สำคัญของ AMI Megarac ช่วยให้แฮกเกอร์สามารถชนเซิร์ฟเวอร์ที่มีช่องโหว่ได้*

apt41 Chinese โดยใช้ Wyrmspy และ Dragonegg Spyware ใหม่เพื่อกำหนดเป้าหมายอุปกรณ์มือถือ*

สองกลุ่ม ransomware กำหนดเป้าหมายยักษ์ใหญ่ยักษ์ใหญ่ 'Estée Lauder'*

แฮ็กเกอร์กำหนดเป้าหมายองค์กรปากีสถานด้วยมัลแวร์ Shadowpad*

นักแสดงภัยคุกคามเปลี่ยนเซิร์ฟเวอร์ Microsoft Exchange เป็นเซิร์ฟเวอร์ C2 ที่เป็นอันตราย*

Adobe ปล่อยแพทช์สำหรับข้อบกพร่อง Coldfusion ที่ใช้ประโยชน์อย่างแข็งขัน*

Citrix Patches ช่องโหว่ zero-day ใน ADC และ Gateway Products*

FIN8 ใช้ตัวแปรมัลแวร์ Sardonic ที่อัพเกรดเพื่อปรับใช้ Blackcat ransomware*

การละเมิดข้อมูล Virustotal เปิดเผยรายละเอียดส่วนบุคคลของลูกค้าที่ลงทะเบียน*

Microsoft Exchange Online Service ทนทุกข์ทรมานจากการปิดกั้นอีเมลใหม่*

sophosencrypt ransomware: การแอบอ้างแบรนด์ Sophos ยอดนิยม*

การโจมตีห่วงโซ่อุปทานที่เปิดใช้งานโดยข้อบกพร่องการออกแบบการเพิ่มสิทธิ์ที่สำคัญใน Google Cloud Build*

แฮ็กเกอร์ใช้ประโยชน์จาก WebAPK เพื่อหลอกผู้ใช้ Android ในการติดตั้งแอพที่เป็นอันตราย*

แฮ็กเกอร์ใช้ประโยชน์จาก WordPress WooCommerce Payments Flaft ในแคมเปญขนาดใหญ่*

นักแสดงภัยคุกคามใช้ประโยชน์จากช่องโหว่ของ Microsoft Word เพื่อแจกจ่ายมัลแวร์ Lokibot*

นักแสดงภัยคุกคามที่ใช้ไดรฟ์ USB ที่เป็นอันตรายเพื่อแจกจ่ายมัลแวร์ Sogu และ Snowydrive*

บริษัท พยายามที่จะหนุนการป้องกันไซเบอร์ของพวกเขาเนื่องจาก ransomware คุกคามความปลอดภัยของข้อมูล*

การวิจัยค้นพบช่องโหว่ด้านความปลอดภัยที่สำคัญใน Honeywell Experion DCS และ QuickBlox Services*

แฮ็กเกอร์ใช้ประโยชน์จากอินสแตนซ์ LEMMY ผ่านช่องโหว่เป็นศูนย์*

ปลั๊กอิน AIOS WordPress พบการจัดเก็บรหัสผ่านผู้ใช้ในรูปแบบ PlainText*

แฮ็กเกอร์ใช้เครื่องมือ Cybercrime AI ใหม่ Generative Generative เพื่อเปิดตัวการโจมตี*

กลุ่มแฮ็ค Gamaredon แจกจ่ายมัลแวร์ผ่านแอพส่งข้อความโต้ตอบทันที*

ข้อบกพร่องด้านความปลอดภัยของ Microsoft ช่วยให้แฮกเกอร์สามารถละเมิด 24 องค์กรโดยใช้โทเค็นโฆษณา Azure Ad Fake*

การละเมิดข้อมูลที่มหาวิทยาลัยรัฐโคโลราโดส่งผลกระทบต่อนักเรียนและข้อมูลส่วนบุคคลของพนักงาน*

Avrecon Malware ใช้ประโยชน์จากเราเตอร์ Linux 70,000 ตัวเพื่อสร้าง Botnet ขนาดใหญ่*

หน่วยทหารและรัฐบาลของยูเครนและโปแลนด์กำหนดเป้าหมายโดยใช้มัลแวร์ Picassoloader*

Zimbra เรียกร้องให้ผู้ดูแลระบบแก้ไขการโจมตีแบบศูนย์ต่อวันด้วยตนเอง*

CISA เตือนเกี่ยวกับช่องโหว่ของ Rockwell Automation Controllogix ที่ใช้ในระบบอุตสาหกรรม*

ซอร์สโค้ดของ Blacklotus Windows UEFI BOOTKIT รั่วไหลออกมาบน GitHub*

นักวิจัยพบ POC ปลอมเกี่ยวกับ GitHub แจกจ่ายข้อมูลการขโมยมัลแวร์*

การเข้าถึง REST API ที่ไม่ผ่านการตรวจสอบโดยเฉพาะ

Fortinet Patches ข้อบกพร่องที่มีความสำคัญจากสแต็กสแต็กใน Fortios และอุปกรณ์ Fortiproxy*

นักวิจัยเผยแพร่หลักฐานแนวคิดสำหรับช่องโหว่ RCE ที่สำคัญของ Ghostscript*

แฮกเกอร์ของรัฐรัสเซียใช้โฆษณารถยนต์ BMW เพื่อล่อลวงนักการทูตตะวันตก*

New Pyloose Malware จี้พลังงานการคำนวณสำหรับการขุด cryptocurrency*

Microsoft เปิดเผยการละเมิดบัญชีอีเมลแลกเปลี่ยนของรัฐบาลสหรัฐโดยแฮ็กเกอร์จีน*

Sonicwall แจ้งเตือนลูกค้าถึงข้อบกพร่องที่สำคัญใน GMS และ Analytics Suites*

แฮ็กเกอร์ละเมิดช่องโหว่ในนโยบาย Windows เพื่อโหลดไดรเวอร์เคอร์เนลที่เป็นอันตราย*

Microsoft Office zero-day ช่องโหว่ที่ถูกโจมตีในการโจมตี Nato Summit*

Apple เปิดตัวการอัปเดต iOS ที่สำคัญเพื่อแก้ไขช่องโหว่ที่เป็นศูนย์ใน WebKit*

ธนาคาร Deutsche ยืนยันการละเมิดข้อมูล: ข้อมูลลูกค้าที่เปิดเผยผ่านการละเมิดผู้ให้บริการ*

HCA Healthcare รับทราบการละเมิดข้อมูลเนื่องจากแฮ็กเกอร์ขโมยข้อมูลของผู้ป่วย 11 ล้านคน*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - กรกฎาคม 2023*

แฮกเกอร์ตั้งเป้าหมายธุรกิจละตินอเมริกาอย่างแข็งขันโดยใช้ Toitoin Banking Trojan*

นักแสดงภัยคุกคาม Romcom กำหนดเป้าหมายผู้เข้าร่วมประชุม NATO Summit ในการรณรงค์ฟิชชิ่ง*

VMware ออกคำเตือนเกี่ยวกับความพร้อมของ VRealize VREALIZE RCE ข้อบกพร่องรหัสการใช้ประโยชน์*

Apple ออกการอัปเดตฉุกเฉินเกี่ยวกับการโจมตีล่าสุดโดยใช้การแสวงหาผลประโยชน์เป็นศูนย์*

แฮ็กเกอร์ใช้ประโยชน์จากระบบการชำระเงินของ Revolut ขโมย $ 20 ล้าน*

Blackbyte 2.0 ransomware ดำเนินการแทรกซึมการเข้ารหัสและการกรรโชกภายใน 5 วัน*

ตู้เพลงเปิดตัวการสอบสวนหลังจากการรั่วไหลของข้อมูล "ทศวรรษเก่า"*

กลุ่ม APT APT ที่มีเสน่ห์ช่วยเพิ่มการกำหนดเป้าหมายของระบบ MacOS ด้วยมัลแวร์ 'Noknok'

แฮ็กเกอร์กำหนดเป้าหมายสภาพแวดล้อมคลาวด์ของ JupyterLab และ Docker APIs ในแคมเปญ SilentBob*

Ransomware 'Big Head' เวอร์ชันล่าสุดเปิดตัวการแจ้งเตือนการอัปเดต Windows Bogus*

ข้อบกพร่อง SQLI ที่ไม่ผ่านการตรวจสอบที่สำคัญติดตั้งในซอฟต์แวร์ MovieT Transfer*

Mastodon Social Network แก้ไขข้อบกพร่องที่สำคัญที่อนุญาตให้ Server TakeOver*

ที่อยู่ Barracuda อย่างต่อเนื่องความท้าทายในการเข้าสู่ระบบของเกตเวย์อีเมล*

CISA เรียกร้องให้หน่วยงานของ Govt แก้ไขการใช้ประโยชน์จากไดรเวอร์ Android อย่างแข็งขัน*

นักแสดงภัยคุกคามใช้เทคนิคการตกปลาเพื่อปรับใช้มัลแวร์ 'leetscall' ใหม่*

CISA ทำให้เกิดความกังวลเกี่ยวกับการแสวงหาผลประโยชน์จากผู้ตรวจสอบ Netwrix ในการโจมตีมัลแวร์ TrueBot*

แอพการจัดการไฟล์ที่เป็นอันตรายสองแอพใน Google Play ขโมยข้อมูลผู้ใช้*

ซิสโก้ออกคำเตือนเกี่ยวกับข้อบกพร่องที่ช่วยให้ผู้โจมตีสามารถทำการเข้ารหัสการจราจรได้*

ใหม่ Linux Kernel Vulnerability 'Stackrot' Exploit ช่วยให้สามารถเพิ่มสิทธิพิเศษได้*

Microsoft แก้ไขข้อเตือนคำเตือนการป้องกัน Windows LSA*

Android Security Patch สำหรับเดือนกรกฎาคมแก้ไขช่องโหว่ที่ถูกเอาเปรียบสามอย่าง************************

New Stealer-as-a-Ransomware 'Redenergy' ตั้งเป้าหมายด้านพลังงานและโทรคมนาคม*

Teamsphisher Tool ใช้ประโยชน์จาก Microsoft Teams Bug ช่วยส่งมัลแวร์ให้กับผู้ใช้*

การใช้ประโยชน์จากข้อบกพร่องอย่างแข็งขันใน SolarView Series ทำให้องค์กรพลังงานโจมตี*

ท่าเรือ 'พอร์ตแห่งนาโกย่า' ที่ใหญ่ที่สุดของญี่ปุ่นหยุดชะงัก*

Mozilla อยู่ 13 ช่องโหว่ในการเปิดตัว Firefox 115*

การเข้ารหัส Ransomware ส่งผลกระทบต่อสองในสามของ บริษัท ผู้ผลิต*

การอัพเกรดเครื่องมือโจมตี DDOSIA และขยายการกำหนดเป้าหมายในหลาย ๆ ธุรกิจ*

ใหม่แคมเปญ Guloader กำหนดเป้าหมาย บริษัท กฎหมายในสหรัฐอเมริกา*

นักแสดงภัยคุกคาม 'neo_net' ใช้มัลแวร์ Android เพื่อกำหนดเป้าหมายสถาบันการเงินทั่วโลก*

Microsoft ปฏิเสธการละเมิดข้อมูลของ Sudan ที่อ้างสิทธิ์ในการเรียกร้องของลูกค้า 30 ล้านบัญชี*

นักวิจัยเตือนว่าเครื่องใช้ไฟร์วอลล์ Fortinet 300,000 เครื่องมีความเสี่ยงต่อการถูกโจมตี*

ภัยคุกคามที่ซับซ้อน Meduza Stealer กำหนดเป้าหมายผู้จัดการรหัสผ่าน 19 คนและ 76 crypto wallets*

แฮ็กเกอร์กำหนดเป้าหมายหน่วยงานรัฐบาลยุโรปในแคมเปญ Smugx*

แก๊งค์ Bianlian Ransomware เป้าหมายนำกลุ่มธุรกิจระดับโลก 'กลุ่ม Piramal'*************************************

แฮ็กเกอร์ใช้ประโยชน์จากข้อบกพร่องปลั๊กอินสมาชิกที่ดีที่สุดของ WordPress ใน Wild*

ช่องโหว่ทางโทรศัพท์ของ Samsung ที่ระบุไว้ในแคตตาล็อก 'Must Patch' ของ CISA น่าจะถูกเอาเปรียบโดยผู้ขายสปายแวร์*

Blackcat Ransomware Group ใช้ประโยชน์จากโฆษณา WinSCP เพื่อแจกจ่าย Cobalt Strike*

นักวิจัยค้นพบ Rustbucket Malware เวอร์ชันอัพเกรดที่กำหนดเป้าหมายผู้ใช้ MacOS*

Charming Kitten กลุ่มแฮ็คอิหร่านใช้ Backdoor Powerstar ที่อัปเดตในการโจมตีจารกรรม*

เทคโนโลยี Kinmax ผู้จัดหาฮาร์ดแวร์ของ TMSC ทนทุกข์ทรมานกับการโจมตี Ransomware โดย Lockbit Ransomware Gang*

แฮ็กเกอร์กำหนดเป้าหมายเซิร์ฟเวอร์ SSH ที่มีช่องโหว่เพื่อดำเนินการ proxyjacking*

กลุ่มแฮ็กเกอร์เกาหลีเหนือ 'Andariel' โจมตีด้วยมัลแวร์รุ่นใหม่*

Muddywater ใช้กรอบ C2 ใหม่ที่เรียกว่า Phonyc2*

แอพสายลับ Android letmespy ทนทุกข์ทรมานกับการละเมิดข้อมูลที่สำคัญ*

ข้อมูลใหม่ที่ใช้ Windows Stealer Malware 'Thirdeye' ขโมยข้อมูลที่ละเอียดอ่อน*

มัลแวร์ Android ของ Flutter-based Flutter ที่ใช้เพื่อขโมยรายละเอียดบัตรเครดิตและรหัส 2FA*

ข้อบกพร่องที่สำคัญในปลั๊กอินล็อกอินโซเชียลและปลั๊กอิน LEARNDASH LMS สำหรับ WordPress แก้ไขโดยผู้ขาย*

ช่องโหว่การฉีด SQL ที่พบใน Gentoo Soko นำไปสู่การดำเนินการรหัสระยะไกล*

Arcserve Patch มีช่องโหว่ความปลอดภัยที่มีความปลอดภัยสูงในซอฟต์แวร์สำรอง UDP*

8base ransomware gang มีส่วนร่วมในการโจมตีการกรรโชกสองครั้ง*

Encryptor เวอร์ชัน Linux ของ Akira Ransomware ตั้งเป้าหมาย VMware ESXI Servers*

Google Chrome เปิดตัวการอัปเดตใหม่เพื่อแก้ไขช่องโหว่ความรุนแรงสูง*

Siemens Energy และ Schneider Electric ยืนยันการฝ่าฝืนข้อมูลในการโจมตี Data-Theft MoveIt*

นักแสดงภัยคุกคามโดยใช้ห่วงโซ่การดำเนินการที่ไม่ซ้ำกันใหม่เพื่อกำหนดเป้าหมายที่เก็บ NPM*

Outlook Web ประสบปัญหาการหยุดทำงานที่ส่งผลกระทบต่อผู้ใช้ทั่วอเมริกา*

วิธีการฉีดกระบวนการ mockingjay ช่วยให้มัลแวร์สามารถหลบเลี่ยงการตรวจจับได้*

Suncor Energy ทนทุกข์ทรมานจากการโจมตีทางไซเบอร์ที่ส่งผลกระทบต่อลูกค้าปั๊มน้ำมัน-แคนาดา*

แฮกเกอร์เปิดเผยข้อมูลของนักเรียนนิวยอร์กซิตี้ 45,000 คนใน Moveit Breach*

นักวิจัยเปิดเผยกลุ่ม Cybercrime 'Muddled Libra' ใหม่โดยใช้วิศวกรรมสังคมเพื่อกำหนดเป้าหมายภาค BPO*

การแลกเปลี่ยน cryptocurrency ญี่ปุ่นได้รับผลกระทบจาก MacOS Backdoor 'Jokerspy*

แคมเปญมัลแวร์ใหม่ใช้ Trojan 'Anatsa' ของ Android Banking เพื่อกำหนดเป้าหมายลูกค้าธนาคาร*

ผู้ใช้ LastPass ที่โกรธแค้นถูกล็อคเนื่องจากการรีเซ็ต MFA ทำให้เกิดความยุ่งยาก*

เกม Super Mario ถูกบุกรุกเพื่อแจกจ่าย Windows Malware*

สายการบินอเมริกันและตะวันตกเฉียงใต้ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่เปิดเผยข้อมูลประจำตัวของนักบิน*

Grafana เปิดตัวแพตช์สำหรับการบายพาสการรับรองความถูกต้องเนื่องจากการรวมโฆษณา Azure*

สายพันธุ์ใหม่ของ JavaScript Pindos ให้ Bumblebee และ Icedid Malwares*

การละเมิดข้อมูลในการถ่ายโอน MoveIt ส่งผลกระทบต่อ Genworth Financial และ Calpers เปิดเผยข้อมูลของบุคคล 3.2 ล้านคน*

Fortinet แก้ไขข้อบกพร่องการดำเนินการคำสั่งระยะไกลที่สำคัญในอุปกรณ์ Fortinac*

ข้อผิดพลาดที่ค้นพบใหม่ในทีม Microsoft อนุญาตให้มีการกระจายมัลแวร์โดยบัญชีภายนอก*

การรณรงค์แบบฟิชชิงมัลติสโตรทใช้ประโยชน์จากอินเดียและสหรัฐอเมริกาด้วยโทรจันการเข้าถึงระยะไกล*

CISA อัปเดตแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก

แคมเปญ CryptoJacking ใหม่ตั้งเป้าหมาย IoT และอุปกรณ์ Linux โดยใช้เวอร์ชัน openssh Trojanized*

Mirai Botnet ใช้ประโยชน์หลายช่องโหว่ใน D-Link, Zyxel และอุปกรณ์ Netgear*

VMware ที่อยู่ช่องโหว่ที่สำคัญใน VCENTER SERVER ช่วยให้การดำเนินการรหัสและการตรวจสอบความถูกต้องผ่าน*

Zyxel แก้ไขช่องโหว่การฉีดคำสั่งที่สำคัญในอุปกรณ์ที่เก็บข้อมูลเครือข่าย (NAS)*

Apple แก้ไขการหาประโยชน์แบบศูนย์สามวันที่ใช้ในการโจมตีสปายแวร์การวิเคราะห์สมการ*

กลุ่มแฮ็คเกาหลีเหนือ 'APT37' ใช้มัลแวร์ Fadestealer เพื่อดำเนินการจารกรรมไซเบอร์*

Microsoft เปิดตัววิธีแก้ปัญหาสำหรับการแช่แข็ง Outlook และเริ่มช้า*

iottie เปิดเผยการละเมิดข้อมูลโพสต์เว็บไซต์อย่างเป็นทางการแฮ็ค*

Condi Malware ตั้งเป้าหมาย TP-Link Archer AX21 Wi-Fi เราเตอร์พร้อม DDOS-AS-A-Service Exploit*

สึนามิบอตเน็ตมัลแวร์ติดเชื้อเซิร์ฟเวอร์ Linux SSH*

Microsoft แก้ไขข้อบกพร่องการตรวจสอบโฆษณา Azure ที่สำคัญช่วยให้การครอบครองแอปพลิเคชันที่สมบูรณ์*

มัลแวร์ขโมยข้อมูลทำให้บัญชี CHATGPT มากกว่า 100,000 บัญชี*

Rdstealer Malware: การเปิดเผยการหาประโยชน์จากเดสก์ท็อประยะไกลสำหรับการขโมยข้อมูลจากไดรฟ์ที่ใช้ร่วมกัน*

แฮ็กเกอร์ที่ใช้เนื้อหา Fake OnlyFans เพื่อแจกจ่ายมัลแวร์ 'DCRAT'*

Asus patches ช่องโหว่ที่สำคัญในรุ่นเราเตอร์หลายรุ่น*

โรงเรียนรัฐบาล Des Moines ของรัฐไอโอวายืนยันการโจมตี ransomware*

MalwareBytes ออกการแก้ไขปัญหาการแสดงผล Chrome ที่เกิดจากการอัปเดต Windows 11 KB5027231*

นักวิจัยค้นพบชุดเครื่องมือขั้นสูงโดยเฉพาะการกำหนดเป้าหมายระบบ Apple MacOS โดยเฉพาะ*

การละเมิดข้อมูลจำนวนมากที่ผู้ค้าปลีกเทคโนโลยีรายใหญ่ที่สุดของอินเดียเปิดเผยข้อมูลพนักงานและลูกค้าที่ละเอียดอ่อน*

แบล็คแคทแรนซัมแวร์แก๊งค์ขู่ว่าจะรั่วไหลข้อมูลที่ถูกขโมยระหว่างการแฮ็คระบบของ Reddit*

Microsoft กล่าวว่า DDOS โจมตีเป็นสาเหตุของ Azure และ Outlook outages ล่าสุด*

แฮ็กเกอร์รัสเซียจ้างมัลแวร์ที่แพร่กระจาย USB เพื่อกำหนดเป้าหมายรัฐบาลยูเครนและเจ้าหน้าที่ทหาร*

แฮ็กเกอร์โปรโมต Mystic Stealer ใหม่ผ่านมัลแวร์เป็นบริการ*

นักวิจัยค้นพบการติดตามตำแหน่งการโจมตีที่ใช้ประโยชน์จากรายงานการจัดส่ง SMS*

นักแสดงภัยคุกคามที่เกิดขึ้นใหม่ Diicot Exploits Diicot Brute ซึ่งเป็น Forcer ผู้บังคับใช้ SSH-based เพื่อประนีประนอมระบบ Linux*

กลุ่มไซเบอร์ไซเบอร์ของจีน 'UNC4841' เบื้องหลังการโจมตี Barracuda Zero-Day Attacks*

กลุ่ม Rhysida ransomware รั่วไหลเอกสารที่ถูกขโมยจากกองทัพชิลี*

Clop Ransomware Group เริ่มต้นการกรรโชกของผู้ที่ตกเป็นเหยื่อการขโมยข้อมูล MoveIt*

การทำเหมืองคลาวด์ในทางที่ผิด: แฮ็กเกอร์และนักแสดงภัยคุกคามใช้ประโยชน์จากการบริการเพื่อฟอกเงินดิจิตอล cryptocurrency*

GravityRat Malware ตั้งเป้าหมายการสำรองข้อมูล WhatsApp บนอุปกรณ์ Android*

การอัปเดต 114 ของ Google Chrome รวมถึงแพตช์สำหรับช่องโหว่ที่สำคัญ*

แฮ็กเกอร์จีนใช้ประโยชน์จากโปรโตคอล DNS-Over-HTTPS สำหรับการแจกจ่ายมัลแวร์ Linux*

Ofcom, สหราชอาณาจักรสื่อและหน่วยงานกำกับดูแลโทรคมนาคมตกเป็นเหยื่อของการย้ายแฮ็ค*

ข้อบกพร่องด้านความปลอดภัยที่สำคัญที่ค้นพบใน Microsoft Azure Bastion และ Azure Container Registry*

ที่เก็บ GitHub ที่เป็นอันตรายซึ่งปลอมตัวเป็นนักวิจัยด้านความปลอดภัยปลอมแจกจ่ายมัลแวร์ Zero-Day

แคมเปญ Chromeloader ใหม่ตรวจพบการแพร่กระจายมัลแวร์ 'แชมพู' ผ่านเว็บไซต์คลังสินค้าปลอม*

Microsoft อยู่ช่องโหว่ของ Windows Kernel พร้อมกับการปิดใช้งานเริ่มต้น Fix*

แคมเปญการแอบอ้างแบรนด์ที่แพร่หลายใช้เว็บไซต์ 6,000 แห่งในการปลอม 100 แบรนด์*

ช่องโหว่ที่สำคัญในปลั๊กอินการชำระเงินของ WordPress Stripe จะเปิดเผยรายละเอียดการสั่งซื้อของลูกค้า*

ใหม่ Doublefinger Loader ตั้งเป้าหมายกระเป๋าเงิน cryptocurrency ในการโจมตีไซเบอร์*

VMware เปิดตัวแพตช์สำหรับช่องโหว่ zero-day ที่ใช้ประโยชน์เพื่อติดตั้ง backdoors ในเครื่องเสมือน*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - มิถุนายน 2023*

ISO Windows 10 ที่ละเมิดลิขสิทธิ์ใช้พาร์ติชัน EFI เพื่อติดตั้งมัลแวร์ Clipper*

รัฐบาลสวิสทนทุกข์ทรมานจากการโจมตีของ DDOS โพสต์ข้อมูลรั่วไหล*

'ฉันเคยเป็น pwned' เปิดเผยข้อมูลการวิจัยการวิจัยการลงทุนของ Zacks*

นักแสดงภัยคุกคามควบคุมเครื่องยนต์ Batcloak อันทรงพลังสำหรับมัลแวร์ที่ตรวจไม่พบอย่างเต็มที่*

นักวิจัยเปิดเผยข้อบกพร่องด้านความปลอดภัยในแพลตฟอร์ม 'pete' pete 'ของฮอนด้า*

การละเมิดข้อมูลที่สำคัญเปิดเผยข้อมูลส่วนบุคคลของผู้ใช้ผ่าน Cowin Portal ของ Govt*

นักวิจัยเปิดเผยข้อบกพร่องในคุณสมบัติความร้อนของ Strava App ที่ได้รับความนิยมเปิดเผยที่อยู่บ้าน*

มหาวิทยาลัยแมนเชสเตอร์ทนทุกข์ทรมานจากการโจมตีทางไซเบอร์ทำให้เกิดการขโมยข้อมูล*

บริษัท โทรคมนาคมของรัสเซีย 'Infotel' JSC ทนทุกข์ทรมานจากการหยุดทำงาน*

ช่องโหว่ที่สำคัญใน Microsoft Visual Studio ใช้ประโยชน์จากการกระจายส่วนขยายที่เป็นอันตราย*

Fortinet Patches ข้อบกพร่อง RCE ที่สำคัญในอุปกรณ์ SSL-VPN*

แฮ็กเกอร์เลียนแบบนักข่าวข่าวดิจิตอลขโมยเงิน 3 ล้านเหรียญสหรัฐในสินทรัพย์ดิจิตอล*

ใหม่ Spectralviper Backdoor เป้าหมาย บริษัท มหาชนเวียดนามที่มียุทธวิธีขั้นสูง*

ใหม่ Soldier Backdoor Malware ตั้งเป้าไปที่แอฟริกาเหนือในการโจมตีจารกรรม*

ข้อบกพร่องในการฉีด SQL ที่สำคัญใหม่ที่ค้นพบใน MoveIt Transfer*

Microsoft ค้นพบ AITM Phishing และ BEC โจมตีเป้าหมายสถาบันการเงินที่สำคัญ*

Microsoft Azure Portal ทนทุกข์ทรมานจากการหยุดทำงานที่อ้างว่าเป็นผลมาจากการโจมตี DDOS*

Asylum Absampade Group รวมอาชญากรรมไซเบอร์กับการจารกรรมเพื่อกำหนดเป้าหมายธุรกิจขนาดเล็กและขนาดกลาง*

นักวิจัยด้านความปลอดภัยเผยแพร่ POC สำหรับการใช้ประโยชน์จาก Windows Win32K Flaw* อย่างแข็งขัน*

Clop Ransomware Gang ใช้ประโยชน์จากข้อบกพร่อง Moveit Zero Day อย่างแข็งขัน*

บริษัท ยาญี่ปุ่น 'Eisai' ทนทุกข์ทรมานกับการโจมตี Ransomware*

AIIMS ทนทุกข์ทรมานจากการโจมตีทางไซเบอร์อีกครั้งหลังจากเดือนพฤศจิกายน 2565 Cyberattack*

Cisco Patches ข้อบกพร่องที่มีความสำคัญอย่างยิ่งในซีรี่ส์ทางด่วนและเซิร์ฟเวอร์การสื่อสารวิดีโอ TelePresence (VCS)*

แคมเปญที่เป็นอันตรายปรับใช้ satacom downloader สำหรับการแพร่กระจาย addons-stealing crypto*

Cisco แก้ไขข้อผิดพลาดใด ๆ ที่ช่วยให้ระบบ Windows Privileges*

VMware ระบุช่องโหว่ที่สำคัญในการดำเนินงาน ARIA สำหรับเครือข่าย*

แฮ็กเกอร์ใช้ประโยชน์จาก Minecraft mods เพื่อแจกจ่ายมัลแวร์ fractureiser บน Windows และ Linux*

กลุ่มภัยคุกคาม Cyclops อำนวยความสะดวกในการกระจายข้อมูลการขโมยมัลแวร์ไปยังอาชญากรไซเบอร์*

นักวิจัยค้นพบแอพ Android กว่า 60,000 แอพที่ติดตั้งแอดแวร์บนอุปกรณ์มือถือ*

PowerDrop: มัลแวร์ PowerShell ใหม่กำหนดเป้าหมายไปยังอุตสาหกรรมการบินและอวกาศของสหรัฐอเมริกา*

Outlook เผชิญกับการหยุดทำงานหลายครั้งที่ถูกกล่าวหาว่าเกิดจากกลุ่ม Hacktivist Sudan ที่ไม่ระบุชื่อ*

Google เปิดตัวแพตช์สำหรับช่องโหว่โครเมี่ยมที่ไม่มีวันเป็นศูนย์

Patch Security Android ช่วยแก้ไขช่องโหว่ที่สำคัญรวมถึงข้อบกพร่องของ Mali GPU*

อาชญากรไซเบอร์ของบราซิลใช้ประโยชน์จากสคริปต์ LOLBAS และ CMD เพื่อกำหนดเป้าหมายบัญชีธนาคารออนไลน์*

แคมเปญสไตล์ Magecart ใช้ประโยชน์จากเว็บไซต์ที่ถูกกฎหมายเพื่อขโมยข้อมูลบัตรเครดิต*

นักแสดงภัยคุกคามใช้ประโยชน์จากข้อบกพร่องของ Barracuda ESG zero-day เพื่อแจกจ่าย Backdoor*

$ 35 ล้านมูลค่า cryptocurrency ถูกขโมยใน Atomic Wallet Breach*

แคมเปญมัลแวร์ใหม่ที่กำหนดเป้าหมายผู้ขายออนไลน์ด้วย Info-Stealer*

Splunk กล่าวถึงช่องโหว่ที่มีความรุนแรงสูงในผลิตภัณฑ์ขององค์กร*

แฮ็กเกอร์จีน Camaro Dragon ใช้แบ็คดอร์ 'Tinynote' ใหม่สำหรับการรวบรวมข่าวกรอง*

สหรัฐฯและเกาหลีใต้เตือนแฮ็กเกอร์ Kimsuky ที่แอบอ้างเป็นนักข่าวเพื่อรวบรวมข่าวกรอง*

Google ลบ 32 ส่วนขยายที่เป็นอันตรายจาก Chrome Web Store ดาวน์โหลดโดย 75 ล้านครั้ง*

Scarcruft แฮ็กเกอร์เกาหลีเหนือใช้ไฟล์ LNK เพื่อเปิดตัว Rokrat Malware*

ช่องโหว่การถ่ายโอน moveit ใหม่เป็นศูนย์วันนั้นถูกสำรวจจำนวนมากในการโจมตีข้อมูลการขโมยข้อมูล*

แคมเปญใหม่ของ Horabot กำหนดเป้าหมายไปที่บัญชี Gmail และ Outlook ของละตินอเมริกา*

นักวิจัยเตือนองค์กรเกี่ยวกับ 'เว็บไซต์ผี' ของ Salesforce เปิดเผยข้อมูลที่ละเอียดอ่อน*

iPhones on Kaspersky Networks กำลังถูกกำหนดเป้าหมายด้วยมัลแวร์ที่ไม่รู้จัก*

กลุ่ม APT สีชมพูเข้มยังคงกำหนดเป้าหมายหน่วยงานเอเชียแปซิฟิก*

แฮกเกอร์ผลักดัน Seroxen Rat ไปยังชุมชนเกม*

ภัยคุกคามนักแสดง 'Spyboy' ส่งเสริมเครื่องมือ Terminator ที่สามารถข้ามโซลูชัน AV, XDR และ EDR*

นักวิจัยเปิดเผยข้อพิสูจน์สำหรับข้อบกพร่อง RCE ที่ส่งผลกระทบต่อชุดเครื่องมือ Library Python ที่เป็นที่นิยม*

นักวิจัยเตือนเกี่ยวกับฟังก์ชั่นแบ็คดอร์ในเมนบอร์ดกิกะไบต์*

Google ปล่อย Chrome 114;ที่อยู่ 18 ช่องโหว่ด้านความปลอดภัย*

นักวิจัยพบมัลแวร์ Dogerat ที่กำหนดเป้าหมายผู้ใช้ Android อินเดีย*

Romcom Malware impersoning chatgpt, gimp แพร่กระจายผ่าน Google Ads*

นักวิจัยเห็นสปายแวร์ 'สปายแวร์' โทรแจนในแอปพลิเคชัน Android 101*

นักวิจัยพบช่องโหว่ในปลั๊กอิน 'ฟอร์มแรงโน้มถ่วง' ของ WordPress ที่ใช้ใน 930,000 เว็บไซต์*

'Automattic' Rolls Security Patch เพื่อระบุข้อบกพร่องที่สำคัญในปลั๊กอิน Jetpack*

ข้อบกพร่องของ Apple Critical 'Migraine' ช่วยให้ผู้โจมตีสามารถหลีกเลี่ยงการป้องกันความสมบูรณ์ของระบบ*

McNA Dental ทนทุกข์ทรมานกับการโจมตี ransomware;ส่งผลกระทบต่อผู้ป่วย 8.9 ล้านคน*

ฟอรัมแฮ็คเปิดเผยข้อมูลของสมาชิก Raidforums 478,000 คน*

มัลแวร์ Gobrat ใหม่ที่กำหนดเป้าหมายเราเตอร์ Linux ในญี่ปุ่น*

Jimbos Protocol ได้รับความเดือดร้อนจากการโจมตีสินเชื่อแฟลชส่งผลให้มีการขโมยมากกว่า 7.5 ล้านเหรียญ*

กลุ่ม Blackbyte Ransomware อ้างว่ารับผิดชอบต่อ Cyberattack ของ City of Augusta*

นักวิจัยค้นพบไฟล์เก็บถาวรในชุดเครื่องมือฟิชชิ่งของเบราว์เซอร์เพื่อใช้ประโยชน์จาก Zip Domains*

Emby ถูกบังคับให้ปิดเซิร์ฟเวอร์สื่อที่ผู้ใช้โฮสต์แฮ็ค*

ไฟร์วอลล์ zyxel ที่ไม่ได้ใช้ประโยชน์จากตัวแปรใหม่ของ Mirai Botnet*

ใหม่ Bandit Stealer Malware พบว่ามีการกำหนดเป้าหมายเว็บเบราว์เซอร์และกระเป๋าเงินดิจิตอล cryptocurrency*

นักวิจัยค้นพบช่องโหว่ที่สำคัญของ OAuth ใน Expo Framework*

Qbot Malware ใช้ประโยชน์จากข้อบกพร่องการจี้ DLL ใน Windows WordPad exe เพื่อติดเชื้ออุปกรณ์*

Buhti Ransomware Gang ใช้ประโยชน์จากการเข้ารหัสที่รั่วไหลออกไปเพื่อกำหนดเป้าหมายระบบ Windows และ Linux*

นักวิจัยค้นพบความสามารถในการขโมยข้อมูลใหม่ของ Predator Android Spyware*

ช่องโหว่ที่สำคัญในบริการคลาวด์ SQL ของ Google Cloud เปิดเผยข้อมูลที่เป็นความลับ*

D-Link แก้ไขช่องโหว่ที่สำคัญในแพลตฟอร์มการจัดการอุปกรณ์เครือข่าย D-View 8.0*

มัลแวร์ที่เชื่อมโยงกับรัสเซียใหม่ 'Cosmicenergy' ตั้งเป้าหมายระบบอุตสาหกรรม*

นักแสดงภัยคุกคามที่พบโดยใช้ข้อความ RPMSG ที่เข้ารหัสใน Microsoft 365 Phishing Attacks*

Barracuda Networks patches ช่องโหว่ zero-day ในอุปกรณ์ความปลอดภัยทางอีเมล*

zyxel แพตช์ข้อบกพร่องที่สำคัญในไฟร์วอลล์และผลิตภัณฑ์ VPN*

นักวิจัยเปิดเผยเวอร์ชันใหม่ของ Legion Malware ที่กำหนดเป้าหมายเซิร์ฟเวอร์ SSH และข้อมูลรับรอง AWS*

Lazarus Group กำหนดเป้าหมายเซิร์ฟเวอร์ Microsoft IIS เพื่อปรับใช้มัลแวร์*

Microsoft Exchange Servers ที่ติดเชื้อมัลแวร์ PowerExchange ใหม่*

Gitlab ออกการอัปเดตฉุกเฉินเพื่อแก้ไขช่องโหว่เส้นทางการสำรวจเส้นทางที่สำคัญ*

แฮ็กเกอร์โจมตีไซต์ WordPress 1.5 ล้านครั้งโดยใช้ประโยชน์จากช่องโหว่ปลั๊กอินความยินยอมของคุกกี้*

นักวิจัยค้นพบกลุ่ม Kimsuky เกาหลีเหนือใช้ประโยชน์จากชุดเครื่องมือลาดตระเวนที่ซับซ้อน*

หน่วยงานรัฐบาลเอเชียที่กำหนดเป้าหมายโดยกลุ่ม APT ที่ค้นพบใหม่ Goldenjackal*

Rheinmetall ผู้ผลิตแขนเยอรมันตกเป็นเหยื่อของ Blackbasta Ransomware Attack*

Ahrat Malware ที่ค้นพบใหม่ซึ่งปลอมตัวในแอพบันทึกหน้าจอบน Google Play Store*

ไดรเวอร์เคอร์เนล Windows ที่ค้นพบใหม่ที่แฮ็กเกอร์อิหร่านใช้เพื่อกำหนดเป้าหมายหน่วยงานตะวันออกกลาง*

'Crypto Phishing Service' Inferno Drainer 'ขโมย 5.9 ล้านดอลลาร์จากผู้ที่ตกเป็นเหยื่อ*

Microsoft 365 ประสบปัญหาการหยุดทำงานใหม่ที่ก่อให้เกิดปัญหาการเชื่อมต่อ*

นักแสดงภัยคุกคาม 'Gui-Vil' ใช้ประโยชน์จากอินสแตนซ์ของ AWS EC2 สำหรับการดำเนินการขุดเจาะ crypto*

Blackcat Ransomware Group โดยใช้ไดรเวอร์เคอร์เนล Windows ที่เป็นอันตรายเพื่อหลบเลี่ยงการตรวจจับ*

แฮกเกอร์สามารถใช้ข้อบกพร่องสองประการเพื่อให้ได้การดำเนินการรหัสใน Pimcore*

วิธีการโจมตีแบบใหม่ 'Bruteprint' พบลายนิ้วมือที่บังคับใช้เดรัจฉานบนอุปกรณ์ Android*

นักแสดงภัยคุกคามใช้เว็บไซต์ Capcut ปลอมเพื่อแจกจ่ายมัลแวร์*

นักแสดงภัยคุกคามซ่อนมัลแวร์ Turkorat ในแพ็คเกจ NPM*

กลุ่มไซเบอร์ที่น่าอับอาย FIN7 กลับมาพร้อมกับ CL0P ransomware*

แฮ็กเกอร์ใช้การแลกเปลี่ยนซิมเพื่อกำหนดเป้าหมาย Microsoft Azure Machines*

เครือข่ายจานมีแนวโน้มที่จะจ่ายค่าไถ่หลังจากการโจมตี ransomware ล่าสุด*

Luxottica เปิดเผยการละเมิดข้อมูลข้อมูลผู้ใช้ 70m รั่วไหลออกมา*

การอัปเดตความปลอดภัยที่ผิดพลาดทำให้เราเตอร์ ASUS ทั่วโลก*

CISA ออกคำเตือนเกี่ยวกับข้อบกพร่องบายพาส Samsung Aslr*

กลุ่ม cryptojacking ใช้ประโยชน์จาก Oracle Weblogic Server สำหรับการขุด cryptocurrency*

'Lemon Group' แฮ็กอุปกรณ์ Android หลายล้านเครื่องติดตั้งกองโจร*

ช่องโหว่ใหม่ที่ค้นพบใน Keepass เปิดเผยรหัสผ่าน Master ClearText*

การตอบโต้ Cyberattack: แฮ็กเกอร์อินเดียกำหนดเป้าหมายเว็บไซต์สถานทูตปากีสถานหลังจากการโจมตี DDOS ต่อตำรวจรัฐอินเดีย*

Apple ระบุช่องโหว่ใหม่เป็นศูนย์ใหม่พร้อมการเปิดตัวแพทช์*

Malaslocker Ransomware ตั้งเป้าหมายเซิร์ฟเวอร์ Zimbra ต้องการการบริจาคเพื่อการกุศล*

กลุ่มภัยคุกคามไซเบอร์ที่เชื่อมโยงกับ Houthi เป้าหมาย Oillpha เป้าหมายผู้ใช้ Android ในคาบสมุทรอาหรับ*

ช่องโหว่ที่ไม่ได้พบใน Belkin Wemo Smart Plugs โดยนักวิจัย*

ส่วนขยาย Visual Studio ที่เป็นอันตรายค้นพบในตลาด VSCODE ของ Microsoft โดยนักวิจัย*

ซิสโก้ระบุข้อบกพร่อง RCE ที่สำคัญสี่ข้อในสวิตช์อัจฉริยะ*

กลุ่มแฮ็คจีน "Camaro Dragon" ใช้ประโยชน์จากเราเตอร์ TP-Link เพื่อกำหนดเป้าหมายองค์กรยุโรป*

แฮ็กเกอร์ใช้ประโยชน์จาก Geacon พอร์ตการนัดหยุดงานโคบอลต์เพื่อกำหนดเป้าหมายผู้ใช้ MacOS*

ข้อบกพร่องหลายข้อค้นพบในแอพพลิเคชั่น Android ของ Kiddoware 'Parental Control - Kids Place'*

แฮ็กเกอร์กำหนดเป้าหมายบัญชีผู้ดูแลระบบ Microsoft Azure สำหรับการเข้าถึง VMS*

โรงพยาบาล K D ซึ่งเป็นสถานพยาบาลที่มีความเชี่ยวชาญหลายอย่างตกเป็นเหยื่อของ Ransomware Attack*

นักวิจัยพบช่องโหว่ใน Sierra Wireless, Teltonika Networks และเราเตอร์ของ Inhand Networks*

กลุ่มใหม่ APT, Lancefly ใช้ 'Merdoor' Backdoor*

Pharmerica ทนทุกข์ทรมานกับการละเมิดข้อมูลผู้ป่วยมากกว่า 5.8 ล้านคนได้รับผลกระทบ*

ใหม่ Ransomware-as-a-Service, Michaelkors กำหนดเป้าหมาย Linux และ VMware ESXI Systems*

นักแสดงภัยคุกคามตั้งเป้าหมาย Microsoft SQL ที่มีการจัดการไม่ดีโดยใช้มัลแวร์ CLR SQLSHELL*

การดำเนินงานใหม่ Ransomware กลุ่ม RA กำหนดเป้าหมาย บริษัท สหรัฐและเกาหลีใต้*

Rockwell Automation แก้ไขช่องโหว่หลายอย่างในผลิตภัณฑ์*

นักแสดงภัยคุกคามพบว่าการใช้ประโยชน์จากช่องโหว่ปลั๊กอิน WordPress ที่เพิ่งแก้ไข

แผนกการขนส่งของสหรัฐอเมริกาทนทุกข์ทรมานกับการละเมิดข้อมูลพนักงาน 237,000 คนได้รับผลกระทบ*

ความยิ่งใหญ่แพลตฟอร์มฟิชชิ่งใหม่เป็นบริการช่วยอาชญากรไซเบอร์ในการสร้างหน้าฟิชชิ่งที่น่าเชื่อถือ*

นักวิจัยค้นพบช่องโหว่ในเว็บไซต์เฟอร์รารีเปิดเผยข้อมูลที่ละเอียดอ่อน*

นักวิจัยพบช่องโหว่หลายอย่างใน Nighthawk เราเตอร์ของ Netgear*

โตโยต้าเปิดเผยการละเมิดข้อมูลที่เปิดเผยข้อมูลตำแหน่งรถยนต์ของลูกค้า 2 ล้านคนเป็นเวลาสิบปี*

ผู้โจมตีใช้ประโยชน์จากช่องโหว่ของ Follina เพื่อแจกจ่ายมัลแวร์ Xworm*

Discord เปิดเผยการฝ่าฝืนข้อมูลหลังจากบัญชีตัวแทนของผู้สนับสนุนถูกบุกรุก*

FBI และ CISA เตือน BL00DY ransomware เป้าหมายภาคการศึกษาผ่าน Papercut RCE FLANK*

กลุ่มใหม่ APT Red Stinger กำหนดเป้าหมายโครงสร้างพื้นฐานที่สำคัญของยุโรปตะวันออก*

นักวิจัยค้นพบ Linux BPFDOOR Malware เวอร์ชันที่ซ่อนเร้น*

ABB บริษัท ระบบอัตโนมัติของสวิสที่หลงไหลโดย Black Basta Ransomware*

แก๊งค์ Ransomware กำหนดเป้าหมายเซิร์ฟเวอร์ VMware ESXI ด้วยซอร์สโค้ด Babuk Ransomware ที่รั่วไหลออกมา*

นักวิจัยพบช่องโหว่การเพิ่มสิทธิพิเศษที่สำคัญในปลั๊กอิน Elementor*

แฮ็กเกอร์เกาหลีเหนือฝ่าฝืนมหาวิทยาลัยแห่งชาติโซลของเกาหลีใต้KNPA ออกคำเตือน*

นักวิจัยพบตัวแปรใหม่ของมัลแวร์แร็ปเปอร์บ็อตพร้อมความสามารถ cryptojacking*

นักแสดงภัยคุกคามจ้างมัลแวร์ Downex เพื่อกำหนดเป้าหมายองค์กรของรัฐในเอเชียกลาง*

นักแสดงภัยคุกคามปรับใช้ Aurora Stealer ผ่านโฆษณา Popunder*

นักวิจัยเปิดเผยข้อมูลเกี่ยวกับช่องโหว่ของ Windows-click ที่เปิดใช้งานการขโมยข้อมูลรับรอง NTLM*

ใหม่ DDOS Botnet Malware Andoryubot Exploits ช่องโหว่ที่สำคัญ Ruckus RCE*

Sidewinder APT Group ปรับใช้เทคนิค polymorphism บนเซิร์ฟเวอร์ในการโจมตีองค์กรรัฐบาลปากีสถาน*

Sysco ห่วงโซ่อาหารทั่วโลกเผชิญกับการละเมิดข้อมูลที่ส่งผลกระทบต่อข้อมูลลูกค้าและพนักงาน*

ช่องโหว่ที่สำคัญ Linux Linux NetFilter ช่วยให้สามารถเพิ่มสิทธิ์ได้

Microsoft เปิดตัวแนวทางแก้ไขที่เป็นตัวเลือกสำหรับช่องโหว่ที่ปลอดภัย boot zero-day*

Adobe เปิดตัวแพทช์สำหรับ 14 ช่องโหว่ในซอฟต์แวร์จิตรกร 3D สาร**

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - พฤษภาคม 2023*

ผู้ให้บริการด้านการดูแลสุขภาพ 'NextGen' ได้รับความทุกข์ทรมานจากการละเมิดข้อมูลที่ส่งผลกระทบต่อลูกค้า 1 ล้านคน*

หลังจากการละเมิด MSI Intel ตรวจสอบ Intel Boot Guard ส่วนตัวคีย์รั่วไหล*

FBI ยึด 13 โดเมนที่เชื่อมโยงกับบริการ DDOS-for-Hire*

ช่องโหว่ที่สำคัญในระบบควบคุมอุตสาหกรรมซีเมนส์อาจขัดขวางระบบพลังงาน*

Cert-UA เตือนการโจมตีของ Smokeloader และ Roarbat Malware ต่อยูเครน*

นักวิจัยพบแคมเปญฟิชชิ่งของ Sidecopy Group กับ Lures ธีมทหารอินเดีย*

นักวิจัยค้นพบการดำเนินการ ransomware ใหม่ขนานนามว่า 'Cactus'*

ใหม่ Ransomware 'Akira' ตั้งเป้าหมาย Enterprise Networks*

ช่องโหว่ในกระบวนการตรวจสอบบัญชีของ OpenAI อนุญาตให้เครดิตไม่ จำกัด*

เหตุการณ์ความปลอดภัยเปิดเผยทวีตส่วนตัวของ Twitter Circle*

Fortinet เปิดตัวแพทช์สำหรับช่องโหว่ที่มีความรุนแรงสูงใน FortiADC และ Fortios*

ใหม่ Papercut RCE ใช้ประโยชน์จากการตรวจจับที่มีอยู่*

Dragon Breath Apt Group กำหนดเป้าหมายอุตสาหกรรมการพนันโดยใช้เทคนิคการทำความสะอาดสองครั้ง

แฮ็กเกอร์จ้างชุดเครื่องมือเว็บฉีดใหม่ Driban เพื่อกำหนดเป้าหมายลูกค้าธนาคารของอิตาลี*

นักแสดงภัยคุกคามแฮ็คที่เก็บแพ็คกิสต์;แพ็คเกจ PHP โหลถูกบุกรุก*

ใหม่มัลแวร์ Android Fluhorse กำหนดเป้าหมายผู้ใช้ที่มีแอพที่เป็นอันตราย*

อัปเดตสำหรับ Android แก้ไขข้อบกพร่องเคอร์เนลที่ใช้ในการโจมตีสปายแวร์*

ซอฟต์แวร์ Alphv Gang Breaches Constellation ในการโจมตี ransomware*

ปลั๊กอินฟิลด์ WordPress ที่กำหนดเองสองรายการจะเปิดไซต์มากกว่า 1 ล้านไซต์ไปยัง XSS Attacks*

Cisco เปิดเผยช่องโหว่ RCE ใหม่ในอะแดปเตอร์โทรศัพท์ Cisco Spa112-Port*

Meta ขัดขวางแคมเปญมัลแวร์ที่ใช้ CHATGPT เพื่อขโมยบัญชี*

Alphv Ransomware เพิ่ม McDermott International ลงในรายชื่อเหยื่อ*

นักวิจัยพบมัลแวร์การสมัครสมาชิก Android ใหม่ 'Fleckpe' บน Google Play*

ช่องโหว่ใหม่สามช่องที่พบใน Microsoft Azure API Management Service*

เมืองดัลลัสทนทุกข์ทรมานจากการโจมตีของ Royal Ransomware ส่งผลให้ระบบไอทีปิดตัวลง*

กลุ่มแฮ็ครัสเซีย 'Sandworm' ใช้ Winrar เพื่อลบข้อมูลของรัฐบาลยูเครน*

มัลแวร์ที่ขโมยข้อมูลใหม่ 'Nodestealer' ขโมยคุกกี้เพื่อจี้บัญชี Facebook*

Dragon Breath Group ใช้เทคนิค DLL Sideloading ใหม่เพื่อหลบเลี่ยงการตรวจจับ*

การละเมิดข้อมูลที่ Brightline ส่งผลกระทบต่อผู้ป่วยสุขภาพจิตเด็ก 783,000 คน*

แฮ็กเกอร์ใช้ประโยชน์จากการตรวจสอบความถูกต้องของการบายพาสช่องโหว่และช่องโหว่ RCE ในอุปกรณ์ DVR*

Spyware Android ของรัฐบาลอิหร่านพบว่ามีเป้าหมายกลุ่มชนกลุ่มน้อย*

นักวิจัยเปิดเผยข้อบกพร่องใหม่สามประการในซอฟต์แวร์ frrouting*

ระดับแพลตฟอร์มการแลกเปลี่ยน cryptocurrency ระดับการเงินที่ถูกแฮ็กส่งผลให้สูญเสียโทเค็น LVL 214k LVL*

CISA เพิ่ม TP-Link, Apache และ Oracle Vulnerabitive ลงในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*

เซิร์ฟเวอร์ที่ใช้ซอฟต์แวร์ Salesforce กำลังรั่วไหลข้อมูลที่ละเอียดอ่อน*

นักวิจัยพบว่ามีนักแสดงภัยคุกคามที่แจกจ่ายมัลแวร์ lobshot ใหม่ผ่าน Google Ads*

นักแสดงภัยคุกคามของเวียดนามใช้กลยุทธ์การโพสต์ malverposting เพื่อติดเชื้ออุปกรณ์ 500,000*

แฮ็กเกอร์กำหนดเป้าหมายบัญชีอีเมล AT&T เพื่อขโมย cryptocurrency*

แฮกเกอร์รัสเซียกำหนดเป้าหมายรัฐบาลยูเครนด้วยอีเมลฟิชชิ่ง*

Sharpboys ละเมิดบัญชี Facebook ของนายกรัฐมนตรีเบนจามินเนทันยาฮู*

Americold ซึ่งเป็น บริษัท จัดเก็บเย็นชั้นนำได้รับความเสียหายตามด้วยการละเมิดเครือข่าย*

แฮ็กเกอร์พบว่ามีการกำหนดเป้าหมายเซิร์ฟเวอร์สำรอง veeam ที่มีช่องโหว่ที่เปิดเผยบนอินเทอร์เน็ต*

Zyxel กล่าวถึงช่องโหว่ที่สำคัญในอุปกรณ์ไฟร์วอลล์*

แฮ็กเกอร์ใช้แบบฟอร์มการชำระเงินที่สมจริงเพื่อขโมยบัตรเครดิต*

CISA ออกคำเตือนเกี่ยวกับช่องโหว่ที่สำคัญในระบบลำดับดีเอ็นเอของ Illumina*

นักวิจัยพบตัวแปรใหม่ของมัลแวร์การขโมยข้อมูล Vipersoftx พร้อมเป้าหมายที่กว้างขึ้น*

ใหม่ MacOS ข้อมูลการขโมยมัลแวร์ 'Atomic' กำลังขายผ่านช่องโทรเลขส่วนตัว*

แอพเล่นเกมที่เป็นอันตรายหลายตัวพบการแจกจ่ายแอดแวร์บน Google Play*

กลุ่มแฮ็ครัสเซียพบว่าการดำเนินการรณรงค์การเฝ้าระวังทางการเมืองใหม่ Paperbug ในทาจิกิสถาน*

นักวิจัยพบกลุ่ม RTM ransomware โดยใช้ Linux Encryptor ใหม่เพื่อกำหนดเป้าหมาย VMware ESXI เซิร์ฟเวอร์*

นักวิจัยพบกลุ่มแฮ็คจีนแกลเลียมโดยใช้สายพันธุ์มัลแวร์ Linux ใหม่ใน Cyberespionage*

Prestashop เปิดตัวเวอร์ชันใหม่เพื่อแก้ไขช่องโหว่การกรอง SQL ที่สำคัญ*

เซิร์ฟเวอร์ Apache Superset มีความเสี่ยงต่อการตรวจสอบความถูกต้องและการโจมตี RCE*

Cisco เปิดเผยช่องโหว่แบบศูนย์วันใหม่ในซอฟต์แวร์ Prime Collaboration Tedmentment (PCD)*

กลุ่มแฮ็คแพนด้าที่หลีกเลี่ยง

นักวิจัยพบ Mirai Botnet Malware รุ่นใหม่ที่ใช้ประโยชน์จากช่องโหว่ในเราเตอร์ WiFi TP-Link*

VMware เปิดตัวแพตช์สำหรับช่องโหว่ที่สำคัญที่ค้นพบในเวิร์กสเตชันและซอฟต์แวร์ฟิวชั่นไฮเปอร์ไวเซอร์*

ช่องโหว่ SLP ที่สำคัญใหม่ช่วยให้การโจมตีแอมพลิฟายเออร์ 2200x DDOS ขนาดใหญ่*

แฮ็กเกอร์อิหร่านกำหนดเป้าหมายอิสราเอลด้วยแบ็คดอร์ที่ไม่มีอำนาจผ่านการโจมตีแบบฟิชชิ่ง*

APC ระบุช่องโหว่ที่สำคัญในซอฟต์แวร์การตรวจสอบออนไลน์ของ Easy UPS*

ผู้จัดทำไดเรกทอรีแคนาดาสมุดหน้าเหลืองได้รับความทุกข์ทรมานจากการโจมตีทางไซเบอร์ทำให้เกิดการรั่วไหลของข้อมูล*

นักวิจัยพบการโจมตีช่องทางด้านใหม่ที่มีผลกระทบต่อ Intel CPU หลายชั่วอายุคน*

ผู้โจมตีแฮ็คบัญชี Twitter ของ Kucoin เพื่อส่งเสริมการหลอกลวง crypto*

การค้นหา Microsoft 365 ส่งผลกระทบต่อ Outlook ทีมและ Exchange Online*

แฮ็กเกอร์สามารถใช้เราเตอร์เกรด บริษัท ที่ไม่เหมาะสมเพื่อรับข้อมูลที่ละเอียดอ่อน*

CISA เพิ่มข้อบกพร่องด้านความปลอดภัยอีกสามข้อในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*

นักวิจัยพบชุดเครื่องมือมัลแวร์ตัวใหม่ขนานนามว่าสุนัขล่อผ่านการจราจร DNS ผิดปกติ*

ทั้งในยุโรปและสหรัฐอเมริกา Evilextractor เห็นกิจกรรมมัลแวร์ uptick*

นอกเหนือจากการละเมิด 3CX แล้วการแฮ็ค Lazarus X_Trader ส่งผลกระทบต่อโครงสร้างพื้นฐานที่สำคัญ*

โฆษณาของ Google สนับสนุนแก๊งแรนซัมแวร์เพื่อใช้มัลแวร์ Bumblebee*

เว็บไซต์ของมหาวิทยาลัย Mediawiki และ Twiki ถูกบุกรุกเพื่อกระจายสแปม Fortnite*

Ghosttoken Flaw ช่วยให้ผู้โจมตีสามารถซ่อนแอพที่เป็นอันตรายใน Google Cloud Platform*

American Bar Association ทนทุกข์ทรมานกับการละเมิดข้อมูลส่งผลกระทบต่อสมาชิก 1.4 ล้านคน*

Kubernetes RBAC ใช้ประโยชน์ในแคมเปญการขุด cryptocurrency ขนาดใหญ่*

ผู้ให้บริการโทรคมนาคมของแอฟริกามีเป้าหมายโดย Daggerfly Threat Group*

ผู้โจมตีใช้ปลั๊กอิน WordPress 'Eval PHP' ที่ถูกทิ้งร้างเพื่อประนีประนอมเว็บไซต์*

กลุ่มภัยคุกคาม Lazarus พบโดยใช้ Linux Malware ในแคมเปญงานปลอม*

ช่องโหว่ที่สำคัญสองประการที่พบใน Apsaradb RDS ของ Alibaba Cloud และ AnlayticDB สำหรับ PostgreSQL*

VMware ระบุช่องโหว่ที่สำคัญโดยพลการในการดำเนินการ ARIA สำหรับบันทึก*

นักแสดงภัยคุกคามโดยใช้เครื่องมือแฮ็ค Aukill เพื่อปิดการใช้งานซอฟต์แวร์ EDR ในระบบเป้าหมาย*

Papercut เตือนถึงช่องโหว่ที่สำคัญที่ถูกเอาเปรียบอย่างแข็งขันในป่า*

การโจมตีแบบหลายขั้นตอนใหม่ของ Blind Eagle Group ผลักดัน NJRAT Trojan ในระบบที่ถูกบุกรุก*

นักวิจัยพบว่าผู้โจมตีปรับใช้ Trigona ransomware บนเซิร์ฟเวอร์ Microsoft SQL ที่ไม่มีหลักประกัน*

แฮ็กเกอร์ปากีสถานเผ่าโปร่งใสกำหนดเป้าหมายไปยังหน่วยงานรัฐบาลอินเดียโดยใช้ Linux Malware Poseidon*

Google ได้กล่าวถึงช่องโหว่ที่เป็นศูนย์อีกครั้งในเบราว์เซอร์ Chrome*

Vice Society Ransomware แก๊งรั่วไหลข้อมูลที่ถูกขโมยจากโครงสร้างพื้นฐานเครือข่ายยักษ์ใหญ่ของ US Commscope*

แฮ็กเกอร์อิหร่านใช้ประโยชน์จากซอฟต์แวร์สนับสนุนระยะไกล SimpleHelp ที่ถูกต้องตามกฎหมายเพื่อดำเนินการโจมตีอย่างต่อเนื่อง*

CISA, FBI แจ้งเตือนเกี่ยวกับกลุ่มภัยคุกคาม APT28 ของรัฐรัสเซียที่ได้รับการสนับสนุนจากรัฐเราเตอร์ Cisco*

กลุ่มแฮ็คอิหร่าน 'Mint Sandstorm' กำหนดเป้าหมายโครงสร้างพื้นฐานที่สำคัญของสหรัฐฯในการตอบโต้การโจมตีของอิหร่าน*

CISA เพิ่ม macOS และ bugs chrome ลงในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก

นักวิจัยด้านความปลอดภัยตีพิมพ์ใหม่ Sandbox Escape POC Exploit สำหรับ VM2 Library*

สมาชิก Ex-Conti ร่วมมือกับ Fin7 Hacking Group เพื่อผลักดันมัลแวร์ Domino ใหม่*

Qbot Malware ได้รับการแจกจ่ายโดยใช้ไฟล์ PDFs ที่เป็นอันตรายและไฟล์สคริปต์ Windows*

New Credential-Stealer Zaraza Bot ตั้งเป้าหมาย 38 เว็บเบราว์เซอร์ที่แตกต่างกันรวมถึง Google Chrome*

แฮ็กเกอร์ใช้เครื่องมือคำสั่ง Google และควบคุมเครื่องมือทีมสีแดงในการโจมตีข้อมูลการโจมตี*

ใหม่ Chameleon มัลแวร์ Android กำหนดเป้าหมายผู้ใช้ในออสเตรเลียและโปแลนด์*

นักวิจัยพบการเข้ารหัส Lockbit ใหม่ที่กำหนดเป้าหมายอุปกรณ์ MacOS*

ศูนย์ประสานงานอาชญากรรมไซเบอร์ของอินเดียออกการแจ้งเตือนเกี่ยวกับกลุ่ม 'Hacktivist Indonesia' ที่กำหนดเป้าหมายไปที่เว็บไซต์รัฐบาล*

นักวิจัยพบแฮ็กเกอร์ที่ใช้ Action1 RMM ใน Ransomware Attacks*

แพลตฟอร์ม Aloha POS ของ NCR ประสบปัญหาการหยุดทำงานอันเป็นผลมาจาก blackcat ransomware*

ผู้โจมตีกำลังแพร่กระจายมัลแวร์ Android Goldoson ผ่านแอพ 60 Google Play*

Kodi ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่เปิดเผยบันทึกผู้ใช้ 400K*

นักวิจัยพบ Vice Society ransomware โดยใช้เครื่องมือขโมยข้อมูลที่ใช้ PowerShell ใหม่ในการโจมตี*

CISA เพิ่มช่องโหว่ที่ถูกเอาเปรียบสองอย่างในการสำรวจ Android และ Novi ในแคตตาล็อก KEV*

Google Chrome เปิดตัวการอัปเดตฉุกเฉินเพื่อแก้ไขช่องโหว่เป็นศูนย์*

รัฐรัสเซียสนับสนุนกลุ่ม APT29 ที่กำหนดเป้าหมายไปยังประเทศนาโต้และประเทศสหภาพยุโรป*

นักวิจัยค้นพบ 'อ่านคู่มือ' ล็อกเกอร์ไซเบอร์-อาชญากร*

นักวิจัยพบเครื่องมือ Legion ใหม่ที่มีความสามารถในการเก็บเกี่ยวและความสามารถในการจี้ SMTP*

Microsoft เตือนถึงแคมเปญฟิชชิ่งที่กำหนดเป้าหมายผู้จัดทำภาษีและ บริษัท บัญชี*

ชนเผ่าโปร่งใสของแฮ็กเกอร์ปากีสถาน 'กำหนดเป้าหมายสถาบันการศึกษาของอินเดีย*

นักวิจัยด้านความปลอดภัยเตือนให้แก้ไขช่องโหว่ MSMQ ที่สำคัญใน Windows*

Hyundai ทนทุกข์ทรมานกับการละเมิดข้อมูลที่เปิดเผยข้อมูลส่วนบุคคลของลูกค้า*

Kyocera กล่าวถึงช่องโหว่ในแอพการพิมพ์ Android ที่สามารถใช้ในทางที่ผิดเพื่อติดตั้งมัลแวร์*

Fortinet Patches ช่องโหว่ที่สำคัญใน Fortipresence*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - เมษายน 2023*

ข้อบกพร่อง 'การออกแบบโดยการออกแบบ' ใหม่ใน Microsoft Azure สามารถเปิดเผยบัญชีจัดเก็บข้อมูลให้กับแฮ็กเกอร์*

เว็บไซต์ที่ติดเชื้อแจกจ่ายมัลแวร์ Monero ผ่านข้อผิดพลาดการอัปเดต Google Chrome ปลอม*

ผู้โจมตีแฮ็ค iPhone ผ่านปฏิทินที่มองไม่เห็นเชิญให้วางสปายแวร์*

Microsoft Patched ใช้ประโยชน์จากช่องโหว่เป็นศูนย์อย่างแข็งขันใน Windows CLFS*

SAP จัดการกับช่องโหว่ที่สำคัญสองอย่างในเดือนเมษายน 2566 การอัพเดทความปลอดภัย*

บริษัท ทรัพยากรบุคคลและการจัดการเงินเดือนของยุโรป SD Worx ทนทุกข์ทรมานจากการโจมตีทางไซเบอร์*

พื้นที่เก็บข้อมูล NPM ถูกน้ำท่วมด้วยแพ็คเกจที่เป็นอันตรายซึ่งทำให้ DOS Attack และ Service ไม่พร้อมใช้งาน*

Apple แพทช์ช่องโหว่สองวันเป็นศูนย์สำหรับ iPhone และ iPads ที่เก่ากว่า*

นักวิจัยพบแคมเปญ cryptojacking ใหม่ที่กำหนดเป้าหมายไปที่ Linux Machines*

นักต้มตุ๋นที่ใช้ที่อยู่อีเมล YouTube ของแท้เพื่อล่อให้ผู้ใช้ให้ข้อมูลรับรอง*

แฮ็กเกอร์ในอิหร่านดำเนินการโจมตีแบบทำลายล้างโดยปลอมตัวเป็นของ ransomware*

นักวิจัยเปิดเผยข้อบกพร่อง RCE ที่สำคัญใน VM2 Sandbox Library*

CISA เรียกร้องให้เอเจนซี่จัดการกับปัญหาการสำรองข้อมูลที่ใช้ประโยชน์จากแก๊งแรนซัมแวร์*

แคมเปญหัวฉีด Balada ขนาดใหญ่ที่กำหนดเป้าหมายไซต์ WordPress ตั้งแต่ปี 2560*

MSI ยืนยันข้อกล่าวหาการละเมิดความปลอดภัยโพสต์ Ransomware Attack*

Apple Patches 2-Zero Days Exploed to Hack iPhone และ Macs*

Cisco เปิดตัวแพทช์สำหรับช่องโหว่หลายอย่างในผลิตภัณฑ์ต่าง ๆ*

Medusa Ransomware รับทราบ Cyberattack ใน Open University of Cyprus*

ข้อความเงิน Ransomware เรียกร้องการละเมิด MSI;เรียกร้อง 4 ล้านเหรียญสหรัฐ*

Google Patches ช่องโหว่ด้านความปลอดภัยหลายอย่างด้วย Chrome 112*

นักวิจัยพบช่องโหว่สี่ประการในโปรเซสเซอร์คำที่เป็นที่นิยมของญี่ปุ่น 'Ichitaro'*

Cisa เตือนถึงช่องโหว่ที่ค้นพบในอุปกรณ์สมาร์ท NEXX*

ใหม่ Clipper Malware 'Cryptoclippy' กำหนดเป้าหมายผู้ใช้ Cryptocurrency ชาวโปรตุเกส*

นักวิจัยพบ Mantis กลุ่มภัยคุกคามโดยใช้มัลแวร์อัพเกรดเพื่อกำหนดเป้าหมายหน่วยงานปาเลสไตน์*

นักวิจัยพบเวอร์ชันใหม่ของผู้ค้าสารสนเทศ Typhon ที่มีความสามารถในการต่อต้านการวิเคราะห์และการหลีกเลี่ยงที่เพิ่มขึ้น*

Google ประกาศการอัปเดตความปลอดภัยของ Android ในเดือนเมษายน 2023 ที่อยู่มากกว่า 65 ช่องโหว่*

นักวิจัยพบมัลแวร์ Rilide ใหม่ที่กำหนดเป้าหมายเบราว์เซอร์ที่ใช้โครเมี่ยมเพื่อขโมย cryptocurrency*

AlphV ransomware ใช้ประโยชน์จากช่องโหว่ความรุนแรงสูงสามช่องในซอฟต์แวร์สำรอง Veritas*

นักวิจัยจุดตรวจสอบพบ Rorschach Ransomware ใหม่ที่ใช้กับ บริษัท ในสหรัฐอเมริกา*

พบเว็บไซต์ 'efile.com' ของ IRS-Authorized ที่ให้บริการมัลแวร์ JavaScript*

HP ประกาศข้อบกพร่องการเปิดเผยข้อมูลที่สำคัญในเครื่องพิมพ์ LaserJet ที่จะได้รับการแก้ไขภายใน 90 วัน*

นักวิจัยพบมัลแวร์การขโมยข้อมูลใหม่ 'opcjacker' ที่ใช้ในแคมเปญ malvertising*

แฮกเกอร์ที่ใช้คลังเก็บของ Winrar ที่เป็นอันตรายเพื่อปลูกฝัง Backdoors บนอุปกรณ์*

แฮ็กเกอร์กำหนดเป้าหมายผู้ที่ตกเป็นเหยื่อของการโจมตีห่วงโซ่อุปทาน 3CX ด้วยมัลแวร์ Gopuram*

นักวิจัยพบช่องโหว่หลายช่องทางใน Osprey Pump Controller*

บริษัท Lumen Technologies บริษัท โทรคมนาคมอเมริกันประสบความทุกข์ทรมานจากการโจมตีทางไซเบอร์สองครั้ง*

นักวิจัยค้นพบ Ransomware 'Money' Ransomware ใหม่ที่รีดไถเงิน 1 ล้านเหรียญ*

กลุ่มภัยคุกคามปลอม Midnight Tremorting บริษัท ในสหรัฐอเมริกาละเมิดก่อนหน้านี้*

นักวิจัยพบ Cylance Ransomware ที่กำหนดเป้าหมายไปที่ Linux และ Windows Systems*

TMX Finance และ บริษัท ย่อยได้รับผลกระทบจากการละเมิดข้อมูลที่ส่งผลกระทบต่อลูกค้า 4.8 ล้านคน*

แฮ็กเกอร์ใช้ประโยชน์จากข้อบกพร่องที่มีความรุนแรงสูงในปลั๊กอิน Elementor Pro WordPress เพื่ออัปโหลด backdoors*

นักวิจัยพบว่ามีนักแสดงภัยคุกคามที่ใช้ประโยชน์จากช่องโหว่ของ Windows อายุ 10 ปีด้วยการแก้ไข 'opt-in' ในการโจมตีล่าสุด*

ช่องโหว่ Super Fabrixss ที่รุนแรงถูกค้นพบใน Azure Service Fabric Explorer*

นักวิจัยพบว่าบอตเน็ตมัลแวร์ใช้ประโยชน์จากช่องโหว่ของ Realtek และ Cacti*

ใหม่ Alienfox Toolkit ตั้งเป้าหมายบริการคลาวด์ยอดนิยมสำหรับการเก็บเกี่ยวข้อมูลรับรอง*

กลุ่มภัยคุกคามจีน Redgolf ใช้ keyplug backdoor ที่กำหนดเองเพื่อกำหนดเป้าหมาย Windows และ Linux Systems*

กลุ่มภัยคุกคาม Winter Viverern ใช้ประโยชน์จากช่องโหว่ของ Zimbra เพื่อขโมยอีเมลของนาโต้*

CISA เพิ่มช่องโหว่ห้าประการที่ถูกนำไปวางเพื่อวางสปายแวร์ลงในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*

แอปพลิเคชัน Microsoft Bing ที่กำหนดค่าผิดพลาดช่วยให้ผู้ใช้ Office 365 ได้ละเมิด*

แฮ็กเกอร์ประนีประนอมแอพเดสก์ท็อป 3CX โดยใช้เวอร์ชันที่ลงนามแบบดิจิทัลและโทรแจนซ์รุ่น 3CX (VOIP)*

นักวิจัยค้นพบมัลแวร์ใหม่ 'Melofée' ที่กำหนดเป้าหมายเซิร์ฟเวอร์ Linux*

QNAP อยู่ช่องโหว่ Linux Sudo ที่มีความรุนแรงสูงในอุปกรณ์ NAS*

แฮ็กเกอร์ใช้ประโยชน์จากฟังก์ชั่นสัญญาอัจฉริยะ 'เบิร์น' ใน Safemoon Liquidity Pool เพื่อระบาย $ 8.9 ล้าน*

Clop Ransomware ละเมิดเครือข่าย Crown Resorts ของ Crown โดยใช้ประโยชน์จากช่องโหว่ของ Goanywhere zero-day*

นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ของโปรโตคอล WiFi ช่วยให้ผู้โจมตีสามารถจี้เครือข่ายทราฟฟิก*

นักวิจัยพบว่าเบราว์เซอร์ TORJANIZED กำหนดเป้าหมายไปที่รัสเซียด้วยมัลแวร์ขโมย crypto*

ผู้โจมตีกำหนดเป้าหมายหน่วยงานยุโรปเพื่อแจกจ่ายมัลแวร์ REMCOS Rat และ Formbook*

กลุ่ม Sidecopy APT ที่ตั้งอยู่ในปากีสถานกำหนดเป้าหมาย DRDO ของอินเดียด้วย Action Rat*

นักวิจัยพบตัวแปรใหม่ของ icedid loader ส่งมัลแวร์อื่น ๆ*

มัคสเตลเลอร์ใหม่ที่กำหนดเป้าหมายผู้ใช้ Mac และขโมยข้อมูลรับรองพวงกุญแจ iCloud*

Apple Fixes ข้อผิดพลาด WebKit Zero-Day บน iPhone รุ่นเก่า*

Twitter ลบซอร์สโค้ดที่รั่วไหลออกมาบน GitHub และค้นหาผู้ดาวน์โหลด*

ผู้โจมตีกำหนดเป้าหมายผู้เสียภาษีในสหรัฐอเมริกาในแคมเปญใหม่ของ Emotet Phishing*

ข้อบกพร่องที่สำคัญในกรอบการทดสอบ AI MLFLOW อาจเปิดเผย AI และรุ่นการเรียนรู้ของเครื่อง**

OpenAI เปิดเผยเกี่ยวกับเหตุการณ์การเปิดเผยข้อมูลผู้ใช้ ChatGPT*

Microsoft เตือนความอ่อนแอของ Outlook ที่ถูกโจมตีโดยผู้โจมตีชาวรัสเซีย*

Procter & Gamble เปิดเผยการละเมิดข้อมูลผ่าน goanywhere zero-day*

สถาบันพลังงานนิวเคลียร์ของจีนกำหนดเป้าหมายโดยแฮกเกอร์จารกรรม 'ขม'

เครือข่ายสตรีมมิ่งของ Lionsgate เปิดเผยข้อมูลของสมาชิกมากกว่า 37 ล้านคน*

แพ็คเกจ Python ที่เป็นอันตรายใช้เทคนิค Unicode เพื่อหลบเลี่ยงการตรวจจับ*

นักวิจัยเปิดเผยกลยุทธ์การโจมตีใหม่ของแฮ็กเกอร์ประเทศจีน*

นักแสดงภัยคุกคามที่กำหนดเป้าหมายแอพการเงิน 450 แอพที่ใช้ Trojan Android Banking*

แพลตฟอร์มโฮสติ้งรหัส 'GitHub' แทนที่คีย์ RSA SSH ที่เปิดเผยอย่างรวดเร็ว*

เล่น Ransomware Gang เผยแพร่ข้อมูลที่ถูกขโมยจาก บริษัท ทางทะเล Royal Dirkzwager*

WordPress แก้ไขช่องโหว่ที่สำคัญในปลั๊กอินการชำระเงิน WooCommerce*

Blackguard Stealer กำหนดเป้าหมาย 57 ส่วนขยายเบราว์เซอร์และกระเป๋าเงิน Cryptocurrency*

Cisco กล่าวถึงช่องโหว่ความรุนแรงสูงในซอฟต์แวร์ iOS และ iOS XE*

Microsoft แก้ไขข้อบกพร่องของ Acropalypse Privacy Flined Acropalypse Tool ของ Windows 11*

นักวิจัยเตือนเกี่ยวกับกลุ่มภัยคุกคาม Kimsuky ขโมยเนื้อหา Gmail*

นักวิจัยที่เผยแพร่หลักฐาน-แนวคิด (POC) สำหรับช่องโหว่ระบบไร้สาย Netgear Orbi Mesh*

ส่วนขยาย Chatgpt Chrome Trojanized พบว่าขโมยบัญชี Facebook*

CISA เตือนถึงช่องโหว่ที่สำคัญในผลิตภัณฑ์ระบบควบคุมอุตสาหกรรม*

เล่น Ransomware Gang ที่ออกข้อมูลที่ถูกกล่าวหาว่าถูกขโมยจาก บริษัท ผู้ให้บริการโลจิสติกส์ Royal Dirkzwager*

Mozilla แก้ไขปัญหาการชน Firefox ใน Windows 11 และ MacOS Systems*

แฮกเกอร์ที่ใช้มัลแวร์แบบสามัญและ powermagic ใหม่เพื่อขโมยข้อมูลของผู้ที่ตกเป็นเหยื่อ*

นักแสดงภัยคุกคามที่กำหนดเป้าหมายไปที่เซิร์ฟเวอร์ Linux ที่มีตัวแปรต่าง ๆ ของมัลแวร์ Shellbot*

Fraudsters รีดทอร์ 1 สิบล้านรูปีจากผู้ใช้ 81 คนผ่านแอพการชำระเงินมือถือ*

นักแสดงภัยคุกคามใช้ประโยชน์จากช่องโหว่เป็นศูนย์โดยทั่วไปโดย Byte Bitcoin ATM*

Ferrari ผู้ผลิตรถสปอร์ตหรูของอิตาลีเปิดเผยการละเมิดข้อมูล*

Realtek SDK, เราเตอร์ Huawei และเซิร์ฟเวอร์ Hadoop Yarn ถูกกำหนดเป้าหมายโดย Hinatabot Botnet ใหม่*

FBI, CISA และ MS-ISAC เผยแพร่คำแนะนำเกี่ยวกับการเตือนเกี่ยวกับการโจมตี Lockbit 3.0 ransomware*

ใหม่ Trigona Ransomware กำหนดเป้าหมายไปยังประเทศออสเตรเลียสหรัฐอเมริกาและยุโรป*

ขณะนี้นักแสดงภัยคุกคามแจกจ่ายมัลแวร์ Emotet ผ่านไฟล์ Microsoft OneNote ที่เป็นอันตราย*

เอ็นบีเอทนทุกข์ทรมานกับการละเมิดข้อมูลที่เปิดเผยข้อมูลส่วนบุคคลของแฟน ๆ*

ฟีเจอร์ 'Tweet' ของ Scammers ใช้ Twitter ในทางที่ผิดเพื่อกำหนดเป้าหมายลูกค้าธนาคาร*

ผู้โจมตีแจกจ่ายมัลแวร์ Android 'Fakecalls' ในเกาหลีใต้*

การโจมตีทางไซเบอร์ที่ Latitude Financial Services นำไปสู่การขโมยข้อมูลที่ผู้ให้บริการสองราย*

Google เตือนข้อบกพร่องเกี่ยวกับศูนย์ 18 วันในชิปเซ็ต Exynos ของ Samsung*

ผู้โจมตีใช้สัญลักษณ์ Adobe Acrobat เพื่อส่งมัลแวร์ขโมยข้อมูลสีแดง*

Mozilla ประกาศการเปิดตัว Firefox 111 ด้วยช่องโหว่หลายโหล*

ผู้โจมตีแฮ็คหน่วยงานรัฐบาลกลางของสหรัฐอเมริกาโดยใช้ช่องโหว่ Telerik UI เก่า*

นักวิจัยค้นพบแคมเปญ Dero Cryptojacking ครั้งแรกที่กำหนดเป้าหมาย Kubernetes*

ผู้ให้บริการด้านการดูแลสุขภาพ ILS ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่เปิดเผยข้อมูลผู้ป่วย 4.2 ล้านคน*

นักวิจัยเปิดเผยรายละเอียดทางเทคนิคของช่องโหว่ที่สำคัญของ Microsoft Outlook*

Tick Apt Group บุกรุก บริษัท ป้องกันการสูญเสียข้อมูลในเอเชียตะวันออก*

CISA เพิ่มช่องโหว่ Adobe Coldfusion ที่สำคัญในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก

กลุ่มภัยคุกคามใหม่ Yorotrooper ดำเนินการรณรงค์ทางไซเบอร์-การร้องขอกับองค์กรรัฐบาล CIS*

Rubrik ทนทุกข์ทรมานกับการละเมิดข้อมูลใน Goanywhere Zero-Day Attack*

SAP กล่าวถึงช่องโหว่ที่สำคัญห้าประการในการอัปเดตความปลอดภัย*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - มีนาคม 2566*

Euler Finance สูญเสีย $ 197 ล้านใน crypto ใน Flash Loan Attack*

กลุ่ม APT สีชมพูเข้มโดยใช้มัลแวร์ Kamikakabot กับรัฐบาลเอเชียตะวันออกเฉียงใต้และหน่วยงานทหาร*

การจี้ไซเบอร์โจมตีเว็บไซต์เอเชียตะวันออกขนาดใหญ่เพื่อเปลี่ยนเส้นทางเหยื่อไปยังเนื้อหาสำหรับผู้ใหญ่*

นักแสดงภัยคุกคามที่ใช้วิดีโอ YouTube ที่สร้างขึ้นเพื่อกระจายมัลแวร์ Info-Stealer*

นักวิจัยค้นพบช่องโหว่ด้านความปลอดภัยที่สำคัญใน Akuvox E11 Video Doorphone*

ผู้โจมตีที่ไม่ปรากฏชื่อกำหนดเป้าหมายเครือข่ายของรัฐบาลโดยใช้ข้อผิดพลาด Fortios ใหม่ในการโจมตีแบบศูนย์วัน*

นักวิจัยเปิดเผยช่องโหว่การค้นหาข้ามไซต์ใน OpenSea NFT Marketplace*

นักวิจัยพบการโจมตีของแคสเปอร์ใหม่ที่รั่วไหลข้อมูลจากคอมพิวเตอร์ที่มีอากาศร้อน*

ผู้ผลิตรถยนต์เยอรมัน BMW เปิดเผยข้อมูลลูกค้าและความลับทางธุรกิจ*

ผู้จัดจำหน่ายสำนักงานในสหรัฐอเมริกา Essendant ประสบปัญหาการดับหลายวัน*

Prometei Malware เวอร์ชันอัปเดตพบว่ามีการติดเชื้อ 10,000 ระบบทั่วโลก*

แก๊งค์แรนซัมแวร์ clop เริ่มรีดไถ Goanywhere where zero-day ouththoit เหยื่อ*

นักวิจัยพบ Batloader Malware ที่ใช้โฆษณา Google เพื่อส่งมอบพกพารอง*

นักแสดงภัยคุกคามใหม่ UNC2970 กำหนดเป้าหมายนักวิจัยด้านความปลอดภัยโดยใช้ครอบครัวมัลวาเรสแบบกำหนดเองใหม่*

นักวิจัยพบมัลแวร์ Gobruteforcer ใหม่ที่กำหนดเป้าหมายเซิร์ฟเวอร์ที่มี phpmyadmin, MySQL, FTP, Postgres Services*

CISA เพิ่มช่องโหว่สองประการในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก

แพลตฟอร์มการดูแลสุขภาพสมองได้รับความเดือดร้อนจากการละเมิดข้อมูลที่มีผลต่อผู้ป่วย 3.18 ล้านคน*

นักวิจัยพบตัวแปรใหม่ของมัลแวร์ Xenomorph Android ที่มีเป้าหมายมากกว่า 500 ธนาคาร*

นักแสดงภัยคุกคามที่ใช้ประโยชน์จากช่องโหว่ซอฟต์แวร์เดสก์ท็อประยะไกลเพื่อกระจายปลั๊กอินมัลแวร์*

ตัวแปรใหม่ของ Icefire ransomware ตอนนี้ตั้งเป้าหมายระบบ Linux*

ผู้โจมตีตั้งเป้าหมายเซิร์ฟเวอร์ Oracle Weblogic ที่มี Scrubcrypt Crypter ใหม่*

แคมเปญแฮ็คจีนตั้งเป้าหมาย Sonicwall SMA ที่ไม่มีการจับเพื่อติดตั้งมัลแวร์แบบกำหนดเอง*

Hack ผู้ขาย AT&T ส่งผลให้มีการเปิดเผยข้อมูลลูกค้า 9 ล้านราย*

นักวิจัยรายงานเกี่ยวกับข้อบกพร่องของฟีเจอร์ Autofill ของ Bitwarden ซึ่งสามารถใช้ในทางที่ผิดเพื่อขโมยข้อมูลรับรอง*

ใหม่แคมเปญ PANDA ที่คมชัดกำหนดเป้าหมายหน่วยงานรัฐบาลเอเชียตะวันออกเฉียงใต้ด้วย Soul Malware*

Veeam กล่าวถึงช่องโหว่การสำรองข้อมูลความรุนแรงสูงที่มีผลต่อโครงสร้างพื้นฐานการสำรองข้อมูล*

Fortinet แก้ไขช่องโหว่ RCE ที่สำคัญที่มีผลต่อ Fortios และ Fortiproxy*

SYS01STEALER: การโจมตีใหม่ที่กำหนดเป้าหมายไปยังองค์กรโครงสร้างพื้นฐานที่สำคัญโดยใช้โฆษณา Facebook*

แฮ็กเกอร์เผ่าโปร่งใสใช้แอพส่งข้อความโทรแจนเพื่อแจกจ่าย Caprarat*

Microsoft เผยแพร่ปัญหาการเข้าสู่ระบบ Outlook ในสภาพแวดล้อมการแลกเปลี่ยน*

Acer เปิดเผยการละเมิดหลังจากการขายข้อมูล 160GB ในเว็บไซต์แฮ็ค*

การอัปเดต Android มีนาคม 2566 ที่อยู่ที่อยู่สองข้อบกพร่องในการดำเนินการรหัสที่สำคัญ*

มัลแวร์ hiatusrat ใหม่พบว่าการกำหนดเป้าหมายเราเตอร์ Draytek Vigor สำหรับการโจรกรรมข้อมูล*

นักวิจัยพบกลุ่ม BlackFly APT กำหนดเป้าหมายหน่วยงานเอเชีย*

ผู้เชี่ยวชาญเปิดเผยเกี่ยวกับจุดบอดในแพลตฟอร์ม Google Cloud ที่นำไปสู่การโจมตีแบบ exfiltration ข้อมูล*

นักวิจัยเผยแพร่หลักฐานการพิสูจน์สำหรับช่องโหว่ RCE ที่สำคัญของ Microsoft Word*

บัญชีพนักงานของ Sandbox Blockchain Games ถูกแฮ็กเพื่อส่งอีเมลที่เชื่อมโยงมัลแวร์*

นักแสดงภัยคุกคามโดยใช้สิ่งที่แนบมา Microsoft OneNote ที่เป็นอันตรายเพื่อติดเชื้อ Windows Systems*

นักวิจัยพบการแก้ไขใหม่ ATM มัลแวร์ที่กำหนดเป้าหมายธนาคารแห่งเม็กซิโก*

มหาวิทยาลัยรัฐเทนเนสซีและมหาวิทยาลัยลุยเซียนาตะวันออกเฉียงใต้ทนทุกข์ทรมานจากการโจมตีทางไซเบอร์*

Cisa และ FBI เตือนการโจมตี Rany Ransomware ที่เพิ่มขึ้น*

นักวิจัยพบว่าเว็บไซต์หลายพันแห่งถูกบุกรุกโดยใช้ข้อมูลรับรอง FTP ที่ถูกขโมย*

นักแสดงภัยคุกคามเปิดตัวแคมเปญ cryptojacking ใหม่โดยกำหนดเป้าหมายไปที่เซิร์ฟเวอร์ฐานข้อมูล Redis ที่กำหนดค่าผิดปกติ*

ช่องโหว่การเปิดเผยข้อมูลการเปิดเผยข้อมูล MMIO ของ MICROSOFT ใน Intel CPU*

ผู้เชี่ยวชาญค้นพบผู้ขโมยข้อมูลที่มีคุณสมบัติเต็มรูปแบบและโทรจันในแพ็คเกจ Python บน PYPI*

นักต้มตุ๋นกำหนดเป้าหมายลูกค้า Trezor ที่มีการแจ้งเตือนการละเมิดข้อมูลปลอม*

Aruba Networks ได้ทำการแก้ไขช่องโหว่ความวิกฤตหกประการที่ส่งผลกระทบต่อเวอร์ชัน Arubaos*

Iron Tiger Attackers สร้าง Linux เวอร์ชันใหม่ของมัลแวร์ sysupdate ที่กำหนดเอง*

Cisco อยู่ช่องโหว่ RCE ที่สำคัญในเว็บ UI ของโทรศัพท์ IP หลายเครื่อง*

Blacklotus เป็นมัลแวร์ UEFI Bootkit ตัวแรกที่ข้ามการป้องกันการบูตที่ปลอดภัยบน Windows 11*

Microsoft กล่าวถึงภาวะดับทั่วโลกที่ส่งผลกระทบต่อกล่องจดหมายออนไลน์ Exchange*

แฮ็กเกอร์ Eagle Blind กำหนดเป้าหมายไปยังหน่วยงานโคลอมเบียผ่านหอก-ฟิชชิ่ง*

ผู้โจมตีที่ใช้การแฮ็คการดำเนินการขั้นสูง Scarleteel เพื่อแทรกซึม Infiltrate Cloud Services*

นักวิจัยระบุข้อบกพร่องด้านความปลอดภัยคู่ในโมดูลแพลตฟอร์มที่เชื่อถือได้ (TPM) 2.0*

เครือข่ายจานยักษ์ใหญ่ทางทีวีของอเมริกายืนยันการโจมตี ransomware หลังการหยุดทำงานของเครือข่ายหลายวัน*

CISA แจ้งเตือนเกี่ยวกับการแสวงหาผลประโยชน์ของ ZK Java Framework RCE Flaft*

ผู้โจมตีส่งเสริมเฟรมเวิร์กโพสต์ Exfiltrator-22 ใหม่เพื่อแพร่กระจาย ransomware*

LastPass เผยแพร่ข้อมูลเพิ่มเติมเมื่อเดือนธันวาคม 2565 รหัสผ่านการละเมิดข้อมูล Vault Password*

นักวิจัยพบกลุ่มเนวาดาลึกลับที่กำหนดเป้าหมายไปที่เซิร์ฟเวอร์เมฆนับพัน*

ผู้โจมตีใช้ LinkedIn URL shortener เพื่อส่งอีเมล Amazon Prime Phishing*

ข้อบกพร่องที่สำคัญสองประการในชุดรูปแบบและปลั๊กอิน WordPress Houzez กำลังถูกเอาเปรียบอย่างแข็งขันในป่า*

บริการจอมพลในสหรัฐอเมริกาได้รับความเดือดร้อนจากการละเมิดข้อมูลตามด้วย Ransomware Attack*

Encino Energy ผู้ผลิตน้ำมันรายใหญ่ที่สุดของโอไฮโอซึ่งกำหนดเป้าหมายโดย Cyberattack*

ขณะนี้แคมเปญ Chromeloader แจกจ่ายไฟล์ VHD ที่เป็นอันตรายซึ่งปลอมตัวเป็นโปรแกรมเกม*

Cyberattacks เป้าหมายองค์กรศูนย์ข้อมูลเพื่อขโมยข้อมูล*

คำแถลงการฝ่าฝืนข้อมูลของ News Corp เผยให้เห็นว่าแฮกเกอร์อยู่ในเครือข่ายเป็นเวลา 2 ปี*

ผู้โจมตีน้ำท่วม NPM repository พร้อมแพ็คเกจที่เป็นอันตราย 15,000 ชุดที่มีลิงก์ฟิชชิ่ง*

เครือข่ายจานยักษ์ใหญ่ทางทีวีอเมริกันประสบปัญหา*

มหาวิทยาลัยสแตนฟอร์ดทนทุกข์ทรมานกับการละเมิดข้อมูลที่มีผลต่อผู้สมัครปริญญาเอก 897 คน*

นักวิจัยพบว่านักแสดงภัยคุกคามที่ไม่รู้จักกำหนดเป้าหมายหน่วยงานของรัฐด้วยมัลแวร์ Purecrypter*

การละเมิดลิขสิทธิ์ Final Cut Pro Software กำหนดเป้าหมาย macOS สำหรับการขุด cryptocurrency*

นักวิจัยค้นพบกลุ่มไซเบอร์ที่ใช้ Lilith Rat และ Atharvan Malware เพื่อกำหนดเป้าหมายอุตสาหกรรมการวิจัยวัสดุ*

Dole บริษัท ผักและผลไม้ได้รับผลกระทบจากการโจมตี ransomware*

นักวิเคราะห์เตือนว่าการโจมตีที่เพิ่มขึ้นใช้ประโยชน์จากผลิตภัณฑ์ Zoho ManageEngine*

Telus โทรคมนาคมที่ใหญ่เป็นอันดับสองของแคนาดาตรวจสอบการละเมิดข้อมูลที่เป็นไปได้*

ซิสโก้ที่อยู่ช่องโหว่ความรุนแรงสูงในส่วนประกอบโครงสร้างพื้นฐานที่เป็นศูนย์กลางของแอปพลิเคชัน*

ผู้โจมตีใช้ประโยชน์จากช่องโหว่ตัวจัดการการสำรองข้อมูล R1Soft Server เพื่อปรับใช้ Backdoor*

ใหม่ S1DELOAD Malware-stealer Malware กำหนดเป้าหมายบัญชี YouTube และ Facebook*

ห้องปฏิบัติการการจัดส่งและการแพทย์มีเป้าหมายโดยนักแสดงภัยคุกคามใหม่ Hydrochasma*

แฮกเกอร์ที่ใช้แอพ Fake ChatGPT เพื่อแจกจ่าย Windows และ Android Malware*

VMware แก้ไขข้อบกพร่องการฉีดที่สำคัญในการควบคุมแอพคาร์บอนแบล็ก*

CISA เพิ่มข้อบกพร่องด้านความปลอดภัยใหม่สามข้อในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*

นักวิจัยด้านความปลอดภัยปล่อยการพิสูจน์แนวคิดเกี่ยวกับการใช้ประโยชน์จากข้อบกพร่อง Fortinac RCE ของ Fortinac

นักวิจัยพบ Mylobot Botnet ติดเชื้อหลายพันระบบทุกวัน*

Activision ผู้เผยแพร่วิดีโอเกมได้รับความเดือดร้อนจากการละเมิดข้อมูล*

นักแสดงภัยคุกคามจากปากีสถานที่มีเป้าหมายไปยังหน่วยงานรัฐบาลอินเดียโดยใช้ Backdoor Reverserat*

Apple ได้อัปเดตคำแนะนำด้านความปลอดภัยเพื่อเพิ่มช่องโหว่ใหม่*

นักวิจัยพบมัลแวร์ Stealc ใหม่ที่มีความสามารถที่หลากหลาย*

Hardbit 2.0 Ransomware ผู้ให้บริการใช้รายละเอียดการประกันของ Victim เพื่อตั้งค่าการชำระเงินค่าไถ่*

Samsung เพิ่มคุณสมบัติการรักษาความปลอดภัยใหม่เพื่อป้องกันการโจมตีแบบศูนย์คลิก*

แพลตฟอร์มการจองตั๋วอินเดีย railyatri ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่ส่งผลกระทบต่อลูกค้า 31 ล้านคน*

ผู้โจมตีกำหนดเป้าหมายพนักงาน Coinbase ในการโจมตีการโจมตี*

ผู้โจมตีใช้ Backdoor Oxtarat เวอร์ชันใหม่เพื่อกำหนดเป้าหมายหน่วยงานอาร์เมเนีย*

นักวิจัยพบแบ็คดอร์หนวดใหม่ที่ส่งผ่านตัวติดตั้งตัวแปลงสัญญาณที่โทรหา

นักแสดงภัยคุกคามที่ใช้ประโยชน์จากช่องโหว่ของ Microsoft Exchange Proxyshell เพื่อปรับใช้งานเหมือง cryptocurrency*

ผู้เชี่ยวชาญพบว่าผู้โจมตีกำหนดเป้าหมายนักข่าวชาวเกาหลีใต้ด้วย Rambleon Malware*

นักวิจัยพบตัวแปร Mirai Botnet ใหม่ที่กำหนดเป้าหมายไปที่ Linux และอุปกรณ์ IoT*

GoDaddy รายงานการละเมิดความปลอดภัยเป็นเวลาหลายปีที่ได้รับความเดือดร้อน*

นักแสดงภัยคุกคามกำหนดเป้าหมายเซิร์ฟเวอร์ Microsoft IIS ด้วยมัลแวร์ Frebniis ใหม่*

Fortinet แพตช์ข้อบกพร่องด้านความปลอดภัยที่สำคัญสองประการในผลิตภัณฑ์ Fortinac และ Fortiweb*

CISA แจ้งเตือนเกี่ยวกับช่องโหว่ของ Windows และ iOS

มหาวิทยาลัยซาเวียร์ของ Louisiana HBCU รายงานการละเมิดข้อมูลที่เกิดขึ้นในเดือนพฤศจิกายน 2565*

นักวิจัยพบช่องโหว่ RCE ที่ผ่านการรับรองความถูกต้องในเราเตอร์ arris*

สายการบินสแกนดิเนเวียได้รับความเดือดร้อนจากการโจมตีทางไซเบอร์เปิดเผยข้อมูลลูกค้า*

Burton Snowboards ยกเลิกคำสั่งซื้อออนไลน์หลังจากการโจมตีทางไซเบอร์*

Redeyes APT Group โดยใช้มัลแวร์ใหม่ 'M2RAT' เพื่อขโมยข้อมูลของผู้ที่ตกเป็นเหยื่อ*

Splunk Patches ช่องโหว่ความรุนแรงสูงในการอัปเดตโซลูชันองค์กร*

มัลแวร์ใหม่ 'Beep' มุ่งเน้นไปที่การหลีกเลี่ยงการตรวจจับ*

Tonga Communications Corporation ทนทุกข์ทรมานจากการโจมตี Ransomware*

Hyundai และ Kia Car Thefts เพิ่มขึ้นเนื่องจาก Tiktok Challenge*

แฮกเกอร์ที่ใช้ Ransomware Mortalkombat ใหม่และ Laplas Crypto-Hijacker กำหนดเป้าหมายผู้ที่ตกเป็นเหยื่อของสหรัฐอเมริกา*

ระบบสุขภาพชุมชนประสบการละเมิดข้อมูลที่มีผลต่อผู้ป่วยหนึ่งล้านคน*

Microsoft Exchange Server 2013 ถึงจุดสิ้นสุดของวงจรการสนับสนุนในเดือนเมษายน 2566*

กลุ่มแฮ็ค Al-Toufan กำหนดเป้าหมายเว็บไซต์ของสนามบินบาห์เรนและเว็บไซต์ข่าว*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - กุมภาพันธ์ 2023*

Bottling Bottling Bottling Bottling Bottling ที่ใหญ่ที่สุดของสหรัฐอเมริกาทนทุกข์ทรมานกับการละเมิดข้อมูล*

Garrison Women Health ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่มีผลต่อผู้ป่วย 4,000 คน*

Apple กล่าวถึงช่องโหว่ WebKit Zero-Day ใหม่ที่ถูกเอาเปรียบอย่างแข็งขัน*

CloudFlare ตรวจจับและบรรเทา DDOS Attack ที่ใหญ่ที่สุดที่บันทึกไว้*

ESXIARGS RANSOMWARE เวอร์ชันแก้ไข VMWare Host Host Recovery*

กลุ่มใหม่ Ransomware เป้าหมาย Darkbit Target Technion Technion Technion ของอิสราเอล*

นักแสดงภัยคุกคามแฮ็กบัญชีอีเมลของ NameCheap เพื่อส่งอีเมลฟิชชิ่ง*

Cisa เตือนเกี่ยวกับแฮ็กเกอร์เกาหลีเหนือที่กำหนดเป้าหมายไปยังองค์กรด้านการดูแลสุขภาพในการโจมตี Ransomware*

CISA เพิ่มข้อบกพร่องด้านความปลอดภัยอีกสามข้อในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*

กลุ่มแพทย์หลายกลุ่มในแคลิฟอร์เนียประสบกับการโจมตี ransomware*

นักวิจัยพบแพ็คเกจที่เป็นอันตรายเกี่ยวกับที่เก็บ PYPI และ NPM*

เล่น Ransomware เรียกร้องการโจมตีบน A10 Networks*

Clop Ransomware Gang เรียกร้องการใช้ประโยชน์จากข้อบกพร่องที่ไม่มีวันเป็นศูนย์*

Microsoft ประกาศการเกษียณอายุของ Microsoft Support Diagnostic Tool (MSDT) และ Troubleshooters*

นักวิจัยพบช่องโหว่หลายช่องทางใน Internet Internet of Things Internet (IIOT) อุปกรณ์*

นักแสดงภัยคุกคามจาก Newspenguin กำหนดเป้าหมายหน่วยงานของปากีสถานในการรณรงค์ฟิชชิ่ง*

แฮ็กเกอร์รัสเซียใช้ข้อเสนองานเข้ารหัสลับปลอมเพื่อผลักดันมัลแวร์ Enigma*

Reddit ตีโดย Cyberattack ที่อนุญาตให้แฮ็กเกอร์ขโมยซอร์สโค้ด*

ร้านหนังสือที่ใหญ่ที่สุดในแคนาดา Indigo ได้รับความเดือดร้อนจากการโจมตีทางไซเบอร์*

นักวิจัยพบว่าแฮ็กเกอร์รัสเซียใช้มัลแวร์กราฟิคใหม่เพื่อกำหนดเป้าหมายยูเครน*

Ross Memorial Hospital ใน Lindsay ได้รับผลกระทบจาก Cyberattack*

Munster Technological University (MTU) ในไอร์แลนด์ประสบปัญหาการละเมิดครั้งสำคัญ*

ระบบการจัดการเอกสารหลายระบบที่พบด้วยช่องโหว่ด้านความปลอดภัยที่ไม่มีการจับ

Google เปิดตัว Chrome 110 ที่อยู่ 15 ช่องโหว่*

ผู้จัดจำหน่ายยา Amerisourcebergen ได้รับความนิยมจาก Cyberattack*

นักวิจัยพบ Medusa Botnet ใหม่ที่กำหนดเป้าหมายผู้ใช้ Linux*

Guloader Malware ตั้งเป้าหมายอุตสาหกรรมอีคอมเมิร์ซโดยใช้ Executables NSIS ที่เป็นอันตราย*

นักพัฒนาเปิดตัวแพทช์ฉุกเฉินสำหรับ Goanywhere MFTAAS ที่ใช้ประโยชน์จากข้อบกพร่องศูนย์วัน**

นักวิจัยเปิดเผยข้อบกพร่องที่ตรวจพบในระบบการจัดการซัพพลายเออร์ทั่วโลกของโตโยต้า (GSPIMS)*

Google Chrome เพื่อสิ้นสุดการสนับสนุนสำหรับ Windows 7,8,8.1, Windows Server 2012 และ 2012 R2 เริ่มต้นเดือนกุมภาพันธ์ 2023*

OpenSSL เผยแพร่แพตช์เพื่อแก้ไขช่องโหว่ความรุนแรงสูง*

ผู้ขายบุคคลที่สามของสหรัฐอเมริกาในสหรัฐอเมริกาได้รับผลกระทบจากการละเมิดข้อมูลที่ส่งผลกระทบต่อลูกค้า 52000 คน*

นักวิจัยเปิดเผยเกี่ยวกับช่องโหว่สตริงรูปแบบที่มีความรุนแรงสูงอยู่ใน F5 BIG-IP*

บริษัท นายหน้าซื้อขายหลักทรัพย์รถบรรทุกที่ใหญ่ที่สุดของอินเดีย FR8 เปิดเผยข้อมูล 140GB ในการรั่วไหลของข้อมูล*

Tgtoxic Malware กำลังกำหนดเป้าหมายผู้ใช้ Android จากเอเชียตะวันออกเฉียงใต้*

แฮ็กเกอร์เลียนแบบเจ้าหน้าที่กระทรวงยูเครนเพื่อปรับใช้มัลแวร์*

TruthFinder และการตรวจสอบทันทีเปิดเผยการละเมิดข้อมูลที่มีผลต่อผู้บริโภค 20 ล้านคน*

คลื่นลูกใหม่ของการโจมตี ransomware ที่กำหนดเป้าหมายระบบ ESXI โดยใช้ข้อบกพร่อง VMware*

อินเทอร์เน็ตที่สำคัญและไฟฟ้าดับทำให้เบอร์มิวดา*

โทรจันธนาคาร Android ใหม่มุ่งเป้าไปที่สถาบันการเงินของบราซิล*

ข้อบกพร่อง Goanywhere MFT Zero-Day เปิดใช้งานการบุกรุกเซิร์ฟเวอร์*

โรงพยาบาลฟลอริดาปิดระบบไอทีโพสต์ Cyberattack*

นักแสดงภัยคุกคามที่กำหนดเป้าหมายช่องโหว่ใน SugarCRM และ Oracle E-Business Suite*

ซอฟต์แวร์ JIRA จาก Atlassian มีช่องโหว่การตรวจสอบความถูกต้องที่สำคัญ*

แฮ็กเกอร์จากแท่นขุดเจาะน้ำมันของอิหร่านโดยใช้แบ็คดอร์ใหม่เพื่อขโมยข้อมูลจากหน่วยงานภาครัฐ*

แฮ็กเกอร์ใช้เทคโนโลยีการจำลองเสมือนของ KOIVM เพื่อหลบเลี่ยงการตรวจจับเมื่อติดตั้ง Formbook Data Stealer*

กลุ่มแฮ็ค Lazarus เกาหลีเหนือขโมยข้อมูล 100GB ผ่านแคมเปญชื่อ "No Pineapple!"*

ION Group ผู้ให้บริการซอฟต์แวร์ทางการเงินได้รับผลกระทบจากการโจมตี Ransomware ที่ได้รับผลกระทบจากตลาดโลก*

Cisco กล่าวถึงช่องโหว่ที่มีความรุนแรงสูงในแอปพลิเคชัน IOX*

ผู้ค้าปลีกรถยนต์ Arnold Clark ทนทุกข์ทรมานกับการละเมิดข้อมูลที่อ้างสิทธิ์โดย Play Ransomware*

แฮ็กเกอร์ขโมยรายละเอียดของลูกค้าสเก็ต 240,000 รายจาก Planet Ice*

แอพ Crypto ที่ฉ้อโกงแทรกซึมเข้าไปใน Apple App Store และ Google Play Store*

แบล็คแคทแรนซัมแวร์แก๊งค์อ้างว่ามีการโจมตีอุตสาหกรรมพลังงานแสงอาทิตย์ผู้ผลิตวัตถุระเบิดอุตสาหกรรม*

แฮ็กเกอร์ใช้การละเมิดข้อมูล Google FI เพื่อทำการโจมตี SIM Swap*

การโจมตีฟิชชิงกับกระทรวงกลาโหมของลัตเวียเชื่อมโยงกับกลุ่มแฮ็ครัสเซีย*

โรงเรียน Guildford County ทนทุกข์ทรมานจากการโจมตีทางไซเบอร์ทำให้เกิดไฟดับ*

บริษัท โทรคมนาคมของสหรัฐฯการสื่อสารกฎบัตรได้รับผลกระทบจากการละเมิดข้อมูลบุคคลที่สาม*

หน่วยงานที่อยู่อาศัยของอินเดียแนโพลิสทนทุกข์ทรมานจากการโจมตีแบบแรนซัมแวร์ส่งผลกระทบต่อประชาชน 212,910 คน*

แฮ็กเกอร์โฆษณามัลแวร์ที่ใช้ Golang ใหม่ผ่าน Telegram Channel*

ผู้โจมตีขโมยใบรับรองการลงนามโค้ดที่เข้ารหัสของเดสก์ท็อป GitHub สำหรับแอพ Mac และ Atom*

นักพัฒนาไม่เห็นด้วยกับช่องโหว่ใหม่ที่รายงานในซอฟต์แวร์ Keepass*

QNAP แก้ไขช่องโหว่ที่สำคัญในอุปกรณ์ NAS*

บริษัท ค้าปลีกในสหราชอาณาจักร JD Sports ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่ส่งผลกระทบต่อลูกค้า 10 ล้านคน*

ช่องโหว่ที่สำคัญในเครื่องพิมพ์ Lexmark มีผลกระทบมากกว่า 120 รุ่น*

นักวิจัยพบมัลแวร์ Gootkit ที่มีส่วนประกอบใหม่และเทคนิคการทำให้งงงวย*

ISC แก้ไขช่องโหว่ DOS ที่มีความรุนแรงสูงหลายตัวในชุดซอฟต์แวร์ DNS Bind*

นักวิจัยเตือนเกี่ยวกับช่องโหว่หลายอย่างในซอฟต์แวร์การดูแลสุขภาพ OpenEmr*

นักวิจัยพบผู้โจมตีที่ใช้อุปกรณ์จัดเก็บข้อมูล USB แบบพกพาเพื่อกระจายตัวแปรใหม่ของ Plugx Malware*

พบแอพที่เป็นอันตรายหลายตัวใน Google Play Store ที่มีการดาวน์โหลดมากกว่า 5 ล้านครั้ง*

แฮกเกอร์ที่ใช้ที่ปัดน้ำฝนใหม่ SwiftSlicer เพื่อติดเชื้อ Windows OS*

การหยุดทำงานของ Microsoft 365 ที่สำคัญเกิดจากการเปลี่ยนแปลงที่อยู่ IP ของเราเตอร์ WAN*

กลุ่มแฮ็กเกอร์ชื่อ Sandworm โจมตีสำนักข่าวยูเครนด้วยที่ปัดน้ำฝนห้าตัว*

นักวิจัยพบไซต์ WordPress 75,000 แห่งที่ยังคงใช้เวอร์ชันปลั๊กอิน Learnpress ที่มีช่องโหว่*

การละเมิดข้อมูลต่อองค์กรบริการสุขภาพสองแห่งส่งผลกระทบต่อบุคคล 400,000 คน*

Baycare Clinic ทนทุกข์ทรมานกับการละเมิดข้อมูลเนื่องจากการติดตามพิกเซลที่ใช้โดยผู้ขายบุคคลที่สาม*

เว็บไซต์ของสนามบินเยอรมันหน่วยงานบริหารและองค์กรทางการเงินได้รับความทุกข์ทรมานจากการโจมตี DDOS*

ใหม่ Mimic Ransomware ใช้เครื่องมือค้นหา Windows 'ทุกอย่าง' เพื่อเข้ารหัสไฟล์*

CISA ขององค์กรรัฐบาลกลางละเมิดโดยใช้ซอฟต์แวร์เดสก์ท็อประยะไกลที่ถูกต้อง*

แคมเปญฟิชชิ่งใช้มัลแวร์ Python Rat ใหม่เพื่อกำหนดเป้าหมาย Windows*

นักแสดงภัยคุกคามใช้ประโยชน์จากข้อบกพร่องที่สำคัญของ Realtek SDK ในการโจมตีหลายล้านครั้ง*

แฮ็กเกอร์เกาหลีเหนือเก็บเกี่ยวข้อมูลประจำตัวใน Cyberattacks ล่าสุด*

Zacks Investment Research Security Security Breach ส่งผลกระทบต่อลูกค้า 820,000 คน*

นักวิจัยพบว่ามีนักแสดงภัยคุกคามที่ใช้โฆษณา Google เพื่อกระจายมัลแวร์*

กลุ่มผู้โจมตี Dragonspark ใช้ Golang Malware เพื่อหลบเลี่ยงการตรวจจับ*

บริการ Microsoft หลายแห่งรวมถึงทีม, Outlook, Store Stop ตอบกลับ: Microsoft Probes outage*

ช่องโหว่ ARM Mali GPU นำไปสู่การดำเนินการรหัสเคอร์เนลโดยพลการและรูทบนโทรศัพท์ Pixel 6*

ช่องโหว่ในแอพ Diksha เปิดเผยข้อมูลส่วนบุคคลของครูและนักเรียนชาวอินเดียหลายล้านคน*

Zendesk ได้รับความเดือดร้อนจากการละเมิดข้อมูลหลังจากพนักงานตกอยู่ในการโจมตีแบบฟิชชิ่ง*

นักวิจัยด้านความปลอดภัยเปิดเผยข้อบกพร่องด้านความปลอดภัยสองข้อในแอพ Galaxy Store ของ Samsung สำหรับ Android*

Apple Backported Security Patches สำหรับช่องโหว่ศูนย์วันในรุ่น iPhone และ iPad รุ่นเก่า*

ซัพพลายเออร์พลังงาน Nunavut Qulliq Energy Corporation ได้รับความเดือดร้อนจากการโจมตีทางไซเบอร์*

Roaming Mantis เพิ่มตัวเปลี่ยน DNS ใหม่ให้กับมัลแวร์ Android เพื่อแฮ็คเราเตอร์ WiFi*

กระทรวงโยธาธิการและการขนส่งของคอสตาริกา (MOPT) ได้รับผลกระทบจากการโจมตี Ransomware*

สภาพแวดล้อมการพัฒนาของ Riot Games ถูกบุกรุกผ่านการโจมตีทางวิศวกรรมสังคม*

ช่องโหว่ของ Drupal Patches ที่นำไปสู่การเปิดเผยข้อมูล*

แฮ็กเกอร์จีนใช้ประโยชน์จากข้อบกพร่องของ Fortinet เป็นศูนย์การใช้ประโยชน์จากการวางมัลแวร์*

แฮกเกอร์ใช้ไฟล์แนบ onenote อย่างแข็งขันเพื่อแพร่กระจายมัลแวร์*

นักวิจัยรื้อถอนการขนถ่ายโฆษณาขนาดใหญ่ขนานนามว่า 'Vastflux'*

เราเตอร์ของซิสโก

การอัปเดตตัวอย่าง Windows 10 KB5019275 ประกอบด้วยการแก้ไข 14 ครั้ง*

ช่องโหว่ของระบบการจัดการเนื้อหา OpenText ที่สำคัญอย่างยิ่ง

บริษัท Gamaredon ใช้โทรเลขเพื่อเปิดตัว Cyberattacks กับยูเครน*

แฮ็กเกอร์อาจใช้ฟังก์ชั่นรหัส GitHub ที่ใช้ในทางที่ผิดเพื่อโฮสต์และเผยแพร่มัลแวร์*

นักวิจัยค้นพบตะขอโทรจันธนาคารใหม่ที่มีความสามารถหนู*

นักวิจัยค้นพบข้อบกพร่อง RCE ที่สำคัญขนานนาม Emojideploy ใน Microsoft Azure Services*

T-Mobile เปิดเผยการละเมิดข้อมูลที่ส่งผลกระทบต่อข้อมูลส่วนบุคคลของลูกค้า 37 ล้านคน*

ผู้โจมตีแฮ็กบัญชีผู้ใช้ PayPal 34,942 บัญชีในการโจมตียัดไส้รับรอง*

Cisco ประกาศแพตช์สำหรับช่องโหว่การฉีด SQL ที่มีความรุนแรงมากใน CM และ CM SME*

Oracle อยู่ 327 ช่องโหว่ด้านความปลอดภัยในเดือนมกราคม 2023 Critical Patch Update*

แพลตฟอร์มการจัดการทรัพยากรบุคคล myrocket.co เปิดเผยข้อมูลส่วนบุคคลของผู้สมัครงานหลายล้านคน*

ศูนย์ประสานงานใบรับรองเปิดเผยข้อบกพร่องด้านความปลอดภัยที่สำคัญในเราเตอร์ NetComm และ TP-Link*

นักวิจัยพบว่าโทรจัน NJRAT ถูกแจกจ่ายผ่านแคมเปญใหม่ Earth Bogle*

Mailchimp ทนทุกข์ทรมานจากการละเมิดหลังจากผู้โจมตีได้รับข้อมูลรับรองของพนักงาน*

CISA แจ้งเตือนเกี่ยวกับช่องโหว่ในซีเมนส์, GE Digital และผลิตภัณฑ์ contec ics*

นักวิจัยเตือนถึงช่องโหว่ RCE ที่สำคัญในผลิตภัณฑ์ Zoho ManageEngine*

Nissan North America ประสบกับการละเมิดข้อมูลเนื่องจากฐานข้อมูลผู้ขายบุคคลที่สามที่กำหนดค่าไม่ดี*

Microsoft Azure Services มีความเสี่ยงต่อการเข้าถึงทรัพยากรคลาวด์โดยไม่ได้รับอนุญาต*

Git แก้ไขข้อบกพร่องด้านความปลอดภัยความรุนแรงที่สำคัญสองประการที่อนุญาตให้แฮ็กเกอร์เรียกใช้รหัสโดยพลการ*

นักแสดงภัยคุกคาม ‘LOLIP0P’ อัปโหลดแพ็คเกจที่เป็นอันตรายสามชุดบนแพลตฟอร์ม PYPI*

เว็บไซต์ของ Odin Intelligence ทำให้หายไปและละเมิด*

ซอฟต์แวร์ ShipManager ของ DNV ประสบกับการโจมตี ransomware ที่มีผลต่อการจัดส่งหลายพันครั้ง*

Vice Society Ransomware Gang รั่วไหลออกมาข้อมูลที่ละเอียดอ่อนจาก University of Duisburg-Essen*

แฮ็กเกอร์รั่วไฟล์ที่ละเอียดอ่อนจากตำรวจขนส่งในซานฟรานซิสโกออนไลน์*

นักวิจัยพบกล่องทีวี Android พร้อมมัลแวร์ที่ติดตั้งไว้ล่วงหน้า*

Cryptocurrency Wallet Provider Metamask เตือนผู้ใช้ของที่อยู่ใหม่การหลอกลวงที่เป็นพิษ*

เซิร์ฟเวอร์ cacti ส่วนใหญ่พบว่าไม่มีการจับกับช่องโหว่ที่สำคัญส่งผลให้เกิดการโจมตี*

เว็บไซต์ของผู้ค้าปลีกแอลกอฮอล์รายใหญ่ที่สุดของแคนาดาถูกแฮ็กเพื่อขโมยข้อมูลบัตรเครดิต*

นักวิจัยพบว่าเหตุการณ์ความปลอดภัยของ Circleci เกิดจากมัลแวร์ขโมยข้อมูล*

แฮ็กเกอร์ละเมิดบัญชี Manager ของ Nortonlifelocks*

ไฟล์ Polyglot ถูกใช้โดยอาชญากรไซเบอร์เพื่อแจกจ่ายมัลแวร์ที่ตรวจไม่พบ*

ปลั๊กอิน WordPress พบว่ามีความเสี่ยงต่อข้อบกพร่องในการฉีด SQL ที่สำคัญพร้อมกับ POCs*

นักวิจัยพบว่ามัลแวร์ eyespy กำลังแพร่กระจายผ่านตัวติดตั้ง VPN Trojanized*

ผู้โจมตีใช้ประโยชน์จากช่องโหว่ของ Fortios SSL-VPN ที่เป็นศูนย์ต่อวันต่อเครือข่ายของรัฐบาล*

การโจมตีของมัลแวร์ IcedId ทำให้โดเมน Active Active Direc

นักวิจัยพบว่าแฮ็กเกอร์ใช้ประโยชน์จากข้อบกพร่องที่สำคัญในการควบคุมเว็บแผง*

Cisco ค้นพบช่องโหว่สามช่องในซอฟต์แวร์ Asus Router*

นักวิจัยเปิดเผยช่องโหว่ความปลอดภัยของ Symstealer ใน Google Chrome และเบราว์เซอร์ที่ใช้โครเมียม*

Victoria Fire Rescue ของออสเตรเลียทนทุกข์ทรมานกับการละเมิดข้อมูลที่อ้างสิทธิ์โดย VICE Society Ransomware Gang*

Gootkit Loader ละเมิด VLC Media Player เพื่อติดเชื้อองค์กรการดูแลสุขภาพของออสเตรเลีย*

Google เปิดตัว Chrome 109 เพื่อแก้ไขช่องโหว่ 17*

นักแสดงภัยคุกคามขั้นสูงใหม่ Dark Pink โดยใช้มัลแวร์ที่กำหนดเองกับรัฐบาลและหน่วยงานทหาร*

ซิสโก้เตือนเกี่ยวกับช่องโหว่การบายพาสบายพาสที่สำคัญที่พบในเราเตอร์สิ้นสุดชีวิต*

นักแสดงภัยคุกคามแมงมุมที่กระจัดกระจายโดยใช้ไดรเวอร์ Intel ที่อ่อนแอเพื่อหลบเลี่ยงการตรวจจับ*

บริการจัดส่งจดหมายชั้นนำของสหราชอาณาจักร Royal Mail ประสบปัญหาการหยุดชะงักของการบริการอย่างรุนแรงหลังจาก Cyberattack*

CISA เพิ่มข้อบกพร่องด้านความปลอดภัยอีกสองข้อในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*

นักวิจัยด้านความปลอดภัยพบจุดอ่อนเข้ารหัสในแอพส่งข้อความ threema*

Zoom แก้ไขข้อบกพร่องหลายข้อเปิดเผยผู้ใช้ Windows และ MacOS*

โรงเรียนเทศบาลที่ใหญ่ที่สุดของรัฐไอโอวา Des Moines Public School โดย Cyberattack*

แฮ็กเกอร์ StrongPity กำหนดเป้าหมายผู้ใช้ Android ด้วยแอพโทรเลขรุ่นโทรเลข*

ไซต์ Anydesk ปลอมกว่า 1,300 รายการพบว่าส่งมัลแวร์ Vidar-lepole*

Auth0 Project เผยแพร่แพตช์สำหรับข้อบกพร่อง RCE ในห้องสมุด JsonWebToken*

นักต้มตุ๋นในทางที่ผิดเกี่ยวกับการเปลี่ยนเส้นทางการเปิดใช้งานบนเว็บไซต์ DEFRA ของสหราชอาณาจักรเพื่อเปลี่ยนเส้นทางผู้เข้าชมไปยังเว็บไซต์หาคู่ปลอม*

แฮ็กเกอร์ละเมิดกลุ่ม Kubernetes เป็นส่วนหนึ่งของแคมเปญมัลแวร์ผ่านฐานข้อมูล PostgreSQL*

CISA แจ้งเตือนเกี่ยวกับช่องโหว่ที่มีความรุนแรงสูงซึ่งมีผลต่อผลิตภัณฑ์ Hitachi Energy*

กลุ่มภัยคุกคามรัสเซีย Cold River กำหนดเป้าหมายไปยังห้องปฏิบัติการวิจัยนิวเคลียร์ของสหรัฐอเมริกาสามแห่ง*

ผู้โจมตีแพร่กระจายมัลแวร์ NetSupport Masquerading เป็นเกมการ์ดโปเกมอนเพื่อติดเชื้อผู้ใช้*

Medstar Mobile Healthcare ทนทุกข์ทรมานจากการโจมตี ransomware ส่งผลกระทบต่อลูกค้า 612,000 คน*

นักแสดงภัยคุกคามโดยใช้กลยุทธ์บายพาส Captcha บน GitHub ในแคมเปญ Freejacking*

แฮ็กเกอร์บายพาสไฟร์วอลล์ข้อ จำกัด โดยใช้ ToudFlare Tunnels*

Air France และ KLM ทนทุกข์ทรมานกับการละเมิดข้อมูลลูกค้าหลายบัญชีแฮ็ค*

ห่วงโซ่ร้านอาหารฟาสต์ฟู้ด 'Chick-fil-A' ทนทุกข์ทรมานจากการละเมิดข้อมูล*

ข้อมูลลูกค้าของ Rackspace เข้าถึงได้ใน Ransomware Attack*

Microsoft เผยแพร่แพตช์ชั่วคราวสำหรับปัญหาการเชื่อมต่อฐานข้อมูล ODBC*

ตัวแปรใหม่ของ Dridex Malware โจมตี Windows OS และ MacOS Systems*

Circleci ปล่อยการแจ้งเตือนความปลอดภัยเพื่อเตือนผู้ใช้เกี่ยวกับการโจมตีทางไซเบอร์*

แฮ็กเกอร์ Bluebottle โจมตีธนาคารโดยใช้ไดรเวอร์ Windows ที่ลงนาม*

ฐานข้อมูล CricketSocial.com เปิดเผยข้อมูลลูกค้าส่วนตัวและข้อมูลรับรองผู้ดูแลระบบ*

Five Guys Burger Chain ทนทุกข์ทรมานการละเมิดข้อมูลที่ส่งผลกระทบต่อผู้สมัครงาน*

นักวิจัยพบว่าอัตราการติดเชื้อมัลแวร์ Android เพิ่มขึ้นอย่างฉับพลัน*

มัลแวร์ Linux ที่คอมไพล์ SHC ใหม่พบว่าการติดตั้ง cryptominers และบอท DDOS*

การอัปเดตหลายแฟลชได้รับการเผยแพร่สำหรับชิปเซ็ต Qualcomm และ Lenovo ThinkPad*

Zoho แพทช์ช่องโหว่การฉีด SQL ที่สำคัญในผลิตภัณฑ์ ManageEngine*

ข้อบกพร่อง API ของแบรนด์รถยนต์หลายตัวเปิดเผยข้อมูลส่วนบุคคลของเจ้าของ*

Fortinet เปิดตัวแพทช์สำหรับช่องโหว่ที่มีความรุนแรงสูงที่พบใน FortiADC และ Fortitester*

Lockbit Ransomware Group อ้างว่า Ransomware โจมตี Los Angeles Housing Authority*

Royal Ransomware Group เรียกร้องการละเมิดข้อมูลการโจมตีของมหาวิทยาลัยเทคโนโลยีควีนส์แลนด์*

นักแสดงภัยคุกคามโดยใช้ข้อมูลที่ถูกขโมยของลูกค้าธนาคารโคลอมเบียเป็นเหยื่อในอีเมลฟิชชิ่ง*

Synology แก้ไขช่องโหว่ที่สำคัญในซอฟต์แวร์ VPN Plus Server*

ผู้ดูแลระบบ Pytorch เผยให้เห็นเกี่ยวกับการพึ่งพา pytorch-nighthous ที่เป็นอันตราย*

Bristol Community College โจมตีโดย Ransomware Attack*

บริษัท Telekom Malaysia ทนทุกข์ทรมานกับการละเมิดข้อมูลที่มีผลกระทบต่อบัญชีลูกค้ามากกว่า 250,000 บัญชี*

Scripps Health ตกลงที่จะจ่าย $ 3.5 ล้านให้กับผู้ที่ได้รับผลกระทบในการละเมิดข้อมูลปี 2021*

เซิร์ฟเวอร์การผลิตของ Toy Production ของ Jakks Pacific ได้รับการโจมตีจาก Ransomware, Hive และ Backcat Group Data*

Royal Ransomware Group อ้างว่าการโจมตีทางไซเบอร์ในเครือข่ายการออกอากาศสาธารณะของรัฐไอโอวา*

แก๊งค์ Lockbit Ransomware อ้างว่า Cyberattack บน Port of Lisbon ในโปรตุเกส*

CISA เตือนช่องโหว่ที่ส่งผลกระทบต่อผลิตภัณฑ์ JasperReports ของ Tibco Software*

บริษัท เหมืองแร่แคนาดาปิดโรงสีหลังจากที่ Ransomware ถูกโจมตี*

ไซต์ WordPress กำลังถูก backdoored โดย Linux Malware ใหม่โดยใช้การหาประโยชน์จากปลั๊กอิน 30 รายการ*

ใบรับรองเตือนผู้ใช้อินเดียเกี่ยวกับการละเมิดข้อมูล LastPass

ผู้ใช้ Twitter ที่ไม่ระบุชื่อเผยแพร่ 10,000 ปุ่ม API ของแพลตฟอร์มการซื้อขาย crypto 3commas*

Cisa เตือนช่องโหว่หลายประการใน Rockwell Automation Controllers*

Royal Ransomware Gang เรียกร้องความรับผิดชอบต่อ Cyberattack ใน บริษัท โทรคมนาคม Intrado*

Netgear แก้ไขช่องโหว่ความรุนแรงสูงซึ่งมีผลต่อหลายรุ่นของเราเตอร์ Wi-Fi*

แฮกเกอร์ย้ายเวกเตอร์การติดเชื้อครั้งแรกไปยังไฟล์เสริม Excel ที่เป็นอันตราย*

ผู้โจมตีที่ใช้โฆษณา Google เพื่อกระจายผลิตภัณฑ์ซอฟต์แวร์โทรแจน

Hive ransomware เรียกร้องการโจมตีโรงพยาบาลหลุยเซียน่าส่งผลกระทบต่อผู้ป่วย 270,000 คน*

Citrix Patches ช่องโหว่ความรุนแรงที่สำคัญใน ADC และ Gateway Servers*

บริษัท พลังงาน Sargent และ Lundy ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่ส่งผลกระทบต่อข้อมูลส่วนบุคคลของบุคคล 6,900 คน*

แฮ็กเกอร์อ้างว่ามีข้อมูลที่ถูกขโมยของผู้ใช้รถไฟอินเดีย 30 ล้านคน*

ใหม่ YouTube Bot Malware พบการขโมยข้อมูลที่ละเอียดอ่อน*

กลุ่ม Lazarus APT เกาหลีเหนือกำหนดเป้าหมายนักลงทุน NFT ในการรณรงค์ฟิชชิ่ง*

นักแสดงภัยคุกคาม Bluenoroff ใช้เทคนิคใหม่ ๆ เพื่อข้าม Windows MOTW Protection*

นักวิจัยพบช่องโหว่รหัสผ่านในเราเตอร์ในร่ม Zyxel*

BTC.COM ทนทุกข์ทรมานจากการสูญเสีย cryptocurrency cyberattack มูลค่า 3 ล้านเหรียญ*

มัลแวร์ Guloader ใหม่พบว่าใช้เทคนิคการวิเคราะห์ต่อต้านใหม่เพื่อหลบเลี่ยงการตรวจจับ*

แฮ็กเกอร์กำหนดเป้าหมายผู้ใช้ BitKeep Wallet ในการ cryptojacking และระบาย $ 8M ในสินทรัพย์*

นักวิจัยเตือนถึงช่องโหว่เคอร์เนล Linux ที่สำคัญที่มีผลต่อเซิร์ฟเวอร์ SMB ที่เปิดใช้งานด้วย KSMBD*

วิทยาลัยชุมชนทางเทคนิคของรัฐซินซินนาติทนทุกข์ทรมานจากการละเมิดความปลอดภัยทางไซเบอร์*

นักวิจัยเปิดเผยข้อบกพร่องที่มีความรุนแรงสูงในกลไกการตรวจสอบลายเซ็นภาพคอนเทนเนอร์ของ Kyverno*

นักวิจัยค้นพบการตรวจสอบความถูกต้องที่สำคัญบายพาสช่องโหว่ใน Ghost CMS*

Microsoft ได้แก้ไขข้อบกพร่องข้ามเครือข่ายผู้เช่าข้ามผู้เช่าอย่างเงียบ ๆ ใน Azure Container Service*

นักวิจัยค้นพบ W4SP Stealer ในแพ็คเกจ PYPI หลายชุดภายใต้ชื่อต่างๆ*

นักแสดงภัยคุกคามปรับใช้มัลแวร์ Info-Stealer ใหม่เพื่อติดเชื้อ Software Pirates*

แฮ็กเกอร์ใช้ประโยชน์จากปลั๊กอินบัตรของขวัญ WordPress ด้วยการติดตั้ง 50K*

นักวิจัยเตือนเจ้าหน้าที่ของอินเดียเกี่ยวกับการโจมตีฟิชชิ่ง Kavach 2FA*

การโจมตีบายพาส 2FA ที่แพร่หลายอย่างแพร่หลายในบัญชี comcast xfinity*

LastPass ได้รับความทุกข์ทรมานจากการละเมิดข้อมูลที่เปิดเผยข้อมูล Vault ของลูกค้า*

แฮ็กเกอร์ FIN7 ใช้แพลตฟอร์มการโจมตีอัตโนมัติเพื่อทำลายเซิร์ฟเวอร์แลกเปลี่ยนที่มีช่องโหว่*

แฮ็กเกอร์รั่วไหลข้อมูลลูกค้าของ บริษัท เดิมพัน BetMGM ในฟอรัมแฮ็ค*

นักวิจัยเปิดเผยข้อบกพร่องที่มีความรุนแรงสูงหลายอย่างในโซลูชันการจัดการรหัสผ่านรหัสผ่าน*

Zerobot Botnet ถูกเพิ่มด้วยความสามารถใหม่และใช้ประโยชน์จากช่องโหว่ใหม่*

นักวิจัยค้นพบว่า 'Godfather' โทรจันของธนาคารตั้งเป้าหมาย 400 ธนาคารและการแลกเปลี่ยน crypto แอปพลิเคชัน*

แฮ็กเกอร์ได้รับผลกำไรจากการแฮ็คระบบการจัดส่งแท็กซี่ของสนามบิน JFK*

แฮ็กเกอร์กำหนดเป้าหมายโทรคมนาคมและระบบของรัฐบาลด้วย Raspberry Robin Worm*

ผู้โจมตีแฮ็กที่เก็บ GitHub ส่วนตัวของ บริษัท Okta*

นักวิจัยพบแพ็คเกจที่เป็นอันตรายด้วยมัลแวร์ข้อมูล 'W4SP' บนแพลตฟอร์ม PYPI*

แฮกเกอร์ที่กำหนดเป้าหมายผู้ใช้ธนาคารในบราซิลด้วย Android Trojan Brasdex* ใหม่*

นักวิจัยด้านความปลอดภัยสงสัยว่า KMSDBOT BOTNET เสนอบริการ DDOS-for-Hire สำหรับผู้โจมตี*

นักวิจัยพบการหาประโยชน์จาก Microsoft Exchange ใหม่ที่ใช้โดย Play Ransomware เพื่อ Breach Servers*

ไซต์ฟิชชิ่งกระจายมัลแวร์ Darktortilla*

นักวิจัยพบแพ็คเกจ 'Sentinelone' ที่เป็นอันตรายของปลอมบนที่เก็บ PYPI*

แพลตฟอร์ม Meta ได้ดำเนินการบัญชีปลอมที่ดำเนินการโดยผู้ขายสปายแวร์เกือบ 200 รายทั่วโลก*

เล่น Ransomware Gang อ้างว่า Cyberattack บนห่วงโซ่โรงแรม 'H-Hotels'*

Microsoft จัดประเภทช่องโหว่ของ Windows เป็นความรุนแรงที่สำคัญ*

กรมอนามัยและบริการมนุษย์รายงานข้อมูลของผู้ป่วย 254K ที่ถูกบุกรุก*

บริษัท พลังงานโคลอมเบีย EPM เข้าโจมตีโดย Blackcat Ransomware Attack*

แพลตฟอร์ม CRM Sevenrooms ทนทุกข์ทรมานกับข้อมูลที่เปิดเผยข้อมูลของลูกค้า*

Samba เปิดตัวการอัปเดตความปลอดภัยเพื่อจัดการกับช่องโหว่ความรุนแรงสูงหลายแห่ง*

หลังจากถูกรบกวนโดย Google มัลแวร์ Glupteba กลับมาแล้ว*

FBI เตือนเกี่ยวกับการโจมตีของ BEC เป้าหมายการจัดส่งอาหาร*

CISA เพิ่มการสำรองข้อมูลที่สำคัญและช่องโหว่การจำลองแบบในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*

Microsoft เตือน Minecraft DDOS ใหม่ที่ติดเชื้อ Windows, Linux และ IoT อุปกรณ์*

นักวิจัยพบมัลแวร์ Mirrorstealer ใหม่ที่กำหนดเป้าหมายไปที่นักการเมืองญี่ปุ่น*

เครือข่ายรัฐบาลยูเครนละเมิดโดยใช้ผู้ติดตั้ง Windows 10 Trojanized*

แคมเปญฟิชชิ่งใหม่ใช้โพสต์ Facebook เพื่อหลีกเลี่ยงความปลอดภัยทางอีเมล*

แฮ็กเกอร์โพสต์ข้อมูลผู้ใช้ของ Social Blade เกี่ยวกับฟอรัมแฮ็คที่ถูกขโมยในการละเมิดข้อมูล*

ข้อมูลส่วนบุคคลของผู้ใช้ราศีเมถุน 5.7m รั่วไหลออกมาในเหตุการณ์การละเมิดข้อมูลของผู้ขายบุคคลที่สาม*

Fubotv ทนทุกข์ทรมานจากการหยุดชะงักเนื่องจาก Cyberattack*

TPG Telecom ของออสเตรเลียทนทุกข์ทรมานกับการละเมิดข้อมูลที่มีผลกระทบต่อลูกค้า 15,000 คน*

แฮ็กเกอร์ Ransomware ที่ใช้ไดรเวอร์ที่ลงนาม Microsoft เพื่อเข้าถึงระบบ*

FBI ยึดแพลตฟอร์มออนไลน์ของ Booter หรือ Stresser 48 ตัวที่ใช้สำหรับการโจมตี DDOS*

นักแสดงภัยคุกคามที่ไม่รู้จักอัพโหลดแพ็คเกจฟิชชิ่ง 144,000 ชุดบน Nuget, NPM และ PYPI Open-Source Package ที่เก็บของ*

Microsoft แก้ไขข้อบกพร่องการรั่วไหลของหน่วยความจำ LSASS ที่มีผลต่อเซิร์ฟเวอร์ Windows*

VMware เผยแพร่แพตช์สำหรับช่องโหว่ความปลอดภัยที่สำคัญใน ESXI และ VREALIZE*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - ธันวาคม 2565*

แอปพลิเคชัน stalkware XNSPY พบการขโมยข้อมูลจากอุปกรณ์ iPhone และ Android นับพัน*

Backdoor Python ใหม่ช่วยให้แฮกเกอร์สามารถเข้าถึงเซิร์ฟเวอร์ VMware ESXI ที่ถูกบุกรุกได้จากระยะไกล*

พอร์ทัล Pravasi Rishta ทั่วโลกของกระทรวงต่างประเทศของอินเดียรั่วไหลข้อมูลหนังสือเดินทาง*

Apple กล่าวถึงช่องโหว่ใหม่ที่ใช้ประโยชน์จากศูนย์ในวันในการอัปเดตความปลอดภัย*

แก๊งค์ Lockbit Ransomware เรียกร้องการโจมตี Ransomware ในแผนกการเงินของแคลิฟอร์เนีย*

Hive Ransomware Group อ้างว่าโจมตีวิทยาลัย Knox*

Fortinet เปิดตัวแพทช์ฉุกเฉินสำหรับช่องโหว่ของ Fortios SSL-VPN*

ข้อมูลเกือบ 360,000 คนได้รับผลกระทบในการละเมิดข้อมูลวัคซีนออนแทรีโอ COVID-19*

แคมเปญการขุด cryptocurrency ติดเชื้อผู้ใช้ Linux ด้วยมัลแวร์ที่ใช้ GO ที่เรียกว่า Chaos*

Uber ทนทุกข์ทรมานกับการละเมิดข้อมูลหลังจากการโจมตีผู้ขายบุคคลที่สาม*

แคมเปญ Muddywater ที่ได้รับการสนับสนุนจากอิหร่านใช้เครื่องมือการบริหารระยะไกล Syncro*

Telstra บริษัท โทรคมนาคมออสเตรเลียขอโทษสำหรับการรั่วไหลของข้อมูลที่เปิดเผยข้อมูลของลูกค้า 130,000 ราย*

Air Gapped PCS มีความเสี่ยงสูงต่อการขโมยข้อมูลผ่านรังสีแหล่งจ่ายไฟ*

Rackspace ออกคำเตือนฟิชชิ่งหลังจากเหตุการณ์ ransomware*

ซิสโก้เตือน บริษัท ที่มีข้อบกพร่องที่ไม่ได้รับความรุนแรงสูงซึ่งส่งผลกระทบต่อเฟิร์มแวร์ IP โทรศัพท์ทั่วโลก*

นักวิจัยเปิดเผยวิธีการโจมตีแบบใหม่เพื่อข้าม Web Application Firewalls ยอดนิยม*

ตัวแปร TrueBot ที่อัปเดตใช้ประโยชน์จากข้อผิดพลาดของผู้ตรวจสอบ Netwrix และ Raspberry Robin Worm*

นักวิจัยค้นพบ Drokbk มัลแวร์ใหม่ที่ใช้ประโยชน์จาก GitHub เป็นตัวแก้ไขที่ตายแล้ว*

แฮ็กเกอร์อิหร่านกำหนดเป้าหมายอุตสาหกรรมเพชรด้วยมัลแวร์การเช็ดข้อมูลแฟนตาซี*

Formbook Malware จัดจำหน่ายผ่านเอกสาร OneNote Trojanized*

กลุ่ม Hive Ransomware กำหนดเป้าหมายแบรนด์กีฬาฝรั่งเศส Intersport*

Commonspirit Health ได้รับความเดือดร้อนจากการโจมตี ransomware ที่เปิดเผยข้อมูลของผู้ป่วย 623,000 คน*

Cisco เปิดเผยช่องโหว่ความรุนแรงสูงที่มีผลต่อโทรศัพท์ IP 7800 และ 8800 Series*

ใหม่ Zerobot Malware ใช้ประโยชน์จากข้อบกพร่องมากกว่า 21 ข้อใน Zyxel Firewalls, F5 Big-IP, D-Link เราเตอร์*

ปลั๊กอิน WordPress ที่ถูกทำลายผู้เยี่ยมชมเว็บไซต์เพื่อผลักดันการหลอกลวงการแจ้งเตือน*

ผู้โจมตีพยายามแฮ็คเซิร์ฟเวอร์ ICMR มากกว่า 6,000 ครั้ง*

แก๊งค์รอง Ransomware ตั้งเป้าไปที่โรงเรียนมากกว่า 30 แห่งในปี 2565*

แฮ็กเกอร์ละเมิดเซิร์ฟเวอร์ Confluence ของ Cloudsek โดยใช้ข้อมูลรับรองพนักงานที่ถูกขโมย*

ผู้โจมตีพบช่องโหว่ในแพลตฟอร์ม SiriusXM เพื่อปลดล็อกและเริ่มรถยนต์จากระยะไกล*

แอมเนสตี้อินเตอร์เนชั่นแนลแคนาดาถูกกล่าวหาว่าเป็นเป้าหมายในการโจมตีทางไซเบอร์โดยปักกิ่ง*

นักวิจัยค้นพบเว็บมืดที่ใหญ่ที่สุด "ในกล่อง"*

พันธมิตรดิจิทัลของแอนต์เวิร์ปประสบกับการโจมตีทางไซเบอร์ที่รบกวนการบริการดิจิทัลของเมือง*

ธนาคาร VTB ซึ่งเป็นสถาบันการเงินที่ใหญ่เป็นอันดับสองของรัสเซียทนทุกข์ทรมานจากการโจมตี DDOS ขนาดใหญ่*

แฮ็กเกอร์ขายข้อมูลส่วนบุคคลของผู้ป่วย 150,000 คนของศูนย์การแพทย์ Sree Saran ของทมิฬนาฑู*

โรงพยาบาลการสอนของAndré-Mignot ในฝรั่งเศสทนทุกข์ทรมานจากการโจมตี ransomware*

โซ่ของช่องโหว่ Linux ที่ไม่เป็นอันตรายสามประการอาจช่วยให้แฮกเกอร์ได้รับสิทธิพิเศษเต็มรูปแบบ*

ช่องโหว่ในฐานข้อมูลคลาวด์ IBM สำหรับ PostgreSQL ช่วยให้สามารถเข้าถึงได้โดยไม่ได้รับอนุญาต*

นักวิจัยพบแอพ Android ที่เป็นอันตรายด้วยการดาวน์โหลดมากกว่าสองล้านครั้งใน Google Play Store*

บริษัท ประกันสุขภาพของนิวซีแลนด์ Accuro ได้รับความเดือดร้อนจากการโจมตีทางไซเบอร์ที่มีผลต่อข้อมูลลูกค้า 34,000 ราย*

กลุ่มแฮ็คเกาหลีเหนือโดยใช้แอพ crypto ใหม่และปลอมเพื่อทำลายเครือข่ายและขโมย cryptocurrency*

Google Fixes ช่องโหว่ Zero Day ที่เก้าในการอัปเดตเบราว์เซอร์ Chrome*

ข้อมูลที่ไม่มีเอกสารก่อนหน้านี้ที่ปัดน้ำฝน crywiper masquerades เป็น ransomware*

ผู้โจมตีกำหนดเป้าหมายเซิร์ฟเวอร์ Redis ที่ไม่มีการจับเพื่อวาง Redigo Backdoor ใหม่*

ใบรับรองหลายแพลตฟอร์มที่ใช้โดยผู้ขายอุปกรณ์ Android OEM ที่ใช้ในการเซ็นชื่อแบบดิจิทัลของมัลแวร์*

Keralty ผู้ให้บริการด้านการดูแลสุขภาพของโคลอมเบียได้รับความทุกข์ทรมานจากการโจมตีแบบแรนซัมแวร์ที่รบกวนการดำเนินงาน*

มัลแวร์ Bully Bully ที่ติดเชื้ออุปกรณ์มากกว่า 300,000 เครื่องเพื่อเก็บเกี่ยวข้อมูลรับรองบัญชี Facebook*

ใหม่ Ducklogs Malware-as-a-service พบว่ามีการใช้อาชญากรไซเบอร์หลายพันคน*

นักวิจัยพบว่าเครื่องมือ NPM บางอย่างล้มเหลวในการแสดงข้อบกพร่องด้านความปลอดภัย*

Nvidia patches ช่องโหว่ไดรเวอร์ Display GPU ที่สำคัญใน Windows และ Linux*

ผู้โจมตีชาวเกาหลีเหนือโดยใช้แบ็คดอร์โลมาใหม่เพื่อสอดแนมเป้าหมายของเกาหลีใต้*

Google เปิดตัว Chrome 108 เพื่อแก้ไขช่องโหว่ความปลอดภัยของหน่วยความจำที่มีความรุนแรงสูง*

แฮ็กเกอร์ละเมิดสภาพแวดล้อมของ Goto และที่เก็บคลาวด์ส่งผลกระทบต่อพันธมิตร 'LastPass'*

นักวิจัยพบว่า OpenSSL ที่ล้าสมัยใช้ในอุปกรณ์ Dell, HP และ Lenovo*

Hive ransomware เรียกร้องความรับผิดชอบในการโจมตีวิทยาลัย Guilford ใน North Carolina*

ผู้โจมตีที่ใช้ Trigona ransomware ในการเพิ่มการโจมตีทั่วโลก*

ตรวจพบแอพ Android ที่เป็นอันตราย 'Symoo' ด้วยการติดตั้ง 100,000 ครั้งบน Google Play Store*

Lanner ติดตั้งช่องโหว่เฟิร์มแวร์ BMC โหล*

Southampton County ในเวอร์จิเนียเปิดเผยข้อมูลส่วนบุคคลของบุคคลหลังจากการโจมตี Ransomware*

Acer ปล่อยแพทช์สำหรับช่องโหว่ความรุนแรงสูงช่วยให้สามารถปิดการใช้งาน Secure Boot ได้*

นักต้มตุ๋นใช้โดเมนเว็บไซต์ของ FC Barcelona สำหรับแคมเปญการฉ้อโกงของบุคคลที่สาม*

บันทึกของผู้ใช้ Twitter กว่า 5.4 ล้านคนมีให้บริการอย่างอิสระในฟอรัมแฮ็ค*

นักวิจัยค้นพบช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่สำคัญใน Windows Internet Key Exchange*

กลุ่มแรนซัมแวร์มุ่งเป้าไปที่เทศบาลเบลเยียม แต่โจมตีตำรวจแทน*

การโจมตีแรนซัมแวร์ใหม่มุ่งเป้าไปที่องค์กรในยูเครนที่เชื่อมโยงกับกลุ่ม Sandworm ของรัสเซีย*

Google Patches ช่องโหว่ที่ไม่มีวันในการอัปเดตเบราว์เซอร์ Chrome*

Vice Society Ransomware Group อ้างความรับผิดชอบในการโจมตีวิทยาลัย Cincinnati State College*

แฮกเกอร์กำหนดเป้าหมายนักเล่นเกม Windows ด้วยคนงานเหมืองและนักค้นหาข้อมูลผ่าน MSI Fake Afterburner*

นักวิจัยตรวจพบตัวแปรที่ซ่อนเร้นใหม่ของ ransomexx ransomware ที่พัฒนาขึ้นโดยใช้ภาษาการเขียนโปรแกรมสนิม*

แฮ็กเกอร์รวมถึงสปายแวร์ในรุ่นใหม่ของซอฟต์แวร์ SoftVPN และ OpenVPN Trojan*

อุปกรณ์ Android หลายล้านเครื่องต้องการแพตช์สำหรับช่องโหว่แขน Mali GPU*

นักแสดงภัยคุกคาม Ducktail กำหนดเป้าหมายบัญชีธุรกิจ Facebook ผ่าน WhatsApp*

นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ข้ามผู้เช่าในบริการ AWS AppSync*

แฮ็กเกอร์โปร-รัสเซียเรียกร้องความรับผิดชอบสำหรับการโจมตี DDOS ในเว็บไซต์รัฐสภายุโรป*

เซิร์ฟเวอร์ AIIMS ของนิวเดลีทนทุกข์ทรมานจากการโจมตีทางไซเบอร์ที่รบกวนบริการดูแลผู้ป่วย*

ปัญหาใน Sophos และ McAfee Scanning Engines ส่งผลให้บายพาสของ Cisco Secure Email Gateway Filter*

นักวิจัยพบสไปค์ฉับพลันในอีเมลฟิชชิ่งธีมโลก*

โทรจัน Sharkbot Banking เผยแพร่ผ่านโปรแกรมจัดการไฟล์ Android ปลอม*

นักแสดงภัยคุกคามตั้งเป้าหมายที่ยกเลิกเว็บเซิร์ฟเวอร์ BOA เพื่อแทรกซึมองค์กรพลังงาน*

แอพพลิเคชั่นมือถือมากกว่า 1,500 แอปพลิเคชันรั่วไหลของ Algolia API*

การขโมยข้อมูล Google Chrome 'Venomsoftx' ถูกใช้เพื่อขโมย cryptocurrency และรหัสผ่าน*

นักวิจัยพบว่าอาชญากรไซเบอร์นำมัลแวร์ออโรร่าอินฟอสเทลเลอร์มาใช้มากขึ้นในการดำเนินงานของพวกเขา*

ผู้โจมตีพยายามข้าม 2FA ของแพลตฟอร์ม Exchange Crypto ผ่าน Team Viewer และ Fake Support Chat*

ทีมแฮ็คกลุ่ม Daixin อ้างว่าได้ขโมยข้อมูลผู้โดยสารและพนักงานของ AirAsia 5 ล้านคน*

ลูกค้าของ DraftKings ประสบกับการโจมตีการยัดไส้ข้อมูลรับรองทำให้สูญเสีย $ 300,000*

กลุ่ม Axlocker Ransomware ใหม่ขโมยบัญชี Discord ของผู้ใช้ที่ติดเชื้อ*

ผู้โจมตีที่ใช้โฆษณาของ Google เพื่อกระจาย Royal Ransomware*

ตัวแปรใหม่ของมัลแวร์ Lodarat กำลังถูกนำไปใช้ร่วมกับมัลวาเรสที่ซับซ้อนอื่น ๆ*

แฮ็กเกอร์ใช้ช่องโหว่ของ Windows Zero-Day ในการปรับใช้มัลแวร์ QBOT*

Indian Central Depository Services Limited เปิดเผยว่าเครือข่ายของบริษัทถูกโจมตีโดยมัลแวร์*

นักเรียนมากกว่า 22,000 คนตกเป็นเป้าหมายในการโจมตีฟิชชิ่งข้อมูลประจำตัวที่แอบอ้างเป็น Instagram*

ช่องโหว่ที่สำคัญของ Omron plc ที่ถูกใช้ประโยชน์จากมัลแวร์ที่มีความซับซ้อนซึ่งกำหนดเป้าหมายระบบควบคุมอุตสาหกรรม*

Atlassian แก้ไขช่องโหว่ที่สำคัญใน Crowd Server และ Bitbucket Server*

Samba กล่าวถึงช่องโหว่ที่เกิดจากการโจมตี DOS และการดำเนินการรหัสระยะไกล*

แฮกเกอร์จีนส่งมัลแวร์แบบกำหนดเองให้กับองค์กรภาครัฐผ่าน Google Drive*

arcrypter ransomware ที่ไม่รู้จักก่อนหน้านี้ขยายการโจมตีทั่วโลก*

นักวิจัยค้นพบ RapperBot Malware เวอร์ชันใหม่ที่กำหนดเป้าหมายไปที่เซิร์ฟเวอร์เกม*

นักวิจัยค้นพบชุดฟิชชิ่งที่เลียนแบบแบรนด์ที่รู้จักกันดีเพื่อกำหนดเป้าหมายผู้บริโภคของสหรัฐอเมริกา*

ผู้โจมตีในทางที่ผิดข้อบกพร่องการจี้ DLL ในแผงควบคุม Windows 10 เพื่อติดเชื้อระบบ*

Disneyland Cybercrime Group ใช้ Punycode เพื่อปลอมแปลงแบรนด์ธนาคารยอดนิยม**************************************************

F5 กล่าวถึงข้อบกพร่องและปัญหาด้านความปลอดภัยหลายประการในผลิตภัณฑ์ของบริษัท*

CISA เปิดเผยเกี่ยวกับหน่วยงานของรัฐบาลกลางที่ถูกแฮ็กโดยแฮกเกอร์ชาวอิหร่านโดยใช้ Log4Shell Exploit*

แฮกเกอร์โปรรัสเซียอ้างความรับผิดชอบต่อการโจมตี DDoS บนเว็บไซต์ FBI*

Mozilla ประกาศเปิดตัว Firefox 107 พร้อมแพตช์ช่องโหว่ที่มีผลกระทบสูง*

อินสแตนซ์ของ Amazon RDS หลายร้อยอินสแตนซ์ที่รั่วไหลข้อมูลส่วนบุคคลของผู้ใช้*

ช่องโหว่ PCSpoof ใน TTE ที่มีผลต่อเทคโนโลยีเครือข่ายที่ใช้ในเครื่องบินและยานอวกาศ*

กลุ่มแฮ็คจีนที่ได้รับการสนับสนุนจากรัฐที่กำหนดเป้าหมายของรัฐบาลและองค์กรป้องกันในประเทศเอเชีย*

นักวิจัยด้านความปลอดภัยเปิดเผยรายละเอียดเกี่ยวกับข้อบกพร่องด้านความปลอดภัยใน Zendesk Analytics Service*

แพลตฟอร์มนักพัฒนาหลังเวทีของ Spotify มีความเสี่ยงต่อข้อบกพร่อง RCE ที่สำคัญ*

นักวิจัยค้นพบ DTRACK Backdoor เวอร์ชันใหม่ที่กำหนดเป้าหมายไปยังองค์กรยุโรป*

นักวิจัยค้นพบ KMSDBOT Malware ใหม่ Cryptocurrency และเปิดตัว DDOS Attacks*

'Fangxiao' กลุ่มที่แสวงหาผลกำไรที่เป็นอันตรายใช้ 42,000 ไซต์สำหรับโครงการเลียนแบบแบรนด์*

นักวิจัยระบุช่องโหว่การเปิดเผยข้อมูลในผลิตภัณฑ์ Aiphone Intercom*

แฮกเกอร์รัสเซียแพร่เชื้อองค์กรยูเครนด้วยแรนซัมแวร์ Somnia ใหม่*

แคมเปญฟิชชิ่งใหม่มุ่งเป้าไปที่ผู้เสียภาษีในสเปนเพื่อขโมยรายละเอียดธนาคาร*

Cisco จัดการกับช่องโหว่ 33 รายการในผลิตภัณฑ์ไฟร์วอลล์ระดับองค์กร*

Foxit แพตช์ช่องโหว่ Four Code Execution ในโปรแกรมอ่าน PDF*

การหลอกลวงการกรรโชกใหม่ขู่ว่าจะรั่วไหลของเว็บไซต์ข้อมูลที่ละเอียดอ่อนทั่วโลก*

การดับตลอด 24 ชั่วโมงทำให้การติดตาม Royal Mail ไม่สามารถใช้งานได้*

Sobeys ยักษ์ใหญ่ด้านอาหารของแคนาดาได้รับความนิยมอย่างมากจาก Black Basta Ransomware*

ใหม่ Android Spyware Badbazaar เชื่อมโยงกับไซเบอร์สปี้จีน*

แอพ Android ที่เป็นอันตรายสองแอพมีการแจกจ่าย Trojan Banking Xenomorph*

สหรัฐฯยึด 18 โดเมนที่ใช้ในการสรรหาล่อเงิน*

Icexloader Malware เวอร์ชันใหม่ถูกทิ้งผ่านอีเมลฟิชชิ่ง*

กลุ่มภัยคุกคาม 'การทำงาน' การให้คำปรึกษามัลแวร์การขโมยข้อมูลใหม่ใน PNG*

มัลแวร์หนู Android Spymax กำหนดเป้าหมายไปยังกองกำลังป้องกันประเทศอินเดีย*

Lenovo แก้ไขช่องโหว่ที่มีความรุนแรงสูงทำให้ผู้โจมตีสามารถปิดการใช้งาน UEFI Secure Boot*

มัลแวร์ขโมยข้อมูลใหม่ StrelaStealer เป้าหมาย Outlook และบัญชี Thunderbird*

Intel และ AMD จัดการกับช่องโหว่หลายประการในการอัพเดต Patch Tuesday*

SAP ออกแพทช์สำหรับ BusinessObjects ที่สำคัญและช่องโหว่ SAPUI5*

แคมเปญการวางยาพิษ Google SEO ขนาดใหญ่แฮ็ค 15,000 ไซต์*

Lockbit 3.0 Ransomware แจกจ่ายมัลแวร์ Amadey Bot ผ่านอีเมลฟิชชิ่ง*

Botnet Chrome Cloud9 โดยใช้ส่วนขยายที่เป็นอันตรายเพื่อควบคุมเบราว์เซอร์ของเหยื่อจากระยะไกล*

Citrix แพทช์การตรวจสอบความถูกต้องที่สำคัญบายพาสช่องโหว่ในผลิตภัณฑ์ ADC และเกตเวย์*

VMware patches ช่องโหว่ที่สำคัญสามประการใน Workspace One Assist*

ซีเมนส์และ Schneider Electric ระบุช่องโหว่ด้านความปลอดภัยหลายประการในผลิตภัณฑ์*

ผู้ให้บริการ Socgholish ขยายโครงสร้างพื้นฐานการจัดเตรียมมัลแวร์เพื่อตอบโต้ผู้พิทักษ์*

นักวิจัยพบเครื่องสแกนความปลอดภัย urlscan โดยไม่ตั้งใจรั่ว URL และข้อมูลที่ละเอียดอ่อน*

Cyberattack เกี่ยวกับเทคโนโลยี PNORS นำไปสู่การละเมิดบันทึกสุขภาพของนักเรียนโรงเรียนวิคตอเรีย*

Maple Leaf Foods บริษัท อาหารแคนาดาที่ใหญ่ที่สุดพบกับ Cyberattack*

แพลตฟอร์ม Robin Banks Phishing-as-a-Service (PHAAS) กลับไปที่ Steal Bank Accounts*

แฮกเกอร์ใช้เสียงของลูกค้า Microsoft Dynamic 365 ในการโจมตีแบบฟิชชิ่ง*

CISA เตือนเกี่ยวกับช่องโหว่ที่สำคัญในซอฟต์แวร์ ICS สามรายการ*

Apple เปิดตัว Xcode Update เพื่อแก้ไขช่องโหว่*

ผู้ใช้ Twitter ที่ได้รับการตรวจสอบจะถูกกำหนดเป้าหมายโดยการโจมตีแบบฟิชชิ่งใหม่*

กลุ่มใหม่ของ Crimson Kingsnake กลุ่ม บริษัท กฎหมายในธุรกิจธุรกิจการประนีประนอมการโจมตี BEC*

พนักงานรัฐบาลอินเดียกำลังถูกกำหนดเป้าหมายโดยแคมเปญมัลแวร์ใหม่*

ผู้ใช้ทั่วโลกกำลังเผชิญกับปัญหาในการเข้าถึง Twitter*

Romcom Rat Malware กระจายผ่านเว็บไซต์ impersones SolarWinds NPM, Keepass, Veeam Software*

Lockbit Ransomware Gang อ้างว่า Cyberattack กับ บริษัท ผู้ผลิตเยอรมัน Continental*

Cisco แก้ไขช่องโหว่ที่มีความรุนแรงสูงในอีเมลตัวตนและผลิตภัณฑ์ความปลอดภัยเว็บ*

กล้องโทรทรรศน์วิทยุอัลมาทนทุกข์ทรมานจากการโจมตีทางไซเบอร์บังคับให้ระงับการดำเนินงานทั้งหมด*

Splunk ระบุช่องโหว่ที่มีความรุนแรงสูง 9 รายการในผลิตภัณฑ์ระดับองค์กร*

Fortinet แก้ไขช่องโหว่ที่มีความรุนแรงสูง 6 รายการในผลิตภัณฑ์หลายรายการ*

นักวิจัยเปิดเผยช่องโหว่หลายรายการในซอฟต์แวร์ตรวจสอบโครงสร้างพื้นฐานไอทีของ Checkmk*

ผู้คุกคามเผยแพร่มัลแวร์ผ่านไซต์ข่าวของสหรัฐอเมริกาหลายร้อยแห่ง*

แพ็คเกจ PYPI ที่เป็นอันตรายพบว่าการวางมัลแวร์การขโมยข้อมูล 'W4SP' ของ 'W4SP'

มัลแวร์ Emotet ที่น่าอับอายกลับมาทำงานต่อหลังจากหยุดพักห้าเดือน*

Vodafone อิตาลีเปิดเผยการละเมิดข้อมูลหลังจากผู้ค้าปลีก Fourb ตีโดย Cyberattack*

แฮ็กเกอร์ขโมย 130 GitHub ที่เก็บจาก Dropbox ใน Data Breach*

แอปพลิเคชั่น VPN ที่เป็นอันตรายติดเชื้อผู้ใช้ Android ด้วย Sandstrike Spyware*

แอพ Android ที่เป็นอันตรายดาวน์โหลดมากกว่าหนึ่งล้านเท่าที่พบใน Google Play Store*

OpenSSL เปิดตัวแพทช์เพื่อแก้ไขช่องโหว่ความรุนแรงสูงสองช่องในห้องสมุดโอเพนซอร์ซ*

Microsoft แก้ไขช่องโหว่ RCE ที่สำคัญที่ตรวจพบในสมุดบันทึก Azure Cosmos DB Jupyter*

การโจมตีทางไซเบอร์บน Air New Zealand กระทบต่อบัญชีผู้ใช้หลายบัญชี*

ผู้คุกคามใช้ซอฟต์แวร์ป้องกันไวรัสในทางที่ผิดเพื่อทิ้งมัลแวร์ LODEINFO ที่กำหนดเป้าหมายองค์กรญี่ปุ่น*

ผู้รับเหมาด้านกลาโหมของออสเตรเลียประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

นักวิจัยค้นพบช่องโหว่ด้านความปลอดภัยในแอพ Galaxy Store สำหรับ Samsung*

บริษัทการพิมพ์ฉลาก Giant Multi-Color Corporation ยืนยันการละเมิดข้อมูล*

Bed Bath & Beyond Inc ประสบกับการละเมิดข้อมูล*

ธนาคารในสหรัฐอเมริกาเปิดเผยการรั่วไหลของข้อมูลส่งผลกระทบต่อลูกค้า 11,000 คน*

ดูตั๋วได้รับความทุกข์ทรมานจากการละเมิดข้อมูลบัตรสำคัญยาวนาน 2.5 ปี*

ยามิชิแกนได้รับความเดือดร้อนจากการละเมิดข้อมูลที่ส่งผลกระทบต่อผู้ป่วย 33K*

Connectwise แก้ไขข้อบกพร่อง RCE ที่ทำให้เซิร์ฟเวอร์หลายพันคันเสี่ยงต่อการโจมตี*

Twilio บริษัท สื่อสารคลาวด์เปิดเผยการละเมิดข้อมูลอื่น*

Google Patches ช่องโหว่ที่เจ็ดศูนย์วันในเบราว์เซอร์ Chrome*

Cyberattack บน Aurubis บังคับให้ระบบไอทีปิดตัวลง*

นักวิจัยค้นพบ Droppers มัลแวร์ Android บน Google Play ด้วยการติดตั้ง 130K*

ผู้คุกคามที่ใช้ Clop Ransomware เพื่อเข้ารหัสอุปกรณ์ที่เคยติดไวรัส Raspberry Robin Worm*

Fodcha Botnet ล่าสุดที่มีการเรียกร้องค่าไถ่เกิดขึ้นแล้ว*

มัลแวร์ Android ของ Drinik ปลอมแปลงเป็นเครื่องมือจัดการภาษีอย่างเป็นทางการโดยกำหนดเป้าหมายผู้ใช้ธนาคารในอินเดีย 18 แห่ง*

ห้องปฏิบัติการทางคลินิกของออสเตรเลียเปิดเผยการละเมิดข้อมูลหลังจากโพสต์ข้อมูลรั่วไหลมาหลายเดือน*

Microsoft แก้ไขปัญหาการซิงค์ในรายการบล็อกไดรเวอร์ที่มีช่องโหว่*

Medibank ยืนยันว่าแฮ็กเกอร์ได้เข้าถึงข้อมูลส่วนบุคคลของลูกค้าในระหว่างการโจมตี Ransomware*

มัลแวร์ Android Furball เวอร์ชันใหม่ที่ใช้สำหรับการสอดแนมชาวอิหร่าน*

Advocate Aurora Health (AAH) ได้รับการละเมิดข้อมูลที่เปิดเผยข้อมูลของผู้ป่วย 3 ล้านคน*

Ursnif Malware สลับจากการขโมยบัญชีธนาคารไปจนถึงการเข้าถึงคอมพิวเตอร์*

แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ของ Microsoft Azure SFX ไปยังกลุ่มผ้าจี้บริการจี้*

APACHE PATCHED RCE ช่องโหว่ในห้องสมุดข้อความโอเพ่นซอร์สคอมมอนส์*

WordPress แก้ไขช่องโหว่ 16 ด้วยการอัพเดทความปลอดภัย 6.0.3*

นักวิจัยได้ค้นพบ Backdoor PowerShell ที่ตรวจพบก่อนหน้านี้ที่ติดเชื้อกว่า 60 คน*

Microsoft ได้รับความทุกข์ทรมานจากการละเมิดข้อมูลเนื่องจากเซิร์ฟเวอร์ที่กำหนดค่าผิดที่เปิดเผยข้อมูลของลูกค้าออนไลน์*

Cobalt Strike เปิดตัวการอัปเดตความปลอดภัยนอกวงสำหรับช่องโหว่ RCE ที่สำคัญ*

ผู้โจมตี Diceeyf ปรับใช้ GamePlayerFramework ในการโจมตีคาสิโนเอเชีย*

แฮกเกอร์ตั้งเป้าหมายเครือข่ายของหน่วยงานรัฐบาลฮ่องกงในการรณรงค์ตลอดทั้งปี*

Ransom Cartel Ransomware แบ่งปันลักษณะที่คล้ายกันกับ Revil Ransomware ที่มีชื่อเสียง*

แบล็กบาสต้าแรนซัมแวร์แก๊งค์ที่ใช้ qakbot เพื่อวางเฟรมเวิร์ก Brute Ratel C4*

MyDeal ทนทุกข์ทรมานกับการละเมิดข้อมูลที่มีข้อมูลส่วนบุคคลของลูกค้า 2.2 ล้านคนถูกขโมย*

Medibank บริษัท ประกันสุขภาพที่ใหญ่ที่สุดของออสเตรเลียทนทุกข์ทรมานกับการโจมตี Ransomware*

ช่องโหว่ที่ไม่มีวันเป็นศูนย์ในเครื่องหมาย Windows ของเว็บได้รับแพตช์ที่ไม่เป็นทางการฟรี*

สิ้นสุดชีวิตสำหรับเซิร์ฟเวอร์ ESXI VMware มากกว่า 45,000 ตัว*

Venus Ransomware เข้ารหัสอุปกรณ์ Windows ผ่านบริการเดสก์ท็อประยะไกลที่เปิดเผยต่อสาธารณะ*

Ducktail Malware เวอร์ชัน PHP ใหม่ที่กำหนดเป้าหมายบัญชีธุรกิจ Facebook*

ช่องโหว่ Zero-Day ของ Zimbra ใช้ประโยชน์จากเซิร์ฟเวอร์กว่า 900 เครื่อง*

นักวิจัยของ Microsoft ค้นพบมัลแวร์เรียกค่าไถ่ Prestige ตัวใหม่ซึ่งกำหนดเป้าหมายองค์กรในยูเครนและโปแลนด์*

รัฐบาลโคลอมเบียประสบปัญหาข้อมูลรั่วไหลเผยให้เห็นเจ้าหน้าที่ตำรวจออสเตรเลียที่เป็นความลับ*

บริษัทสาธารณูปโภคไฟฟ้าที่ใหญ่ที่สุดในอินเดีย Tata Power โดนโจมตีทางไซเบอร์*

Microsoft Office 365 อาจเปิดเผยเนื้อหาของข้อความเนื่องจากโหมดการเข้ารหัสอีเมลที่มีช่องโหว่*

แฮ็กเกอร์แจกจ่ายมัลแวร์ Android Banking Copybara ผ่าน Toad Tactics*

Magniber Ransomware เป้าหมายผู้ใช้ Windows ผ่าน Antivirus ปลอมและการอัปเดตความปลอดภัย*

ข้อบกพร่องที่สำคัญใน Siemens Simatic PLCs ช่วยให้แฮ็กเกอร์ขโมยปุ่มเข้ารหัสลับ*

CloudFlare ช่วยลดการโจมตี DDOS ที่ใหญ่ที่สุดที่มุ่งเน้นไปที่เซิร์ฟเวอร์เกม Minecraft ของ Minecraft*

ระบบ Windows, MacOS และ Linux ซึ่งกำหนดเป้าหมายโดย New Alchimist Attack Framework*

นักต้มตุ๋นในทางที่ผิดของ Google ในแคมเปญฟิชชิ่งธีม Covid-19 ที่มีธีมใหม่*

แอปพลิเคชัน whatsapp อย่างไม่เป็นทางการ 'Yowhatsapp' กำลังขโมยบัญชีผู้ใช้*

แฮกเกอร์สร้างแพ็คเกจโคลน Typo-Squatted เพื่อหลอกนักพัฒนาให้โจมตีซัพพลายเชน*

Aruba จัดการกับ RCE ที่สำคัญและข้อผิดพลาดบายพาสการรับรองความถูกต้องใน EdgeConnect Enterprise Orchestrator*

กลุ่มภัยคุกคาม POLONIUM ใช้มัลแวร์ที่น่าขนลุกในการจารกรรมทางไซเบอร์ต่อองค์กรอิสราเอล*

Microsoft Exchange Servers มีเป้าหมายที่จะทิ้ง Lockbit Ransomware*

นักวิจัยเตือนถึงช่องโหว่ RCE ที่สำคัญใน VM2 Sandbox Library*

Adobe แก้ไขข้อบกพร่องที่สำคัญใน ColdFusion, Adobe Commerce และผลิตภัณฑ์อื่นๆ*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - ตุลาคม 2565*

คาเฟอีนแพลตฟอร์มฟิชชิ่งเป็นบริการทำให้ง่ายต่อการเปิดตัวการโจมตีแบบฟิชชิ่ง*

นักวิจัยเปิดเผยเทคนิคการส่งมอบและการหลีกเลี่ยงของ Emotet ใหม่*

คีย์การเข้าถึงของโตโยต้าเปิดเผยข้อมูลลูกค้าที่รั่วไหลออกมาอย่างผิดพลาด*

แฮกเกอร์มืออาชีพรัสเซียถอดเว็บไซต์สนามบินของสหรัฐอเมริกาด้วยการโจมตี DDOS ขนาดใหญ่*

การอัปเดตความปลอดภัยของ Android สำหรับการแก้ไขช่องโหว่ที่สำคัญของเดือนตุลาคม*

แฮกเกอร์ที่กำหนดเป้าหมายไปที่ Solana Cryptocurrency เจ้าของผ่านการอัพเดท Phantom Security Fake Fake*

ตลาดการ์ด Dark Web BidenCash รั่วไหลรายละเอียดของบัตรเครดิตที่ถูกขโมย 1.2 ล้านใบ*

ซอร์สโค้ดของเฟิร์มแวร์ UEFI ของ Intel Alder Lake รั่วไหล*

นักต้มตุ๋นโทรกลับเสริมสร้างเทคนิควิศวกรรมสังคมของพวกเขา*

ผู้ผลิตชิปชาวไต้หวัน 'ADATA' ปฏิเสธการเรียกร้องการละเมิดข้อมูลล่าสุดของ RansomHouse*

Fortinet แพทช์แก้ไขช่องโหว่ Critical Auth Bypass ในไฟร์วอลล์ FortiGate และ FortiProxy Web Proxies*

ผู้คุกคามใช้ประโยชน์จากช่องโหว่ RCE แบบ Zero-Day ใน Zimbra Collaboration Suite*

Eternity Hackers Group เสนอ Lilithbot Malware-as-a-Service ใหม่ผ่านช่องโทรเลข*

รายละเอียดช่องโหว่ยูทิลิตี้ MacOS ที่ได้รับการแก้ไขใหม่

แพลตฟอร์มบุคคลที่สามของ Telstra ทนทุกข์ทรมานจากการละเมิดข้อมูลพนักงาน*

ข้อผิดพลาดใหม่ที่พบในเคอร์เนล Linux 5.19.12 ซึ่งทำลายแล็ปท็อป Intel แสดง*

แฮกเกอร์ละเมิดเครือข่ายของทูซอนซิตี้และขโมยข้อมูลของคนกว่า 125,000 คน*

นักวิจัยค้นพบแบ็คดอร์ 'แม็กกี้' ตัวใหม่มุ่งเป้าไปที่เซิร์ฟเวอร์ Microsoft SQL จำนวนมาก*

บริษัทธนาคารเพื่อผู้บริโภค Chase Bank ประสบปัญหาไฟดับซึ่งส่งผลกระทบต่อลูกค้าในสหราชอาณาจักร*

แอพแชทสด Comm100 ถูกโทรจันเพื่อแพร่กระจายมัลแวร์ในการโจมตีซัพพลายเชน*

การแจ้งเตือนของสหรัฐฯ: แฮกเกอร์ใช้มัลแวร์แบบกำหนดเองใหม่เพื่อขโมยข้อมูลจากองค์กรกลาโหมสหรัฐฯ*

แฮกเกอร์ฉีด JavaScript ที่เป็นอันตรายบนไซต์ Crypto ของ Scammer เพื่อขโมยกองทุน Crypto*

พบช่อง YouTube ภาษาจีนยอดนิยมเผยแพร่ตัวติดตั้งเบราว์เซอร์ Tor ที่เป็นอันตราย*

ช่องโหว่ที่มีความรุนแรงสูงใน Packagist PHP Repository อาจนำไปสู่การโจมตีของ Supply Chain*

Cheerscrypt แรนซัมแวร์บน Linux ที่เชื่อมโยงกับแฮกเกอร์ชาวจีน*

นักวิจัยเตือน Microsoft Exchange Zero-Day Mitigation สามารถข้ามได้สำหรับเซิร์ฟเวอร์ในสถานที่*

แฮกเกอร์ที่ขาย Microsoft Exchange Proxynotshell ใช้ประโยชน์จาก GitHub*

แบล็คแคทเพิ่ม NJVC ลงในไซต์การรั่วไหลของข้อมูล*

นักแสดงภัยคุกคามที่ใช้โหมดแอพเว็บเบราว์เซอร์ในทางที่ผิดเพื่อสร้างหน้าฟิชชิ่งเดสก์ท็อป*

หลังจากการรั่วไหลของข้อมูลโซ่ค้าปลีก 'DNS' ยืนยันการละเมิด*

CISA เพิ่มช่องโหว่ BitBucket Critical BitBucket และ Microsoft Exchange ไปยังแคตตาล็อกช่องโหว่ (KEV) ที่รู้จัก

แฮ็กเกอร์ใช้ประโยชน์จากเว็บไซต์ WordPress ที่มีช่องโหว่เพื่อฉีด Solarmarker Malware*

ผู้โจมตีที่ไม่รู้จักแฮ็กฐานข้อมูลลูกค้าของ Shangri-La Hotel Group*

นักวิจัยค้นพบโปรไฟล์ LinkedIn ปลอมหลายตัวสำหรับ CISO ขององค์กรขนาดใหญ่*

Cisco แก้ไขช่องโหว่ที่มีความรุนแรงสูงหลายรายการในซอฟต์แวร์ระบบเครือข่าย*

ผู้โจมตีลาซารัสใช้เทคนิค BYOVD ใหม่ในการโจมตีทางไซเบอร์*

นักต้มตุ๋นปล่อยสัญญาณโจมตีโคบอลต์ตกผ่านข้อเสนองานรัฐบาลสหรัฐฯ ปลอม*

Microsoft ยืนยันว่าข้อบกพร่อง Zero-Day ของ Exchange ใหม่กำลังถูกนำไปใช้ประโยชน์ใน Wild*

Microsoft ค้นพบ Lazarus Hackers Weaponizing Open-Source Software*

แพลตฟอร์มของรัฐบาลอินเดีย Swachh ทนทุกข์ทรมานจากการละเมิดข้อมูล*

นักวิจัยค้นพบช่องโหว่แบบศูนย์วันใหม่ใน Microsoft Exchange ที่ถูกเอาเปรียบอย่างแข็งขันในการโจมตี*

แฮกเกอร์ที่ใช้มัลแวร์ใหม่ไปยังเซิร์ฟเวอร์ VMware ESXI Backdoor*

แฮกเกอร์กำลังใช้ประโยชน์จาก Ethernet Vlan ที่มีข้อบกพร่องในการเปิดตัว DOS, MITM Attacks*

นักวิจัยได้ค้นพบแคมเปญการโจมตีลับใหม่ที่กำหนดเป้าหมายไปยัง บริษัท ผู้รับเหมาทหาร*

บริษัทชั้นนำด้านสื่อธุรกิจชั้นนำของโลกที่ถูกแฮ็กโดยผู้โจมตี*

มัลแวร์ Chaos ใหม่เปิดตัวการโจมตี DDoS บนอุปกรณ์ Windows และ Linux*

กรมสรรพากรเตือนชาวอเมริกันเกี่ยวกับการโจมตีแบบ Smishing เพิ่มขึ้นอย่างมาก*

อาชญากรไซเบอร์เผยแพร่มัลแวร์ macOS ผ่านข้อเสนองานที่ให้ผลกำไรโดยแอบอ้างเป็น Crypto.com*

Optus ประสบการละเมิดซึ่งนำไปสู่การเปิดเผยบันทึกลูกค้า 10,200 รายการ*

มัลแวร์ NullMixer เผยแพร่ผ่านเว็บไซต์ที่เป็นอันตรายซึ่งเลียนแบบซอฟต์แวร์ที่แคร็ก*

แฮกเกอร์เผยแพร่มัลแวร์กราไฟท์โดยใช้เทคนิคการรันโค้ดใหม่*

มัลแวร์โซเบียมที่ขโมยข้อมูลใหม่วิดีโอเกมยอดนิยมผ่านรอยแตกปลอมและกลโกง*

หน่วยงานทิเบตที่มีเป้าหมายโดยแฮ็กเกอร์ชาวจีนโดยใช้ Lowzero Backdoor ใหม่*

WhatsApp แพทช์ 2 ข้อบกพร่องสำคัญศูนย์วันที่มีผลต่อทั้ง iOS และ Android เวอร์ชัน*

นักวิจัยพบแคมเปญ Ad Scylla 'Scylla' บน Google Play Store และ Apple Store*

การโจมตีที่กำหนดเป้าหมายไปยังมหาวิทยาลัย telcos และ ISP ถูกค้นพบโดยนักวิจัย*

ผู้ใช้ Android กำหนดเป้าหมายด้วยมัลแวร์การขโมยข้อมูลผ่านแอพ Rewards Indian Banking Rewards*

แพ็คเกจ NPM หลายฉบับที่เผยแพร่โดย Crypto Exchange ได้ถูกบุกรุก*

ช่องโหว่การปลอมแปลง Microsoft Patched ใน Microsoft Endpoint Configuration Manager*

เซิร์ฟเวอร์ Microsoft SQL กำหนดเป้าหมายในการโจมตี Ransomware Target -Company ใหม่*

ข้อผิดพลาดไฟร์วอลล์ RCE ใหม่ที่ถูกโจมตีโดยผู้โจมตีใน Sophos Firewall;HotFix พร้อมใช้งาน*

การหยุดทำงานทั่วโลกส่งผลกระทบต่อสตรีมสดของ YouTube*

ผู้ใช้ GitHub กำหนดเป้าหมายด้วยแคมเปญฟิชชิ่งใหม่*

ผู้คุกคามใช้ประโยชน์จากช่องโหว่ที่สำคัญของ Magento*

นักแสดงภัยคุกคามแฮ็คเซิร์ฟเวอร์ Microsoft Exchange เพื่อกระจายแคมเปญฟิชชิ่ง*

CISA เพิ่มข้อผิดพลาดที่สำคัญจัดการ RCE ในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก*

นักแสดงภัยคุกคามโดยใช้ลิงก์อัจฉริยะ LinkedIn เพื่อหลบเลี่ยงการตรวจจับในแคมเปญฟิชชิ่ง*

เซิร์ฟเวอร์ REDIS ที่ไม่ผ่านการตรวจสอบมากกว่า 39,000 เซิร์ฟเวอร์ REDIS ได้สัมผัสกับอินเทอร์เน็ต*

CISA เตือนช่องโหว่หลายช่องที่ตรวจพบในหน่วยกระจายพลังงานของ Dataprobe*

ช่องโหว่ Python อายุ 15 ปีส่งผลกระทบต่อที่เก็บโอเพ่นซอร์สมากกว่า 350,000 แห่ง*

Oracle กล่าวถึงช่องโหว่ที่สำคัญในโครงสร้างพื้นฐานคลาวด์*

แฮกเกอร์ขโมยสินทรัพย์ดิจิทัลมูลค่า 162 ล้านดอลลาร์จาก บริษัท ซื้อขาย crypto Wintermute*

ผู้โจมตีแฮ็กแพลตฟอร์มสนับสนุนของเกม 2K เพื่อติดเชื้อด้วยมัลแวร์*

บริษัทรักษาความปลอดภัย Imperva หยุดการโจมตี DDoS คำขอยาวนานถึง 25.3 พันล้านคำขอ*

Hive Ransomware อ้างความรับผิดชอบต่อการโจมตีทางไซเบอร์ใน New York Racing Association*

การโจมตีบริษัทเทคโนโลยีทางการเงิน Revolut เปิดเผยข้อมูลผู้ใช้ 50,000 ราย*

การแจ้งเตือนของ Microsoft และ VMware เกี่ยวกับแคมเปญมัลแวร์ Chromeloader*

หน่วยงานภาครัฐของสหรัฐอเมริกาตั้งเป้าหมายที่มีเหยื่อล่อที่ดีกว่าในการโจมตีฟิชชิ่ง*

American Airlines ได้รับความเดือดร้อนจากการละเมิดข้อมูลที่เปิดเผยข้อมูลพนักงานและลูกค้า*

Uber กล่าวหาว่าผู้รับเหมาสำหรับการละเมิดอ้างว่า Lapsus $ ภัยคุกคามที่อยู่เบื้องหลัง Cyberattack*

ระบบการพัฒนาของ LastPass ได้รับการเข้าถึงเป็นเวลาสี่วันในการละเมิดข้อมูล*

แฮ็กเกอร์อ้างว่ามีรหัสแหล่งที่มาของ GTA 5 และ 6 ที่ถูกขโมยและสินทรัพย์*

นักวิจัยด้านความปลอดภัยพบการโจมตีใหม่ของกลุ่มแฮ็คที่มีชื่อเสียง Teamtnt*

ผู้โจมตีชาวเกาหลีเหนือกำหนดเป้าหมาย บริษัท สื่อที่มีลูกค้า SSH ที่เป็นอันตราย*

กลุ่ม BlackCat และ Quantum Ransomware ใช้มัลแวร์ Emotet เพื่อปรับใช้เพย์โหลด*

การโจมตีด้วยแรนซัมแวร์ส่งผลให้เกิดการละเมิดข้อมูลที่บริการรถพยาบาลในนิวยอร์ก*

แฮกเกอร์ขายข้อมูลส่วนบุคคลของลูกค้าสตาร์บัคส์ 219,000 รายในสิงคโปร์*

องค์กรต้องแก้ไขช่องโหว่ Stuxnet, CISA* กล่าว

ระบบภายในของ Uber ละเมิดการเปิดเผยรายงานช่องโหว่*

ผู้คุกคามเผยแพร่ชุดมัลแวร์ใหม่ผ่าน YouTube*

Akamai ลดการโจมตี DDOS ที่ทำลายสถิติอีกครั้งในยุโรป*

Hive Ransomware รับผิดชอบการโจมตี Solutions Technical Solutions*

แคมเปญฟิชชิ่งที่กำหนดเป้าหมายผู้เสียภาษีกรีกเพื่อขโมยรหัสผ่านของผู้ที่ตกเป็นเหยื่อ*

นักต้มตุ๋นโดยใช้ความตายของราชินีเพื่อขโมยข้อมูลประจำตัวของผู้ใช้ในการโจมตีฟิชชิ่ง*

Lenovo กล่าวถึงช่องโหว่ BIOS หลายช่องในเดือนกันยายน 2565 การอัพเดทความปลอดภัย*

FBI เตือนแฮกเกอร์ที่กำหนดเป้าหมายไปยังตัวประมวลผลการดูแลสุขภาพ*

แฮ็กเกอร์กำหนดเป้าหมายนักวิจัยนิวเคลียร์และจีโนมผ่านเทคนิคฟิชชิ่งการเลียนแบบหลายบุคคล*

Hackers ประนีประนอมผู้ให้บริการซอฟต์แวร์ Magento ในการโจมตีห่วงโซ่อุปทาน*

จารกรรมไซเบอร์โจมตีเป้าหมายรัฐบาลและองค์กรในเอเชีย*

WPGATEWAY zero-day ช่องโหว่ที่ถูกเอาเปรียบอย่างแข็งขันในป่า*

ช่องโหว่ Apex One RCE ถูกนำไปใช้อย่างแข็งขันเตือนแนวโน้ม Micro*

คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - กันยายน 2022*

แก๊ง Lorenz Ransomware ใช้ประโยชน์จากช่องโหว่ของอุปกรณ์ Mitel MiVoice VOIP*

Hacktivist Gang Ghostsec อ้างความรับผิดชอบในการประนีประนอม 55 Berghof plcs ในอิสราเอล*

นักวิจัยค้นพบ Trojan 'Zanubis' ใหม่ที่กำหนดเป้าหมายธนาคารเปรู*

บัญชีผู้ใช้ชุมชน Steam กำลังถูกขโมยผ่านการโจมตีเบราว์เซอร์ใหม่ในเบราว์เซอร์*

Apple ได้รับการตอบโต้ช่องโหว่แบบศูนย์อย่างแข็งขันในการอัปเดตความปลอดภัย*

American Rental Company U-Haul ยืนยันการละเมิดข้อมูลข้อมูลใบขับขี่ของลูกค้าที่เปิดเผย*

นักพัฒนา Ransomware ที่ใช้เทคนิคการเข้ารหัสใหม่เพื่อหลบเลี่ยงการตรวจจับ*

ช่องโหว่เฟิร์มแวร์ HP ที่มีความรุนแรงสูงหกตัวเหลือที่ไม่มีการจับคู่มานานกว่าหนึ่งปี*

ผู้ดูแลระบบจะถูกกระตุ้นให้แก้ไขช่องโหว่ที่มีความรุนแรงสูงในเครื่องมือ Connectwise Automate*

บริการแชร์ไฟล์มัลแวร์ Lampion ที่ใช้ในทางที่ผิดในการโจมตีแบบฟิชชิ่ง*

แอลเบเนียโจมตีด้วยการโจมตีทางไซเบอร์อีกครั้งซึ่งถูกตำหนิในอิหร่าน*

การโจมตี 5 ล้านครั้งถูกบล็อกการกำหนดเป้าหมายเป็นศูนย์ต่อวันในปลั๊กอิน backupbuddy wordpress*

Bumblebee Malware ตอนนี้ใช้เทคนิคการติดเชื้อใหม่ ๆ*

เทคนิคการโจมตีใหม่ GIFShell ใช้เพื่อสร้าง Reverse Shell โดยใช้ Microsoft Teams GIFs*

กลุ่ม APT เกาหลีเหนือ Lazarus ตั้งเป้าหมายภาคพลังงานของสหรัฐอเมริกา*

กลุ่มภัยคุกคามอิหร่าน DEV-0270 คุณลักษณะการละเมิด BitLocker เพื่อเข้ารหัสระบบ Windows*

สำนักงานเจ้าหน้าที่ทั่วไปของกองทัพบกโปรตุเกสทนทุกข์ทรมานจากการโจมตีทางไซเบอร์*

นักแสดงภัยคุกคามพบว่าใช้ประโยชน์จากอาณาจักร PowerShell หลังจากการประนีประนอมครั้งแรก*

ใหม่ Moisha Ransomware กำหนดเป้าหมายไปหลายองค์กร*

ผู้โจมตีแฮ็คบัญชี North Face 200,000 บัญชีในการโจมตียัดไส้รับรอง*

กลุ่มภัยคุกคาม APT42 แจกจ่ายสปายแวร์ Android ที่กำหนดเองผ่านแคมเปญ SMS Phishing*

Cisco ปฏิเสธที่จะแก้ไขช่องโหว่ Zero-Day ในเราเตอร์ EoL*

HP แก้ไขข้อบกพร่องที่มีความรุนแรงสูงในเครื่องมือ Support Assistant*

มัลแวร์ Linux ใหม่ Shikitega หลบเลี่ยงการตรวจจับผ่านการปรับใช้แบบหลายขั้นตอน*

การโจมตีด้วยแรนซัมแวร์โจมตีเขตการศึกษาที่ใหญ่เป็นอันดับสองของสหรัฐอเมริกาในลอสแอนเจลิส*

Mirai Variant Moobot Botnet กำหนดเป้าหมายเราเตอร์ D-Link ที่มีช่องโหว่*

กลุ่มโรงแรมอินเตอร์คอนติเนนตัลที่ถูกโจมตีทางไซเบอร์รบกวนระบบไอที*

Zyxel กล่าวถึงช่องโหว่ RCE ที่สำคัญใหม่ในการอัปเดตความปลอดภัยของเฟิร์มแวร์ NAS*

ผู้โจมตี Ransomware ในทางที่ผิดของ Genshin Impact Game Driver เพื่อฆ่า Antivirus*

ชุดเครื่องมือฟิชชิ่ง Evilproxy ช่วยให้แฮกเกอร์ขโมยโทเค็นการตรวจสอบสิทธิ์เพื่อข้าม MFA*

Tiktok ปฏิเสธการเรียกร้องการละเมิดความปลอดภัยโดยระบุว่าข้อมูลที่รั่วไหลออกมานั้นไม่เกี่ยวข้อง*

QNAP แก้ไขช่องโหว่ของสถานีถ่ายภาพ zero-day leveraged ในการโจมตี ransomware deadbolt*

ภาคพลังงานของอิตาลีตีโดย Blackcat Ransomware Group*

ซานฟรานซิสโก 49ers ของเอ็นเอฟแอลยืนยันการละเมิดข้อมูลข้อมูลของคน 20k ถูกขโมย*

ร้านขายเสื้อผ้าฝรั่งเศส Damart ตีโดย Hive Ransomware;เรียกร้องค่าไถ่ 2 ล้านเหรียญ*

มัลแวร์ SharkBot กลับมาขโมยข้อมูลรับรองการเข้าสู่ระบบ*

ผู้คุกคามขโมยข้อมูลเหยื่อด้วยแบ็คดอร์ของ Prynt Stealer*

กรมสรรพากรข้อมูลส่วนตัวของผู้เสียภาษี 120,000 รายรั่วไหลโดยไม่ได้ตั้งใจ*

การอัปเดตฉุกเฉินของ Google Chrome จะแพทช์ช่องโหว่ Zero-Day ใหม่*

Samsung ประสบกับการละเมิดข้อมูล ข้อมูลส่วนบุคคลของผู้ใช้รั่วไหล*

หน่วยงานของรัฐบาลชิลีโจมตีโดยการโจมตี ransomware ใหม่*

แคมเปญฟิชชิ่ง Instagram ใหม่มีเป้าหมายหลายพันบัญชีผ่านข้อเสนอสีน้ำเงิน-แบดจ์*

แอปพลิเคชัน iOS มากกว่า 1,000 รายการที่ตรวจพบเปิดเผยข้อมูลรับรอง AWS*

แพลตฟอร์มโซเชียลมีเดียที่มีชื่อเสียง Twitter ประสบปัญหาผู้ใช้หลายพันคนรายงานปัญหาการเชื่อมต่อ*

Ragnar Locker Ransomware Gang อ้างว่า Cyberattack กับ Tap Air Air Portugal Airline*

ส่วนขยายของเว็บเบราว์เซอร์เว็บที่เป็นอันตรายถูกดาวน์โหลดโดยผู้ใช้ 1.4 ล้านคน*

ช่องโหว่แอพ Tiktok Android ช่วยให้แฮกเกอร์สามารถใช้บัญชีจี้*

ข้อผิดพลาดใหม่ใน Google Chrome ช่วยให้เว็บไซต์เขียนลงในคลิปบอร์ดได้โดยไม่ต้องได้รับการอนุมัติจากผู้ใช้*

Apple แก้ไขช่องโหว่ Zero-Day ของ iOS ที่ถูกใช้ประโยชน์อย่างแข็งขันใน iPhone รุ่นเก่า*

Microsoft Azure Outage ทำให้ Ubuntu Virtual Machines ออฟไลน์ทั่วโลก*

แพลตฟอร์มสตรีมมิ่งของรัสเซีย START เปิดเผยการละเมิดข้อมูล*

ผู้คุกคามซ่อนมัลแวร์ในภาพของกล้องโทรทรรศน์เจมส์เวบบ์*

ผู้คุกคามชาวจีนกำหนดเป้าหมายรัฐบาลออสเตรเลียอย่างแข็งขันผ่านมัลแวร์ ScanBox*

ใหม่ 'วาระ' Ransomware 'Golang ที่กำหนดเป้าหมายไปยังหน่วยงานด้านการดูแลสุขภาพและการศึกษา*

แนวคิด Vodafone ปฏิเสธการละเมิดข้อมูลเปิดเผยข้อมูลการโทรของลูกค้า 20 ล้านคน*

Baker & Taylor บริษัท จัดจำหน่ายโซลูชันห้องสมุดที่ใหญ่ที่สุดที่ได้รับผลกระทบจาก Ransomware Attack*

2.5 ล้านคนในสหรัฐอเมริการายละเอียดบัญชีเงินกู้ที่เปิดเผยใน Nelnet Data Breach*

การละเมิดข้อมูลของ Akasa Air เปิดเผยข้อมูลส่วนบุคคลของผู้โดยสาร*

ผู้โจมตีชาวรัสเซียใช้มัลแวร์ใหม่เพื่อจี้ ADFS*

แฮ็กเกอร์อิหร่านใช้ประโยชน์จากช่องโหว่ log4j 2 ในการโจมตีหน่วยงานของอิสราเอล*

CISA เพิ่มช่องโหว่ใหม่ 10 รายการที่ถูกใช้ประโยชน์อย่างแข็งขันลงในแค็ตตาล็อก*

ผู้คุกคามทำการกรองซอร์สโค้ด LastPass โดยใช้บัญชีนักพัฒนาที่ถูกบุกรุก*

บริการ DoorDash เผยการละเมิดข้อมูลใหม่ที่เชื่อมโยงกับ Twilio Hack*

ผู้คุกคามใช้โครงการ P2E ปลอม "Cthulhu World" เพื่อแพร่กระจายมัลแวร์ที่ขโมยข้อมูล*

พบช่องโหว่ RCE ที่สำคัญในเซิร์ฟเวอร์ Atlassian Bitbucket*

ฐานข้อมูลรั่วไหลในอินเดียเปิดเผยประวัติตำรวจและการธนาคารของรัฐบาลกลาง*

นักวิจัยระบุว่ามีหน่วยงานกว่า 130 ตัวที่ได้รับผลกระทบจาก Okta Phishing Attack*

บริษัท ผลิตผลิตภัณฑ์สันทนาการ Bombardier (BRP) ของแคนาดาได้รับผลกระทบจาก Cyberattack*

แคมเปญฟิชชิ่งตั้งเป้าหมายผู้ดูแล PYPI ที่นำไปสู่การจี้แพ็คเกจ PYPI*

Cisco แก้ไขช่องโหว่ความรุนแรงสูงสองช่องที่มีผลต่อสวิตช์ธุรกิจ Nexus-Series*

Mozilla แก้ไขช่องโหว่หลายอย่างในผลิตภัณฑ์ Firefox และ Thunderbird*

New Evil PLC Attack อาวุธ PLCs เพื่อแฮ็ค OT และ Networks Enterprise*

นักวิจัยพบแคมเปญ BEC ใหม่โดยใช้ MITM Attack เพื่อตรวจสอบบัญชี Microsoft 365*

Plex แจ้งเตือนผู้ใช้ให้รีเซ็ตรหัสผ่านหลังจากตรวจพบการละเมิดข้อมูล*

IBM แก้ไขช่องโหว่ที่มีความรุนแรงสูงใน MQ Messaging Middleware*

หน่วยงานรัฐบาลของสาธารณรัฐโดมินิกันประสบกับการโจมตีด้วยแรนซัมแวร์ควอนตัม*

นักวิจัยเปิดเผยช่องโหว่ DirtyCred อายุ 8 ปีที่พบในเคอร์เนล Linux*

นักวิจัยของ Google ระบุแฮกเกอร์ชาวอิหร่านโดยใช้เครื่องมือใหม่เพื่อขโมยข้อมูลอีเมลของเหยื่อ*

โรงพยาบาลในฝรั่งเศสโดนโจมตีด้วยแรนซัมแวร์เรียกร้องค่าไถ่มูลค่า 10 ล้านดอลลาร์*

ผู้โจมตีตั้งเป้าหมายที่โรงแรมและ บริษัท ท่องเที่ยวผ่านแคมเปญฟิชชิ่ง*

ผู้ประกอบการก๊าซธรรมชาติกรีก Desfa ตีโดย Cyberattack*

Gitlab แพทช์ช่องโหว่ RCE ที่สำคัญที่ส่งผลกระทบต่อชุมชนและ Enterprise Edition*

นักวิจัยพบว่าระบบ RTLS มีความเสี่ยงต่อการโจมตี MITM และการดัดแปลงตำแหน่ง*

นักต้มตุ๋นใช้บัญชี PayPal ที่ถูกบุกรุกเพื่อส่งจดหมายใบแจ้งหนี้ฟิชชิ่งไปยังผู้ใช้ PayPal*

Novant Health เปิดเผยการละเมิดข้อมูล;ผลกระทบผู้ป่วย 1.3 ล้านบันทึก*

นักวิจัยค้นพบมัลแวร์ 'Escanor' ใหม่ใน Microsoft Office และ Adobe PDF เอกสาร*

พบมัลแวร์ Grandoreiro Banking มุ่งเป้าไปที่พนักงานผู้ผลิตชาวสเปนและเม็กซิกัน*

CISA เตือนเกี่ยวกับช่องโหว่ SAP ที่สำคัญที่ถูกใช้ประโยชน์ในป่า*

นักวิจัยตรวจพบแพ็คเกจ 241 NPM และ Python วาง Cryptominers บนระบบ Linux*

ผู้โจมตีติดไวรัสเว็บไซต์ WordPress ที่มีช่องโหว่เพื่อส่งมัลแวร์ RAT และโทรจัน*

การแจ้งเตือนของ FBI: ผู้โจมตีที่ใช้พร็อกซีและการกำหนดค่าในการโจมตีข้อมูลรับรอง*

ผู้โจมตีโจมตีเซิร์ฟเวอร์ Bitcoin ATM ไบต์ทั่วไปโดยใช้ข้อบกพร่องแบบ Zero-Day*

กลุ่มจีน APT41 กำหนดเป้าหมาย 13 หน่วยงานทั่วโลกในปี 2564*

Amazon แก้ไขข้อบกพร่องที่มีความรุนแรงสูงในแอปพลิเคชันแหวน*

ผู้โจมตีหมีที่สะดวกสบายกำหนดเป้าหมายผู้ใช้ Microsoft 365*

นักวิจัยอธิบายถึง Darktortilla Crypter ที่ใช้ในการส่งมัลแวร์*

นักแสดงภัยคุกคามที่ใช้ Bumblebee Malware Loader เพื่อประนีประนอม Active Directory*

Cisco แก้ไขช่องโหว่ที่มีความรุนแรงสูงใน Secure Web Appliance*

Google บล็อกการโจมตี HTTPS DDoS ที่ใหญ่ที่สุดตลอดกาล*

การละเมิดข้อมูล MailChimp ใหม่เปิดเผยที่อยู่อีเมลของลูกค้า DigitalOcean*

ผู้โจมตีชาวเกาหลีเหนือแพร่ระบาดไปยังผู้หางานด้วยมัลแวร์ macOS*

ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายดาวน์โหลดโดยผู้คนมากกว่า 7 ล้านคนตั้งแต่ปี 2020*

Google เปิดตัวการอัปเดตความปลอดภัยเพื่อแก้ไขข้อบกพร่อง Zero-Day ในเบราว์เซอร์ Chrome*

Apple แพทช์ช่องโหว่สองช่องโหว่ที่ถูกใช้งานในการอัปเดตความปลอดภัยของ iPhone, iPad และ macOS*

แก๊งค์แรนซัมแวร์ Clop ละเมิดบริษัทประปาในสหราชอาณาจักร แต่กลับทำให้เหยื่อเข้าใจผิด*

Bharatpay ทนทุกข์ทรมานกับการละเมิดข้อมูลที่เปิดเผยรายละเอียดส่วนบุคคลและธุรกรรมทางออนไลน์ของผู้ใช้ 37,000 คน*

แฮ็กเกอร์มีจำนวน 20,000 รายการมูลค่า 6 ล้านดอลลาร์จาก CS: GO TRADING SITE*

นักวิจัยตรวจพบ AEPIC รั่วและบั๊กบั๊กในโปรเซสเซอร์ Intel และ AMD*

Twilio Data Breach เปิดเผยหมายเลขโทรศัพท์ของผู้ใช้สัญญาณ 1,900 คน*

กลุ่มพฤติกรรมสุขภาพแจ้งให้ลูกค้าทราบถึงการละเมิดข้อมูลที่มีผลต่อผู้ป่วย 198K*

แพ็คเกจ PYPI ที่เป็นอันตรายที่กำหนดเป้าหมายเซิร์ฟเวอร์ตัวนับที่มีการโจมตี DDOS*

ศาลยุติธรรมของคอร์โดบาของอาร์เจนตินาได้เล่น Ransomware Attack*

นักวิจัยด้านความปลอดภัยเปิดเผยข้อบกพร่องด้านความปลอดภัยใน Microsoft Signed UEFI Boot Loaders*

ตอนนี้ตัวแปร Sova Malware ใหม่เข้ารหัสไฟล์ Android*

ช่องโหว่ Realtek eCos SDK ทำให้เราเตอร์หลายตัวถูกโจมตีระยะไกล*

การแจ้งเตือนของ CISA และ FBI เกี่ยวกับการโจมตีแรนซัมแวร์ Zeppelin*

VLC Media Player ถูกแบนในอินเดีย เว็บไซต์และลิงค์ดาวน์โหลดถูกบล็อก*

แอพแชท MiMi ที่เป็นอันตรายปล่อย rshell Backdoor ใหม่บน Mac, Linux Systems*

นักวิจัยตรวจพบข้อบกพร่องด้านความปลอดภัยในสมาร์ทโฟน Xiaomi ขับเคลื่อนโดย MediaTek Chips*

นักต้มตุ๋นในทางที่ผิดของ Google ไซต์และ Microsoft Azure Web App เพื่อขโมย cryptocurrency wallets*

Zimbra Authentication Bypass Vulnerability ใช้ประโยชน์จากการละเมิดเซิร์ฟเวอร์อีเมลมากกว่า 1,000 รายการ*

นักวิจัยด้านความปลอดภัยระบุข้อบกพร่องที่สำคัญในอุปกรณ์ 42 แพลตฟอร์มการจัดการสินทรัพย์ไอที*

นักแสดงภัยคุกคามใช้มัลแวร์หนูตัวใหม่ในการดำเนินงานคิวบาแรนซัมแวร์*

Cisco ยืนยันกลุ่ม Yanluowang Ransomware ละเมิดเครือข่ายในเดือนพฤษภาคม 2565*

บริษัท รักษาความปลอดภัยทางไซเบอร์ตรวจพบช่องโหว่ใน บริษัท ประกันภัยอินเดียนโยบาย Bazaar*

Cisco แก้ไขช่องโหว่ที่อนุญาตให้ขโมยคีย์ส่วนตัว RSA บนอุปกรณ์ ASA, FTD*

Microsoft Linked Service ขัดข้องกับการแจ้งเตือน IDR ที่ผิดพลาดของ Cisco Meraki Firewall*

Palo Alto Networks แก้ไขช่องโหว่ด้านความปลอดภัยที่ตรวจพบในการกำหนดค่าไฟร์วอลล์ PAN-OS*

IBM แก้ไขช่องโหว่หลายประการในระบบคลาวด์ เสียง และผลิตภัณฑ์รักษาความปลอดภัยอื่นๆ*

นักวิจัยของ CheckPoint ค้นพบแพ็คเกจ Python ที่เป็นอันตราย 10 แพ็คเกจเพื่อขโมยข้อมูลรับรองของนักพัฒนา*

CISA แจ้งเตือนผู้ดูแลระบบเกี่ยวกับช่องโหว่ของ Windows และ UnRAR ที่ถูกใช้ประโยชน์ในป่า*

CloudFlare ยังได้รับผลกระทบจากนักแสดงภัยคุกคามที่รับผิดชอบการละเมิดข้อมูล Twilio*

ใหม่ของ Android Spyware 'Dracary' ถูกแจกจ่ายผ่านแอพส่งข้อความสัญญาณปลอม*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - สิงหาคม 2565*

ผู้โจมตีชาวจีนใช้มัลแวร์ใหม่ให้กับรัฐบาลลับๆและองค์กรป้องกัน*

บริษัท การสื่อสารคลาวด์ Twilio เปิดเผยการละเมิดข้อมูล*

New Orchard Botnet ใช้ข้อมูลบัญชีของ Bitcoin ผู้ก่อตั้งเพื่อสร้างโดเมนที่เป็นอันตราย*

บริษัท การตลาดผ่านอีเมล Klaviyo ทนทุกข์ทรมานจากการละเมิดข้อมูล*

บริษัทค้าปลีกข้ามชาติ 7-Eleven ประสบกับการโจมตีทางไซเบอร์ที่ถูกบังคับให้ปิดร้านค้าทั้งหมดในเดนมาร์ก*

ผู้คุกคามใช้คุณสมบัติโดเมนตัวอย่างของ Hostinger ในทางที่ผิดในการโจมตีแบบฟิชชิ่ง*

F5 ระบุช่องโหว่ 21 รายการในการอัปเดตความปลอดภัยรายไตรมาส*

ผู้โจมตีชาวเกาหลีเหนือแอบอ้างเป็น Coinbase บริษัทสกุลเงินดิจิทัลที่ใหญ่ที่สุดในโลกเพื่อกำหนดเป้าหมายอุตสาหกรรม Fintech*

แฮกเกอร์ใช้ Snapchat และเว็บไซต์ American Express ในทางที่ผิดในการโจมตีแบบฟิชชิ่ง*

'GwisinLocker' แรนซัมแวร์ตัวใหม่เข้ารหัสเซิร์ฟเวอร์ ESXi ที่มีช่องโหว่*

Slack รีเซ็ตรหัสผ่านของผู้ใช้หลังจากพบบั๊กรหัสผ่าน hashed*

Akamai รายงานการโจมตี DDOS ที่ใหญ่ที่สุดโดยมี 659.6 ล้านแพ็คเก็ตต่อวินาที*

Cyberattack เกี่ยวกับผู้ให้บริการที่มีการจัดการในสหราชอาณาจักรทำให้เกิดการหยุดทำงานของพลุกพล่าน*

ข้อผิดพลาดที่เป็นศูนย์ส่งมอบบัญชี Twitter 5.4 ล้านบัญชี*

สมาคมหอการค้าอุตสาหกรรมและการพาณิชย์เยอรมัน (DIHK) ได้รับผลกระทบจากการโจมตีทางไซเบอร์*

ข้อมูลที่ละเอียดอ่อนของพลเมืองอินเดียกว่า 280 ล้านคนเปิดเผยออนไลน์*

CISA เรียกร้องให้ผู้ใช้แก้ไขช่องอีเมล Zimbra ที่มีช่องโหว่*

การดูแลสุขภาพชุมชน "ตัวเลือกแรก" ได้รับผลกระทบจากการละเมิดข้อมูล*

แคมเปญฟิชชิ่งใหม่มุ่งเป้าไปที่บริการอีเมลของ Microsoft เพื่อโจมตี BEC*

นักวิจัยตรวจพบช่องโหว่ร้ายแรงที่ส่งผลกระทบต่อเราเตอร์ DrayTek Vigor* จำนวน 29 รุ่น*

ช่องโหว่ในปลั๊กอิน Download Manager ของ WordPress ที่โฮสต์บนไซต์มากกว่า 100,000 แห่งได้รับการแก้ไขแล้ว*

นักวิจัยตรวจพบข้อบกพร่อง 'ParseThru' ใหม่ส่งผลกระทบต่อแอปพลิเคชันที่ใช้ Golang*

NVIDIA แก้ไขข้อบกพร่องด้านความปลอดภัยหลายประการใน GeForce Security Update*

Google แก้ไขช่องโหว่ด้านความปลอดภัยหลายช่องในการอัปเดตเบราว์เซอร์ Chrome*

Cisco Patches ช่องโหว่ความปลอดภัยที่สำคัญในเราเตอร์ VPN*

Certin ระบุช่องโหว่ความรุนแรงสูงใน Mac, iPhone, iPad, Chromeos และ Firefox Browser*

ผู้โจมตีขโมยรหัสผ่านพนักงานของ Wiseasy เพื่อเข้าถึงเทอร์มินัลการชำระเงินที่ชาญฉลาดเกือบ 140,000 เครื่อง*

VMware แก้ไขการตรวจสอบความถูกต้องที่สำคัญบายพาสช่องโหว่ที่มีผลต่อผลิตภัณฑ์หลายรายการ*

เว็บไซต์ไต้หวันทนทุกข์ทรมานกับการโจมตีของ DDOS ก่อนการเยี่ยมชมบ้านของ Nancy Pelosi*

Google เปิดตัว Bulletin Android OS Security August 2022*

ผู้ผลิตเซมิคอนดักเตอร์รายใหญ่ของเยอรมนี Semikron ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

เวิร์กโฟลว์การดำเนินการ GitHub ที่มีช่องโหว่ช่วยให้สามารถดำเนินการคำสั่งได้*

แอปมากกว่า 3,200 รายการรั่วไหลคีย์ API ของ Twitter ช่วยให้แฮกเกอร์สามารถไฮแจ็กบัญชี Twitter ของผู้ใช้ได้

นักวิจัยด้านความปลอดภัยตรวจพบข้อบกพร่องในการลบไฟล์ Directory Traversal Arbitrary ในซอฟต์แวร์ CompleteFTP*

บริษัทรักษาความปลอดภัยทางไซเบอร์ Halborn เตือนถึงแคมเปญฟิชชิ่ง MetaMask ใหม่*

Microsoft แจ้งเตือนเกี่ยวกับ Outlook หยุดทำงานเมื่ออ่านอีเมลใบเสร็จรับเงินของ Uber*

ผู้ให้บริการท่อส่งก๊าซธรรมชาติในยุโรป 'Creos Luxembourg' ได้รับผลกระทบจากการโจมตีของ Blackcat Razomware *

มัลแวร์ Subzero ใช้ประโยชน์จาก Windows และ Adobe Vulnerabilities*

นักแสดงภัยคุกคามจากเกาหลีเหนือปรับใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายเพื่อสอดแนมในบัญชีอีเมล*

นักวิจัยด้านความปลอดภัยตรวจพบข้อบกพร่อง XSS ใน Google Cloud, DevSite และ Google Play*

Lockbit Ransomware แฮ็กเกอร์ที่ใช้ Windows Defender ไปยัง Cobalt Strike*

นักวิจัยค้นพบเครือข่ายยักษ์ใหญ่ของเว็บไซต์การลงทุนปลอม 11,000 แห่งที่กำหนดเป้าหมายไปที่ยุโรป*

OneTouchPoint ทนทุกข์ทรมานกับการละเมิดข้อมูลที่มีผลต่อ 30 หน่วยงานด้านการดูแลสุขภาพ*

แอพ Android Adware ได้รับการโปรโมตโดยโฆษณา Facebook*

Federal Communications Commission เตือนชาวอเมริกันเกี่ยวกับการโจมตีแบบ Smishing ที่เพิ่มขึ้น*

แอพ Android ที่เป็นอันตรายกำลังทิ้งมัลแวร์ธนาคารบนอุปกรณ์ของผู้ใช้ผ่าน Google Play Store*

LibreOffice จัดการกับช่องโหว่ด้านความปลอดภัยหลายรายการ*

Microsoft 365 ประสบปัญหาไฟดับส่งผลกระทบต่อศูนย์การจัดการในอเมริกาเหนือ*

ผู้คุกคามที่ใช้เซิร์ฟเวอร์ Microsoft SQL ที่ถูกแฮ็กเป็นพร็อกซีเพื่อขโมยแบนด์วิธ*

แฮ็กเกอร์ขโมยข้อมูลบัตรชำระเงินของผู้ใช้ Discord โดยใช้แพ็คเกจ NPM ที่เป็นอันตราย*

บริการคลาวด์ถูกปิดใช้งานโดย Kansas MSP เพื่อป้องกัน Cyberattack*

แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ของ Nuki Smart Lock เพื่อเปิดประตู*

บริการฟิชชิ่ง ‘Robin Banks’ ใหม่ที่กำหนดเป้าหมายลูกค้าขององค์กรทางการเงิน*

ผู้คุกคามที่แฮ็กเซิร์ฟเวอร์ Microsoft Exchange ด้วย IIS Backdoors*

แคมเปญฟิชชิ่งใหม่ 'Ducktail' มุ่งเป้าไปที่ผู้เชี่ยวชาญบน LinkedIn*

แฮกเกอร์ใช้มัลแวร์และแอดแวร์เพื่อแพร่เชื้อแอป Google Play Store 28 รายการ*

ผู้คุกคามแฮ็กแพลตฟอร์มเพลง Blockchain 'Audius'; ถูกขโมยไป 6 ล้านเหรียญสหรัฐ*

แฮกเกอร์ใช้นักขุดคริปโตที่เข้ารหัสด้วย WebAssembly เพื่อหลีกเลี่ยงการตรวจจับ*

มัลแวร์ Amadey เวอร์ชันใหม่เผยแพร่ในแคมเปญ SmokeLoader ผ่านทางซอฟต์แวร์แคร็ก*

แฮกเกอร์ใช้ประโยชน์จาก Backdoor ของ GoMet เพื่อกำหนดเป้าหมายบริษัทซอฟต์แวร์ของยูเครน*

ช่องโหว่ FileWave MDM ทำให้องค์กร 1,000 แห่งถูกโจมตีระยะไกล*

นักวิจัยพบมัลแวร์ CosmicStrand UEFI ในเมนบอร์ด Gigabyte และ ASUS*

ช่องโหว่ที่ไม่มีวันใน Prestashop กำลังถูกเอาเปรียบอย่างแข็งขันเพื่อขโมยข้อมูลการชำระเงินของลูกค้า*

PolicyBazaar ยืนยันการละเมิดเครือข่ายในระบบไอที*

Atlassian แก้ไขข้อผิดพลาดวิกฤตช่วยให้แฮกเกอร์สามารถเข้าสู่ระบบจุดบรรจบและเซิร์ฟเวอร์ Data Center ได้*

ผู้โจมตีโดยใช้เทคนิคการโหลดด้าน DLL เพื่อวางมัลแวร์ QBOT ในระบบผู้ใช้*

Zyxel ปล่อยแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ในผลิตภัณฑ์ไฟร์วอลล์*

Fraudsters กำหนดเป้าหมายผู้บริโภค Punjab State Power Corporation Limited (PSPCL) ในการหลอกลวงออนไลน์ใหม่*

นักแสดงภัยคุกคาม 'Devil' อ้างว่ามีข้อมูลบัญชีที่ถูกขโมยของผู้ใช้ Twitter 5.4 ล้านคน*

ผู้โจมตีชาวรัสเซียฝ่าฝืน บริษัท สื่อยูเครน TAVR Media เพื่อเผยแพร่ข่าวปลอมเกี่ยวกับประธานาธิบดี Volodymyr Zelenskiy*

มัลแวร์ Konni RAT ถูกใช้โดยแฮกเกอร์ชาวเกาหลีเหนือเพื่อโจมตีประชาชาติยุโรป*

SonicWall จะแก้ไขช่องโหว่ Critical SQL Inject ทันที*

แฮกเกอร์ใช้มัลแวร์ Linux 'Lightning Framework' ใหม่เพื่อติดตั้งแบ็คดอร์และรูทคิท*

แฮกเกอร์ใช้ประโยชน์จากข้อบกพร่องของ Google Chrome ที่มีความรุนแรงสูงเพื่อแพร่เชื้อให้นักข่าว*

Cryptomining Group '8220 Gang' มุ่งเป้าไปที่ช่องโหว่ของ Linux และ Cloud Application*

Rouge ‘YouTube’ Google Advertisem*nt Redirect ผู้ใช้ไปยัง Windows Support Scams*

Oracle อยู่ 349 ช่องโหว่ด้านความปลอดภัยใหม่ในการอัปเดต Critical Patch Critical Patch*

Apple กล่าวถึงช่องโหว่ด้านความปลอดภัยหลายช่องในอุปกรณ์ทั้งหมด*

สปายแวร์ Cloudmensis ใหม่ที่กำหนดเป้าหมายไปที่ผู้ใช้ Apple MacOS*

การหลอกลวง cryptocurrency ใหม่ผู้ใช้ Swindle ผ่านการแจกของ Nvidia Fake*

ผู้โจมตี SVR ของรัสเซียโดยใช้บริการคลาวด์ของ Google Drive เพื่อหลบเลี่ยงการตรวจจับ*

เบลเยียมอ้างว่ากลุ่มภัยคุกคามของจีนที่กำหนดเป้าหมายกระทรวงกลาโหมและกระทรวงมหาดไทย*

ผู้โจมตีขโมยรายละเอียดบัตรชำระเงิน 50,000 รายการจาก 300 ร้านอาหารในสหรัฐอเมริกาในแคมเปญการสกิมมิ่งเว็บ*

ผู้ผลิตวัสดุก่อสร้างขนาดยักษ์ในเยอรมัน Knauf ได้รับผลกระทบจาก Black Basta Ransomware Attack*

การแจ้งเตือนของ FBI เกี่ยวกับแอป Cryptocurrency ที่ฉ้อโกงซึ่งใช้เพื่อหลอกลวงนักลงทุนในสหรัฐฯ*

Flipkart เป็นเจ้าของ Cleartrip Suffers Data Breach*

รัฐบาลแอลเบเนียได้รับผลกระทบจากการโจมตีทางไซเบอร์ครั้งใหญ่ที่ทำให้ต้องปิดเว็บไซต์และบริการออนไลน์*

ช่องโหว่ของระบบไฟล์เครือข่าย Windows นำไปสู่การเรียกใช้โค้ดโดยพลการ*

Spyware Pegasus ที่น่าอับอายติดเชื้อสมาร์ทโฟนนักกิจกรรมโปร-ประชาธิปไตยของประเทศไทย*

นักแสดงภัยคุกคามรวมเว็บไซต์ NFT ยอดนิยมและถูกขโมยไปเกือบ $ 375K มูลค่า NFTS*

เว็บไซต์กระทรวงสาธารณสุขของอิสราเอลได้รับผลกระทบจากการโจมตีทางไซเบอร์ป้องกันผู้ใช้จากต่างประเทศ*

Microsoft 365 บริการดับส่งผลกระทบต่อ Outlook และ Exchange Online*

มัลแวร์ Trojan Qakbot เพิ่มอัตราการติดเชื้อด้วยเทคนิคใหม่*

จูนิเปอร์แก้ไขช่องโหว่ที่สำคัญใน Junos OS และผลิตภัณฑ์เครือข่าย Contrail*

ผู้โจมตีการปลอมแปลง GitHub กระทำเมตาดาต้าเพื่อปกปิดที่เก็บ GitHub ที่เป็นอันตราย*

Utilities Colorado Springs ออกคำเตือนให้กับลูกค้าหลังจากระบุการละเมิดข้อมูล*

นักวิจัยตรวจพบข้อบกพร่องใหม่ของผู้ตรวจสอบ Netwrix ซึ่งช่วยให้แฮกเกอร์สามารถประนีประนอมสภาพแวดล้อม Active Directory*

นักวิจัยเปิดเผยสภาพการใช้งานหลังเลิกใช้งานใน Google Chrome WebGPU*

ผู้คุกคามที่ใช้ซอฟต์แวร์โทรศัพท์ Digium เพื่อใช้ประโยชน์จากเซิร์ฟเวอร์ VoIP*

ผู้คุกคามใช้ประโยชน์จากช่องโหว่ Addons ตัวสร้างเพจ WPBakery สมัยใหม่*

ผู้คุกคามที่กำหนดเป้าหมายผู้ประกอบการอุตสาหกรรมที่ใช้มัลแวร์ม้าโทรจันและระบบนิเวศในการถอดรหัสรหัสผ่าน*

DDOS โจมตีโดย Mantis Botnet โจมตีผู้ใช้ CloudFlare หลายร้อยคน*

Microsoft แสดงการดำเนินงาน Holy Ghost Ransomware ให้กับผู้โจมตีชาวเกาหลีเหนือ*

แฮ็กเกอร์ปากีสถานกำหนดเป้าหมายนักเรียนชาวอินเดียในแคมเปญอีเมลหอก-ฟิชชิ่งใหม่*

แฮกเกอร์ที่กำหนดเป้าหมายผู้ใช้ PayPal โดยใช้ชุดฟิชชิ่งที่ติดตั้งบนไซต์ WordPress ที่แฮ็ก*

กลุ่มแฮ็คประเทศรัฐที่กำหนดเป้าหมายนักข่าวในการจารกรรมและแคมเปญมัลแวร์*

การโจมตีแบบเก็งกำไรใหม่ใหม่ส่งผลกระทบต่อโปรเซสเซอร์ Intel และ AMD*

เว็บไซต์โซเชียลมีเดียที่มีชื่อเสียง Twitter ประสบปัญหาป้องกันไม่ให้ผู้ใช้โพสต์ทวีต*

SAP แก้ไขช่องโหว่ด้านความปลอดภัยหลายช่องในวันแพตช์รักษาความปลอดภัยเดือนกรกฎาคม 2565*

Lenovo แก้ไขข้อบกพร่องด้านความปลอดภัยของเฟิร์มแวร์ UEFI สามข้อที่ส่งผลกระทบต่อโมเดลผลิตภัณฑ์มากกว่า 70 รุ่น*

Bandai Namco ยืนยันการโจมตีทางไซเบอร์และการตรวจสอบข้อมูลรั่วไหล*

บริษัทพลังงานลิทัวเนีย 'Ignitis Group' โดนการโจมตี DDOS*

นักวิจัยตรวจพบมัลแวร์ Android ตัวใหม่ 'Autolycos' บน Google Play Store ดาวน์โหลดแล้ว 3 ล้านครั้ง*

Uniswap สูญเสีย Ethereum Crypto มูลค่า 8 ล้านดอลลาร์จากการโจมตีแบบฟิชชิ่งขนาดใหญ่*

Microsoft เปิดรหัส Exploit สำหรับ MacOS Sandbox Escape Vulnerability*

กลุ่มการกรรโชกข้อมูลใหม่ 'Luna Moth' องค์กรละเมิดผ่านการต่ออายุการสมัครสมาชิกปลอม*

Microsoft ตรวจพบแคมเปญ AITM Phishing ซึ่งมีเป้าหมายมากกว่า 10,000 หน่วยงานตั้งแต่ปี 2021*

แฮกเกอร์มาเลเซียและอินโดนีเซียเปิดตัวสงครามไซเบอร์กับหน่วยงานอินเดียเนื่องจากความคิดเห็นที่ถกเถียงกันของ Nupur Sharma*

กรมยานยนต์ของนิวยอร์ก (DMV) เตือนการโจมตีรอยเปื้อน*

ซีเมนส์และ Schneider Electric กล่าวถึงข้อบกพร่องหลายประการในผลิตภัณฑ์ ICS*

VMware แก้ไขช่องโหว่ที่มีความรุนแรงสูงมานานแปดเดือนใน vCenter Server*

CISA เรียกร้องให้หน่วยงานรัฐบาลกลางแก้ไขช่องโหว่ Windows High-Severity* ใหม่

Adobe แก้ไขช่องโหว่ที่สำคัญในผลิตภัณฑ์ Acrobat, Reader, Photoshop*

คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - กรกฎาคม 2022*

แฮกเกอร์ชาวเกาหลีเหนือขโมยเงิน 620 ล้านดอลลาร์จาก Axie Infinity ในการโจมตีแบบฟิชชิ่งแบบหอก*

กรมโยธาธิการกลางของอินเดีย (CPWD) ประสบกับการโจมตีทางไซเบอร์แบบกำหนดเป้าหมายทั่วทั้งสำนักงาน*

นักต้มตุ๋นเริ่มแคมเปญฟิชชิ่งมุ่งเป้าไปที่ผู้ซื้อ Amazon Prime Day*

ผู้โจมตีใช้ประโยชน์จากการกระทำของ Azure VMS และ GitHub สำหรับการทำเหมือง cryptocurrency บนคลาวด์*

ช่องโหว่แบบกลิ้ง-PWN ช่วยให้ผู้โจมตีสามารถเริ่มยานพาหนะฮอนด้าจากระยะไกล*

แฮ็กเกอร์ปลอมตัวเป็น บริษัท รักษาความปลอดภัยทางไซเบอร์เพื่อหลอกผู้ที่ตกเป็นเหยื่อการติดตั้งมัลแวร์*

ผู้โจมตีบุกรุกเซิร์ฟเวอร์แหล่งน้ำของ Goa (WRD) และเรียกร้อง cryptocurrency เป็นค่าไถ่*

ใหม่ 0MEGA RANSOMWARE GANG ที่กำหนดเป้าหมายองค์กรในการโจมตีสองครั้ง*

แคมเปญฟิชชิ่งใหม่ใช้ประโยชน์จากช่องโหว่ของ Follina ในการปรับใช้ Rozena Backdoor*

แฮ็กเกอร์กำหนดเป้าหมายผู้ใช้รัสเซียโดยใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตราย*

Cisco แก้ไขช่องโหว่ที่สำคัญในโซลูชันการสื่อสารระดับองค์กร*

Fortinet ระบุช่องโหว่ด้านความปลอดภัยหลายประการในผลิตภัณฑ์หลายรายการ*

การละเมิดข้อมูล Mangatoon เปิดเผยข้อมูลบัญชี 23 ล้านบัญชี*

Microsoft แก้ไขข้อบกพร่องที่ขัดข้องแอป Office ขณะเปิดด้วยเอกสารบนคลาวด์*

Rogers บริษัทสื่อสารของแคนาดาประสบปัญหาไฟดับครั้งใหญ่ซึ่งส่งผลต่อบริการมือถือ*

ข้อมูลการรวบรวมข้อมูลมัลแวร์ Stealthy OrBit ใหม่จากระบบ Linux*

แฮ็กเกอร์ส่งอีเมลร้องเรียนลิขสิทธิ์ปลอมเพื่อปรับใช้มัลแวร์ธนาคาร Icedid Banking*

แฮ็กเกอร์สามารถใช้ประโยชน์จากเว็บไซต์การเรียนรู้การเขียนโปรแกรมออนไลน์เพื่อเปิดตัว Cyberattacks ระยะไกล*

กลุ่มภัยคุกคามที่น่ารัก Boi ได้ปรับใช้แพ็คเกจที่เป็นอันตรายมากกว่า 1,200 npm ในแคมเปญ cryptomining ขนาดใหญ่*

Checkmate Ransomware Attacks ที่กำหนดเป้าหมายไปที่อุปกรณ์ QNAP NAS ที่สัมผัสกับอินเทอร์เน็ต*

กลุ่มแฮ็คและแรนซัมแวร์สลับจาก Cobalt Strike เป็น Brute Ratel Post-Exploitation Toolkit*

กลุ่มภัยคุกคามที่มีความสุขยังคงกำหนดเป้าหมายไปยังหน่วยงานทหารของบังคลาเทศ*

หน่วยงานของรัฐบาลกลางแจ้งเตือนการโจมตีของ Maui Ransomware ที่กำหนดเป้าหมายไปยังหน่วยงานด้านการดูแลสุขภาพ*

openssl แพทช์ช่องโหว่ความรุนแรงสูงในห้องสมุดเข้ารหัส*

ผู้ให้บริการไอทียักษ์ใหญ่ในอเมริกาเหนือ 'Shi' ได้รับผลกระทบจากการโจมตีของมัลแวร์ที่อาจเกิดขึ้น*

โรงแรมแมริออท ประสบกับการละเมิดข้อมูลที่เปิดเผยข้อมูลแขก 20 GB*

บริษัทการเงินมืออาชีพของสหรัฐอเมริกาประสบกับการละเมิดข้อมูลที่ส่งผลกระทบต่อผู้ป่วยของผู้ให้บริการด้านการดูแลสุขภาพ 650 ราย*

Microsoft ได้ทำการแก้ไขช่องโหว่ ShadowCoerce Windows NTLM Relay* อย่างเงียบๆ

การโจมตีห่วงโซ่อุปทานของ NPM ใช้เทคนิค Typosquatting เพื่อเริ่มการโจมตีห่วงโซ่อุปทาน*

ใหม่ Redalert Ransomware Gang ที่กำหนดเป้าหมายไปที่ Windows และ Linux VMware Servers ESXI*

บัญชี YouTube และ Twitter ของสหราชอาณาจักรแฮ็คเพื่อส่งเสริมการหลอกลวง crypto*

Google Patches ช่องโหว่ Chrome Zero Day ใหม่ที่ถูกเอาเปรียบอย่างแข็งขัน*

Django แพทช์ช่องโหว่การฉีด SQL ที่มีความรุนแรงสูงในการเปิดตัวใหม่*

ข้อมูลที่ถูกขโมยของพลเมืองจีนหนึ่งพันล้านคนถูกขายโดยแฮ็กเกอร์สำหรับ Bitcoins*

เจนกินส์เปิดเผยช่องโหว่ศูนย์หลายวันในปลั๊กอินหลายตัว*

ข้อบกพร่องหลายประการในเครือข่ายพื้นที่เก็บข้อมูล Brocade Sannav (SAN) ส่งผลกระทบต่อหน่วยงานหลักหลายแห่ง*

Evilnum APT Group กลับมาพร้อมกับ TTP ที่อัปเดต โดยมุ่งเป้าไปที่บริษัท Fintech*

Microsoft เตือนหนอน Raspberry Robin แพร่ระบาดบนเครือข่าย Windows หลายร้อยเครือข่ายผ่านไดรฟ์ USB ที่ติดไวรัส*

การโจมตีทางไซเบอร์ของบริษัท Geographical Solutions Inc. (GSI) ขัดขวางบริการการว่างงานทั่วสหรัฐอเมริกา*

แฮกเกอร์ส่งประกาศการระงับปลอมไปยังบัญชี Twitter ที่ยืนยันแล้ว*

Google แจ้งเตือนผู้ใช้เกี่ยวกับแอป Slice Payments ซึ่งขโมยรูปภาพ บันทึกเสียง และประวัติการโทร*

การใช้ประโยชน์จาก RCE ค้นพบใน Zoho Manage Engine AD Audit Plus Bug*

มัลแวร์การขโมยข้อมูล XFILES ตอนนี้ใช้ประโยชน์จากช่องโหว่ของ Follina ใน Cyberattacks*

Toll Fraud Malware เป้าหมายอุปกรณ์ Android โดยสมัครสมาชิกบริการระดับพรีเมี่ยมโดยอัตโนมัติ*

NFT ยักษ์ใหญ่ OpenSea รายงานการละเมิดข้อมูลและเตือนผู้ใช้การโจมตีฟิชชิ่ง*

Macmillan Publishers ทนทุกข์ทรมานจากการโจมตี ransomware;ถูกบังคับให้ปิดเครือข่าย*

เว็บไซต์ของรัฐบาลนอร์เวย์ได้รับการโจมตีจาก DDOS หลายครั้ง*

ผู้โจมตีใช้มัลแวร์ที่ซ่อนเร้นใหม่ไปยังเซิร์ฟเวอร์ Exchange Microsoft Backdoor Worldwide*

ผู้ค้าข้อมูลใหม่ 'Ytstealer' ตั้งเป้าหมายผู้สร้างเนื้อหา YouTube เพื่อขโมยโทเค็นการตรวจสอบสิทธิ์*

MITER เผยแพร่ 25 อันดับแรกของซอฟต์แวร์ข้อบกพร่องที่อันตรายที่สุดของ 2022*

Walmart ปฏิเสธการโจมตีแรนซัมแวร์ Yanluowang*

CISA เรียกร้องให้ผู้ดูแลระบบแก้ไขช่องโหว่ PwnKit ของ Linux ที่มีความรุนแรงสูง*

Microsoft แพทช์ช่องโหว่ Azure FabricScape ช่วยให้แฮกเกอร์สามารถไฮแจ็กคลัสเตอร์ Linux ที่มีช่องโหว่ได้*

Amazon แก้ไขข้อบกพร่องด้านความปลอดภัยที่มีความรุนแรงสูงในแอปพลิเคชัน Android Photos*

มัลแวร์ Raccoon Stealer อันโด่งดังกลับมาพร้อมกับความสามารถที่เป็นอันตรายใหม่*

นักวิจัยพบอินสแตนซ์ Kubernetes ที่สัมผัสได้มากกว่า 900,000 อินสแตนซ์ที่มีความเสี่ยงต่อการโจมตีทางไซเบอร์ที่เปิดเผยข้อมูล*

แฮ็กเกอร์นำข้อมูลรับรองบัญชีที่ถูกบุกรุกไว้เดียวกันของเว็บไซต์ Zola เพื่อเข้าถึงบัญชีผู้ใช้*

นักแสดงภัยคุกคามที่ติดตั้งมัลแวร์ 'Zuorat' ใหม่บนเราเตอร์ SOHO ที่ไม่มีใครเลือก*

Microsoft เปิดตัว Windows 10 KB5014666 การอัปเดตสะสมรวมถึงการแก้ไขข้อบกพร่องหลายประการและคุณสมบัติการพิมพ์ใหม่*

บริษัท เซมิคอนดักเตอร์ที่มีชื่อเสียงของอเมริกา AMD ตรวจสอบการเรียกร้องข้อมูล Ransomhouse การโจรกรรม*

ผู้คุกคามที่ไม่รู้จักติดตั้ง Skimmers บัตรเครดิตบนตู้ ATM ของ Bank of the West*

มัลแวร์ระบบธนาคาร Android ตัวใหม่ 'Revive' สวมหน้ากากแอปพลิเคชัน 2FA ของ BBVA Bank*

APT Group ของจีนโจมตีระบบอัตโนมัติในอาคารโดยการใช้ประโยชน์จากช่องโหว่ Microsoft ProxyLogon*

สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ออกคำแนะนำใหม่เกี่ยวกับการรักษาความปลอดภัยระบบ macOS*

การโจมตีทางไซเบอร์โจมตีบริษัทเหล็กรายใหญ่ของอิหร่านและถูกบังคับให้หยุดการผลิตในโรงงาน*

กลุ่ม Vice Society Ransomware อ้างความรับผิดชอบในการโจมตี Medical University of Innsbruck*

เทคนิคฟิชชิ่งใหม่ใช้แอป Microsoft WebView2 เพื่อหลีกเลี่ยงการตรวจสอบสิทธิ์แบบหลายปัจจัย*

แก๊งค์ LockBit Ransomware แพร่ระบาดไปยังผู้ใช้ผ่านอีเมลละเมิดลิขสิทธิ์ปลอม*

คณะกรรมาธิการการค้าของรัฐบาลกลางสหรัฐเตือนเกี่ยวกับนักกรรโชกที่กำหนดเป้าหมาย LGBTQ+ ชุมชน*

Microsoft Downplays ช่องโหว่ความรุนแรงสูงในเว็บเบราว์เซอร์ Edge ซึ่งส่งผลกระทบต่อผู้ใช้มากกว่า 150 ล้านคน*

Fast Shop ผู้ค้าปลีกชาวบราซิลเปิดเผยการโจมตีทางไซเบอร์ที่เกี่ยวข้องกับการกรรโชก*

อาชญากรไซเบอร์ใช้ประโยชน์จาก Mitel Zero Day เพื่อเปิดตัว Ransomware Attack*

แพ็คเกจ Pypi Python ที่เป็นอันตรายที่ส่งกุญแจ AWS ที่ถูกขโมยไปยังเว็บไซต์ที่ไม่มีหลักประกัน*

TB Kawashima ผู้จัดจำหน่ายผ้ายานยนต์จากญี่ปุ่นได้รับการยืนยันใน Cyberattack*

ข้อมูล ISGEC Heavy Engineering Limited ถูกเข้ารหัสโดยแฮ็กเกอร์และพวกเขาต้องการ Bitcoin เพื่อถอดรหัส*

ผู้ผลิตท่อยานยนต์ของ Nichirin's USA ในสหรัฐอเมริกาได้รับความทุกข์ทรมานจากการโจมตี Ransomware*

CISA เตือนผู้คุกคามที่ใช้ประโยชน์จากช่องโหว่ Log4Shell เพื่อแฮ็กเซิร์ฟเวอร์ VMware*

ตัวสร้างควอนตัมใหม่ช่วยให้ผู้โจมตีสามารถเปิดการโจมตี 'LNK' ที่เป็นอันตรายของ Windows* ได้อย่างง่ายดาย

แคมเปญฟิชชิ่งใหม่มุ่งเป้าไปที่ผู้ใช้ Microsoft 365 เพื่อขโมยวลีการกู้คืน MetaMask*

อุปกรณ์ QNAP NAS ที่มีช่องโหว่ตกเป็นเป้าหมายของการโจมตี DeadBolt Ransomware*

ผู้จำหน่ายสปายแวร์ในอิตาลีแพร่ระบาดไปยังผู้ใช้ Android และ iOS ด้วยความช่วยเหลือจากผู้ให้บริการอินเทอร์เน็ต*

ช่องโหว่ Opcon UNIX Agent ที่สำคัญของ SMA Technologies ได้รับ Patch*

กลุ่มแฮ็คจีนปลอมแปลงการดำเนินงานจารกรรมไซเบอร์เป็นการโจมตี ransomware*

Lithuanian NCSC เตือนการเพิ่มขึ้นของการโจมตี DDOS ในเว็บไซต์ของรัฐบาล*

Google ได้รับการแก้ไข 14 ช่องโหว่พร้อมการเปิดตัว Chrome 103 เวอร์ชัน*

แฮ็กเกอร์จีนแจกจ่ายรถโหลด 'Nimbda' ที่รวมอยู่ในเครื่องมือ 'SMS Bomber' เพื่อติดตั้ง Trojan Payload ข้อมูล*

Mega Patch มีช่องโหว่ที่สำคัญหลายประการในอัลกอริทึมการเข้ารหัส*

Cloudflare ประสบปัญหาไฟดับครั้งใหญ่ที่เกิดจากข้อผิดพลาดในการกำหนดค่าเครือข่าย*

ช่องโหว่ Icefall 56 ส่งผลกระทบต่ออุปกรณ์เทคโนโลยีการดำเนินงานที่ใช้ในอุตสาหกรรมต่างๆ*

ToddyCat กลุ่ม APT ใหม่ตั้งเป้าไปที่เซิร์ฟเวอร์ Microsoft Exchange*

บริษัท Yodel Parcel ประสบกับการโจมตีทางไซเบอร์รบกวนบริการจัดส่ง*

การหยุดให้บริการของ Microsoft 365 ส่งผลกระทบต่อ Microsoft Exchange Online และ Teams*

แคมเปญฟิชชิ่งใหม่ขโมยข้อมูลรับรอง Microsoft 365 ผ่านข้อความเสียงปลอม*

การโจมตีรีเลย์ DFSCoerce NTLM ใหม่ช่วยให้ผู้โจมตีสามารถควบคุมโดเมน Windows ได้*

Roberthalf, Global HR บริษัท เตือนผู้ใช้เกี่ยวกับการโจมตียัดไส้รับรอง*

Trojan Brata Android Banking ตอนนี้พัฒนาไปสู่การคุกคามขั้นสูง*

การโจมตีใหม่ของ Ech0raix ransomware ที่ตรวจพบการกำหนดเป้าหมายอุปกรณ์ QNAP NAS*

แฮกเกอร์ทิ้งบีคอนโคบอลต์ที่เป็นอันตรายในแคมเปญฟิชชิ่งใหม่*

Cisco ยืนยันว่าไม่ได้แก้ไขข้อบกพร่อง RCE ในเราเตอร์ VPN ที่ล้าสมัย*

มัลแวร์ 'Malibot' Android Banking ใหม่ที่แจกจ่ายให้เป็นแอปพลิเคชันการขุดเจาะ crypto หรือ Chrome Browser*

นักวิจัยระบุข้อบกพร่องมากมายในระบบการจัดการเครือข่ายอุตสาหกรรมของ Siemens*

กระทรวงยุติธรรมของสหรัฐอเมริการื้อโครงสร้างพื้นฐาน RSocks Botnet ของรัสเซีย*

ช่องโหว่ใน Cisco Appliances ทำให้แฮกเกอร์สามารถเลี่ยงผ่านการตรวจสอบสิทธิ์*

แพทช์ปลั๊กอิน WordPress Force-Updated Ninja Forms บนเว็บไซต์นับล้าน*

แฮกเกอร์ชาวจีนใช้ประโยชน์จาก Sophos Firewall Zero-day Bug สัปดาห์ก่อนปล่อยแพทช์อย่างเป็นทางการ*

ซูเปอร์มาร์เก็ตที่ใหญ่ที่สุดในแอฟริกา 'Shoprite Holdings' โดนโจมตีด้วยแรนซัมแวร์*

Citrix แก้ไขช่องโหว่ Critical ADM ในการอัปเดตความปลอดภัย*

Panchan Botnet ใหม่ peer-to-peer ทำให้เซิร์ฟเวอร์ Linux หลายแห่งในภาคการศึกษา*

บันทึกสาธารณะ Travis CI API เปิดเผย GitHub, AWS, TOKERS TOKENS หลายพันคน*

การโจมตีช่องทางใหม่ 'Hertzbleed' ส่งผลกระทบต่อโปรเซสเซอร์ Intel และ AMD*

CloudFlare ตรวจจับและบรรเทาการโจมตี HTTPS DDOS ที่ใหญ่ที่สุด*

Microsoft แก้ไขช่องโหว่ Windows MSDT Zero-Day อย่างแข็งขันในการอัปเดตความปลอดภัยในเดือนมิถุนายน 2565*

กลุ่ม ALPHV Ransomware ได้สร้างเทคนิคใหม่สำหรับการขู่กรรโชก*

กลุ่มภัยคุกคามที่ไม่รู้จักแฮ็กเว็บไซต์อินเดียกว่า 500 แห่ง เรียกร้องคำขอโทษต่อชาวมุสลิมทั่วโลก*

แอดแวร์ Android และมัลแวร์ขโมยข้อมูลถูกดาวน์โหลดมากกว่าสองล้านครั้งบน Google Play Store*

บริษัทดูแลสุขภาพที่ไม่แสวงหากำไร Kaiser Permanente ยืนยันการละเมิดข้อมูล ซึ่งได้รับผลกระทบมากกว่า 69,000 ราย*

คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - มิถุนายน 2022*

แฮกเกอร์แกลเลียมมุ่งเป้าไปที่องค์กรทางการเงินและภาครัฐโดยใช้มัลแวร์ 'PingPull' ใหม่*

ผู้โจมตีปรับใช้ BlackCat Ransomware บนเซิร์ฟเวอร์ Microsoft Exchange ที่ถูกบุกรุก*

ผู้คุกคามใช้มัลแวร์รูทคิท Linux ตัวใหม่ 'Syslogk' ในการโจมตีทางไซเบอร์*

มัลแวร์ Linux 'Symbiote' ที่มีการกำหนดเป้าหมายไปยังหน่วยงานการเงินละตินอเมริกา*

แพ็คเกจ PYPI ที่เป็นอันตราย ‘Keep’ มีตัวขโมยรหัสผ่านเนื่องจากข้อผิดพลาดในการพิมพ์*

สวัสดี XD Ransomware Group ตอนนี้วางแบ็คดอร์ในขณะที่เข้ารหัสระบบ*

การโจมตีฮาร์ดแวร์ Pacman ใหม่สามารถข้ามการตรวจสอบตัวชี้ (PAC) ในระบบ MAC*

Avoslocker และ Cerber2021 Ransomware Gang มุ่งเป้าไปที่เซิร์ฟเวอร์ Atlassian Confluence ที่ไม่มีการจับคู่*

Google แก้ไขช่องโหว่ด้านความปลอดภัยหลายประการในการอัปเดตเบราว์เซอร์ Chrome*

แฮ็กเกอร์อิหร่านใช้ Backdoor DNS เพื่อโจมตีภาคพลังงาน*

แฮ็กเกอร์แจกจ่ายมัลแวร์ Info-Stealer ใหม่ผ่านซอฟต์แวร์ Pirated Ccleaner Pro*

ขณะนี้ Botnet หลายแห่งใช้ประโยชน์จากช่องโหว่ RCE ที่บรรจบกันของ Atlassian ที่สำคัญเพื่อปรับใช้ Cryptominers*

นักวิจัยระบุกลุ่ม APT ที่เกี่ยวข้องกับจีนกลุ่มใหม่กำลังสอดแนมองค์กรต่างๆ เป็นเวลา 10 ปี*

มัลแวร์ขั้นสูงตัวใหม่ 'Symbiote' ติดไวรัสกระบวนการ Linux ทั้งหมดและขโมยข้อมูลรับรองบัญชี*

ผู้คุกคามคุกคามร้านขายปืนออนไลน์ในสหรัฐฯ เพื่อขโมยรายละเอียดบัตรเครดิตของลูกค้า*

Emotet Malware กำลังรวบรวมข้อมูลบัตรเครดิตจากเบราว์เซอร์ Google Chrome*

ผู้ให้บริการทางการแพทย์ 'Shields Health Care Group' ทนทุกข์ทรมานจากการละเมิดข้อมูลเปิดเผยข้อมูลคนมากกว่า 2,000,000 คน*

Google แก้ไขข้อบกพร่อง Android ที่สำคัญหลายประการในเดือนมิถุนายน 2565 การอัพเดทความปลอดภัย*

แฮ็กเกอร์ใช้ Facebook Messenger ในแคมเปญฟิชชิ่งขนาดใหญ่เพื่อขโมยข้อมูลประจำตัวของผู้ที่ตกเป็นเหยื่อ*

ช่องโหว่ U-Boot ที่สำคัญสองประการที่เปิดเผยในระบบฝังตัวที่ใช้ Linux*

Black Basta ransomware โจมตี VMware เซิร์ฟเวอร์ ESXI ที่มีช่องโหว่*

นักแสดงภัยคุกคามปรับใช้มัลแวร์ใหม่ 'svcready' ผ่านแคมเปญฟิชชิ่ง*

แฮ็กเกอร์รัฐบาลจีนประนีประนอม บริษัท โทรคมนาคมของสหรัฐฯเพื่อส่งต่อการรับส่งข้อมูลเครือข่าย*

Black Basta Ransomware Group ใช้มัลแวร์ Qbot ในการดำเนินงานของพวกเขา*

เมืองปาแลร์โมของอิตาลีถูกโจมตีทางไซเบอร์ ส่งผลกระทบต่อการดำเนินงานและบริการที่หลากหลาย*

กลุ่ม LockBit Ransomware อ้างว่าแทรกซึมเครือข่ายของ Mandiant Company*

แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ Windows Zero-day ที่สำคัญในแคมเปญฟิชชิ่ง*

ข้อมูลที่ละเอียดอ่อนของยักษ์ใหญ่ด้านเภสัชกรรม 'โนวาร์ติส' ถูกเปิดเผยในการโจมตีทางไซเบอร์ครั้งล่าสุด*

WatchDog Hacker Group ขุด Cryptopocurency ในแคมเปญ Cryptojacking ที่เพิ่งเปิดตัวใหม่*

Malware 'Smsfactory' ของ Android ได้สมัครสมาชิกอย่างรอบคอบผู้ใช้เพื่อรับบริการระดับพรีเมี่ยม*

แฮ็กเกอร์ถูกขโมย NFTs จาก Ape Yacht Club ที่เบื่อผ่าน Hack Server ของ Yuga Lab*

Gitlab Patches ช่องโหว่การครอบครองบัญชีที่สำคัญใน Enterprise Edition*

มัลแวร์ควบคุมหลายพันไซต์ในเครือข่าย Parrot TDS ที่ระบุโดยนักวิจัย*

กลุ่มภัยคุกคามจีน Luoyu ใช้มัลแวร์ Windealer ใน Man on the Side Attacks*

หน่วยการผลิตในเม็กซิโกของ Foxconn ได้รับผลกระทบจากการโจมตี Ransomware*

Microsoft ระงับแอพพลิเคชั่น OneDrive ที่เป็นอันตรายที่ใช้ในการโจมตีของ Polonium*

มัลแวร์ Clipminer ตัวใหม่นำเงินมาให้ผู้ให้บริการ 1.7 ล้านเหรียญสหรัฐผ่านการขโมยธุรกรรม*

แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ Zero-Day ของการบรรจบกันของ Atlassian ใหม่อย่างแข็งขันในป่า*

ผู้โจมตีกำหนดเป้าหมายฐานข้อมูล Elasticsearch ที่ไม่ปลอดภัยหลายร้อยรายการในการโจมตีค่าไถ่*

SideWinder APT Group สร้างแอป Android VPN ปลอมบน Google Play Store อย่างเป็นทางการ*

แคมเปญฟิชชิ่งธีม RuneScape ขโมยรายละเอียดบัญชีของผู้ใช้และ PIN ธนาคารไอเทมในเกม*

ช่องโหว่แบบ Zero-Day ใน Windows Microsoft Office ได้รับแพทช์อย่างไม่เป็นทางการฟรี*

นักวิจัยพบเซิร์ฟเวอร์ MySQL มากกว่า 3.6 ล้านเซิร์ฟเวอร์ที่เปิดเผยต่อสาธารณะ*

เครือข่ายบริการสาธารณสุขของคอสตาริกาได้รับผลกระทบจาก Hive Ransomware Attack*

ผู้โจมตีสามารถจี้บัญชี Whatsapp โดยใช้วิธีการส่งต่อการโทร*

แฮ็กเกอร์จีน APT ใช้ประโยชน์จากช่องโหว่ใหม่ของ Microsoft Office RCE ใน Wild*

ตัวแปร Xloader Botnet ใหม่ซ่อนเซิร์ฟเวอร์ C2 โดยใช้วิธีความน่าจะเป็น*

Zoom เปิดตัวแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ที่สำคัญสี่ประการในแอพการประชุมทางวิดีโอ*

นักวิจัยของ Cisco ค้นพบข้อบกพร่องหลายประการในแพลตฟอร์มซอฟต์แวร์ระบบอัตโนมัติแบบเปิด*

แฮกเกอร์ใช้ประโยชน์จากข้อบกพร่อง Microsoft Office Zero-Day ใหม่เพื่อเรียกใช้คำสั่ง PowerShell*

รัฐคารินเทียของสหพันธรัฐออสเตรียถูกโจมตีโดยแก๊ง BlackCat Ransomware*

ผู้โจมตีใช้มัลแวร์ที่ใช้ WSL ใหม่เพื่อขโมยคุกกี้ของเว็บเบราว์เซอร์*

มัลแวร์ EnemyBot รวมเอาช่องโหว่ใหม่สำหรับเว็บเซิร์ฟเวอร์ที่สำคัญ ช่องโหว่ของระบบจัดการเนื้อหา*

FBI: ข้อมูลรับรองการเข้าถึงเครือข่ายการตลาดของผู้โจมตีสำหรับสถาบันการศึกษาของสหรัฐอเมริกาในฟอรัมการแฮ็ก*

นักวิจัยด้านความปลอดภัยเผยแพร่การใช้ประโยชน์จาก Proof-of-Concept (PoC) สำหรับข้อบกพร่องที่สำคัญของ VMware*

Microsoft ตรวจพบช่องโหว่ด้านความปลอดภัยหลายช่องในแอปพลิเคชัน Android*

นักแสดงภัยคุกคามขโมยข้อมูลรับรองบัญชีผู้ใช้ประมาณ 100,000 NPM ใน GitHub Oauth Breach*

Zyxel แก้ไขช่องโหว่ด้านความปลอดภัยหลายรายการในผลิตภัณฑ์*

โปรแกรมปรับปรุง Windows 11 KB5014019 ส่งผลต่อไดรเวอร์ Trend Micro UMH ทำลายการป้องกันแรนซัมแวร์*

นักต้มตุ๋นแอบอ้างเป็นทีมสนับสนุน QuickBooks ในการโจมตีแบบฟิชชิ่ง*

ผู้คุกคามใช้ประโยชน์จากมัลแวร์ BPFDoor ที่ซ่อนเร้นเพื่อแพร่เชื้อ Linux และ Solaris Systems*

แนวทางที่ใช้ร่วมกันของ Microsoft เพื่อลดการโจมตี KrbRelayUp LPE บนระบบ Windows*

'Cheers' แรนซัมแวร์บน Linux ตัวใหม่มุ่งเป้าไปที่เซิร์ฟเวอร์ VMware ESXi ที่มีช่องโหว่*

นักวิจัยตรวจพบอัตราการติดมัลแวร์ ChromeLoader เพิ่มขึ้น โดยกำหนดเป้าหมายไปที่ระบบ Windows และ Mac*

นักพัฒนาเตือนผู้ใช้ให้หยุดใช้ Tails 5.0 Linux Distributions จนกว่าจะถึงรุ่นถัดไป*

ไลบรารี Python และ PHP ยอดนิยมถูกขโมยคีย์และข้อมูลรับรอง Amazon AWS ของผู้ใช้*

หน่วยงานรัฐบาลรัสเซียตกเป็นเป้าหมายของแคมเปญอัพเดต Windows ปลอม*

นักวิจัยค้นพบ Chaos Ransomware รูปแบบใหม่*

Trend Micro แก้ไขช่องโหว่การจี้ DLL ในโซลูชันความปลอดภัย*

Mozilla แก้ไขช่องโหว่เป็นศูนย์ในหลาย ๆ ผลิตภัณฑ์*

สายการบินอินเดีย SpiceJet ทนทุกข์ทรมานกับการโจมตี Ransomware ส่งผลกระทบต่อการออกเดินทางจากเที่ยวบิน*

แฮ็กเกอร์กำหนดเป้าหมายนักวิจัยด้านความปลอดภัยด้วย Windows POC Exploits*

ผู้ผลิตรถยนต์ในสหรัฐอเมริกา General Motors (GM) ได้รับความทุกข์ทรมานจากการโจมตียัดไส้ข้อมูลรับรองข้อมูลลูกค้า*

กลุ่ม APT ของจีน Twisted Panda มุ่งเป้าไปที่สถาบันป้องกันประเทศรัสเซียในการโจมตีแบบจารกรรม*

ช่องโหว่ใหม่ที่ไม่ได้รับการติดตั้งใน PayPal ทำให้แฮกเกอร์สามารถขโมยเงินจากผู้ใช้ PayPal*

ปัญหาแอป Microsoft Store ได้รับการแก้ไขแล้วด้วยการอัปเดตฉุกเฉินสำหรับ Windows 10*

Fronton IoT Botnet ของรัสเซียใช้ในการเปิดตัวแคมเปญบิดเบือนข้อมูลโซเชียลมีเดีย*

โรงเรียนของรัฐในชิคาโกประสบปัญหาการละเมิดข้อมูลจำนวนมากหลังจากการโจมตีด้วยแรนซัมแวร์*

Predator Spyware แพร่ระบาดไปยังผู้ใช้ Android ในการโจมตีแบบ Zero-day*

แฮกเกอร์ใช้เอกสาร PDF เพื่อวางมัลแวร์ Keylogger ของ Snake*

ผู้คุกคามที่ส่งเสริมการหลอกลวง Cryptocurrency ใหม่โดยใช้วิดีโอ YouTube ของ Elon Musk ปลอม*

Cisco กล่าวถึงช่องโหว่ที่เป็นศูนย์ในซอฟต์แวร์เราเตอร์ iOS XR*

มัลแวร์ Vidar มีการแจกจ่ายผ่านการดาวน์โหลด Windows 11 ปลอม*

แพ็คเกจ PYPI ที่เป็นอันตรายลดลง backdoors กำหนดเป้าหมาย windows, linux และ mac os*

กลุ่มแฮ็ค Lazarus เกาหลีเหนือใช้ประโยชน์จากช่องโหว่ LOG4J เพื่อติดเชื้อเซิร์ฟเวอร์ VMware*

QNAP เตือนลูกค้าเกี่ยวกับการโจมตี Ransomware ใหม่ของ Deadbolt*

หน่วยสิงคโปร์ของ Nikkei ยักษ์ใหญ่ในการโจมตี Ransomware Attack*

Microsoft ตรวจพบกิจกรรมมัลแวร์ XorDDoS ที่พุ่งเป้าไปที่อุปกรณ์ Linux* เพิ่มขึ้นอย่างมาก

แก๊งค์ BlackCat Ransomware (ALPHV) ที่มีความซับซ้อนมากที่สุดมุ่งเป้าไปที่องค์กรต่างๆ*

NVIDIA ระบุข้อบกพร่องสิบประการในไดรเวอร์การแสดงผล GPU ของ Windows*

Microsoft เตือนเกี่ยวกับการโจมตีแบบ Brute-Force ที่กำหนดเป้าหมายเซิร์ฟเวอร์ฐานข้อมูล MSSQL*

VMware แก้ไขช่องโหว่ที่สำคัญในหลายผลิตภัณฑ์*

WordPress แก้ไขช่องโหว่ที่สำคัญในธีม Jupiter และปลั๊กอิน JupiterX Core*

พบแอปมากกว่า 200 รายการเผยแพร่สปายแวร์ Facestealer ผ่านทาง Google Play Store*

การโจมตีหลายล้านครั้งใช้ประโยชน์จากปลั๊กอิน WordPress Tatsu Builder ที่มีช่องโหว่*

เว็บแทร็กเกอร์ของบุคคลที่สามหลายตัวขโมยข้อมูลที่ป้อนของผู้ใช้ก่อนส่ง*

CISA แจ้งเตือนเกี่ยวกับช่องโหว่ Spring และ Zyxel ที่ใช้ประโยชน์อย่างแข็งขัน*

หนู PowerShell ที่กำหนดเองที่กำหนดเป้าหมายผู้ใช้เยอรมันที่กำลังมองหาข้อมูลวิกฤตการณ์ของยูเครน*

Apple แก้ไขช่องโหว่เป็นศูนย์ใน MacOS และดูอุปกรณ์*

บริษัทผู้ผลิต Parker-Hannifin เปิดเผยการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*

ไฟล์แนบ HTML ยังคงใช้ในอีเมลฟิชชิ่งเนื่องจากหลีกเลี่ยงการตรวจจับ*

Sophos แก้ไขข้อบกพร่อง BSOD ในไดรเวอร์ป้องกันไวรัสที่ถูกทริกเกอร์หลังจากอัพเดต Windows KB5013943*

CISA เตือนอาจอัปเดต Windows บนตัวควบคุมโดเมน*

ไซต์ Pixelmon NFT ปลอมแพร่ระบาดไปยังผู้ใช้ด้วยมัลแวร์ขโมยรหัสผ่าน*

ผู้โจมตีโปรโมตบอท Binance NFT Mystery Box ปลอมบน YouTube เพื่อติดตั้งมัลแวร์ RedLine*

SonicWall แพทช์ช่องโหว่ใหม่ในอุปกรณ์ SSLVPN SMA1000*

แฮกเกอร์โปรรัสเซีย DDoS เว็บไซต์รัฐบาลอิตาลีผ่านเทคนิค “Slow HTTP”*

Sysrv Botnet Variant กำลังใช้ประโยชน์จากช่องโหว่ใหม่เพื่อปรับใช้มัลแวร์ cryptomining*

แคมเปญการฉีด WordPress JavaScript ขนาดใหญ่ที่เปลี่ยนเส้นทางผู้เข้าชมไปยังไซต์ที่เป็นอันตราย*

Zyxel Pacthes ช่องโหว่ที่สำคัญในผลิตภัณฑ์ไฟร์วอลล์*

ผู้โจมตี Cobalt Mirage โดยใช้ Bitlocker และ Diskcryptor ในการโจมตี Ransomware*

bpfdoor backdoor stealthy กำหนดเป้าหมายไปที่ Linux และ Solaris Systems*

FBI และ CISA เตือนการโจมตีห่วงโซ่อุปทานที่กำหนดเป้าหมาย MSP*

กลุ่มแฮ็คที่ขมขื่นกำหนดเป้าหมายไปยังหน่วยงานของรัฐบังคลาเทศผ่านแคมเปญหอก-ฟิชชิ่ง*

HP แพทช์ช่องโหว่ BIOS ความรุนแรงสูงที่เปิดใช้งานสิทธิ์เคอร์เนล *

แฮกเกอร์ปรับใช้ IceApple Framework หลังการแสวงหาประโยชน์ใหม่บน Microsoft Exchange Servers*

ผู้โจมตีแพร่กระจายแอปที่เป็นอันตรายอีกชุดหนึ่งผ่าน Google Play Store*

นักวิจัยแจ้งเตือนเรื่อง Backdoor DCRat ถูกขายในฟอรั่มการแฮ็กในรัสเซีย*

คอสตาริกาประกาศภาวะฉุกเฉินแห่งชาติหลังจากการโจมตีทางไซเบอร์จาก Conti Ransomware Group*

นักต้มตุ๋นเผยแพร่มัลแวร์ Jester Stealer ในการโจมตีแบบฟิชชิ่ง*

Microsoft Patches Windows LSA SPOOFING SPOOFING FILFING ENERE วันที่ถูกใช้ประโยชน์อย่างแข็งขัน*

แฮ็กเกอร์ใช้ช่องโหว่ F5 Big-IP ที่สำคัญในการโจมตีทำลายล้าง*

Flubot Android Malware มีจุดมุ่งหมายที่ฟินแลนด์ในแคมเปญฟิชชิ่ง SMS ใหม่*

อุตสาหกรรมยานยนต์เยอรมันซึ่งกำหนดเป้าหมายโดยแคมเปญมัลแวร์นานหนึ่งเดือน*

ที่ปรึกษาด้านความปลอดภัยของ Microsoft Patch Tuesday - พฤษภาคม 2022*

Microsoft แพทช์ข้อบกพร่องใน Azure synapse และ Azure Data Factory Pipelines*

QNAP ได้แก้ไขช่องโหว่ที่สำคัญที่มีผลต่อการดำเนินการคำสั่งระยะไกลใน QVR*

หนอนหน้าต่างใหม่ที่แพร่กระจายผ่านไดรฟ์ USB ที่ติดเชื้อ*

บริษัทเครื่องจักรกลการเกษตรของสหรัฐฯ 'AGCO' ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

Google Docs ขัดข้องทันที “และ และ. และ. และ. และ."*

ผู้โจมตีแย่งชิงโดเมนย่อยของ Ferrari เพื่อโฮสต์การหลอกลวง NFT*

กรอบงานมัลแวร์ NetDooka ใหม่เผยแพร่ผ่านบริการกระจายมัลแวร์ PrivateLoader*

อินสแตนซ์เซิร์ฟเวอร์ ElasticSearch ที่ไม่ปลอดภัยเปิดเผยข้อมูลของผู้ยืมนับพัน*

กลุ่มภัยคุกคามจีนใหม่ Moshen Dragon กำหนดเป้าหมายหน่วยงานโทรคมนาคมแห่งเอเชีย*

นักวิจัยด้านความปลอดภัยเปิดเผยข้อบกพร่องที่มีอายุหลายปีในโซลูชัน Avast และ AVG Antivirus*

Google Patches ข้อบกพร่องของเคอร์เนล Linux ที่ถูกเอาเปรียบอย่างแข็งขันในการอัปเดตความปลอดภัยของ Android*

กลุ่มแฮ็กเกอร์ชาวเกาหลีเหนือ 'APT38' เชื่อมโยงกับแรนซัมแวร์สายพันธุ์ใหม่*

ผู้คุกคามที่กำหนดเป้าหมายการเข้าสู่ระบบ Microsoft จากบัญชีอีเมล NHS ในสหราชอาณาจักรที่ถูกบุกรุก*

Cisco แพทช์ช่องโหว่ NFVIS ช่วยให้สามารถเข้าถึงสิทธิ์รูท *

F5 แจ้งเตือนผู้ใช้เกี่ยวกับช่องโหว่ RCE BIG-IP ที่สำคัญซึ่งทำให้สามารถครอบครองอุปกรณ์ได้*

แฮกเกอร์มุ่งเป้าไปที่ Pixiv ศิลปิน DeviantArt เพื่อผลักดันมัลแวร์ขโมยข้อมูล*

แฮกเกอร์มืออาชีพยูเครนใช้ประโยชน์จาก Docker Image ไปยังไซต์ DDoS รัสเซีย*

ผู้คุกคามเผยแพร่ Magniber Ransomware ในแคมเปญอัปเกรด Windows 10 ปลอม*

เราเตอร์และอุปกรณ์ IoT กว่าล้านเครื่องมีช่องโหว่ต่อช่องโหว่ DNS ที่ไม่ได้รับแพตช์*

Aruba และ Avaya Network Switch มีช่องโหว่สูงต่อช่องโหว่ "TLStorm 2.0"*

ผู้คุกคามใช้บริการส่งต่อ SMTP ของ Google เพื่อเผยแพร่อีเมลฟิชชิ่ง*

การเช่ารถยักษ์ใหญ่ใน Cyberattack ซึ่งส่งผลกระทบต่อการดำเนินงาน*

นักแสดงภัยคุกคามที่ใช้มัลแวร์ Bumblebee แทน Bazarloader Malware ใน Cyberattacks*

ผู้โจมตีที่กำหนดเป้าหมายเว็บไซต์ยูเครนจากไซต์ WordPress ที่ถูกบุกรุกในการโจมตี DDOS*

Synology แจ้งเตือนลูกค้าเกี่ยวกับข้อบกพร่องของ Netatalk ที่สำคัญซึ่งส่งผลกระทบต่อผลิตภัณฑ์หลายอย่าง*

กลุ่มภัยคุกคามของรัสเซียตั้งเป้าไปที่เว็บไซต์ของรัฐบาลโรมาเนียด้วยการโจมตี DDOS*

Austin Peay State University ทนทุกข์ทรมานการโจมตี Ransomware*

YouTuber ที่สนับสนุนให้ผู้ติดตามทำการโจมตี DDoS ต่อรัสเซีย*

แอพโซเชียลมีเดียยอดนิยม Whatsapp ประสบปัญหาไฟดับ ผู้ใช้รายงานปัญหาการเชื่อมต่อ*

ข้อบกพร่อง NPM ช่วยให้ผู้โจมตีสามารถเพิ่มนักพัฒนารายอื่นลงในแพ็คเกจที่เป็นอันตรายได้*

Microsoft แก้ไขช่องโหว่ที่สำคัญในฐานข้อมูล Azure สำหรับเซิร์ฟเวอร์ PostgreSQL ที่ยืดหยุ่น*

RIG Exploit Kit ใช้ประโยชน์จากข้อบกพร่องของ Internet Explorer เพื่อแพร่กระจายมัลแวร์ RedLine*

กลุ่มภัยคุกคามที่เกี่ยวข้องกับจีน 'มัสแตงแพนด้า' มุ่งเป้าไปที่เจ้าหน้าที่รัฐรัสเซีย*

กลุ่มภัยคุกคาม Hive0117 กำหนดเป้าหมายองค์กรยุโรปตะวันออกในแคมเปญฟิชชิ่ง*

QNAP เตือนลูกค้าให้ปิดการใช้งาน AFP จนกว่าข้อบกพร่องที่สำคัญจะได้รับการแก้ไข*

Microsoft เปิดเผยช่องโหว่ 'Nimbuspwn' ใหม่ในระบบปฏิบัติการ Linux*

นักแสดงภัยคุกคามใช้ประโยชน์จากช่องโหว่ VMware RCE ที่สำคัญในการปรับใช้ backdoors*

นักแสดงภัยคุกคามแพร่กระจายมัลแวร์ Emotet อย่างแข็งขันผ่านไฟล์ทางลัด Windows*

Coca-Cola Corporation Multinational Beverage ได้รับความทุกข์ทรมานจากการละเมิดเครือข่าย*

ข้อมูลที่ละเอียดอ่อนของสมาคมทันตกรรมอเมริกันถูกขโมยโดย Black Basta Ransomware*

กลุ่ม APT ของเกาหลีเหนือกำหนดเป้าหมายนักข่าวด้วยมัลแวร์ 'Goldbackdoor'*

กลุ่มโรงพยาบาลฝรั่งเศสประสบกับการโจมตีทางไซเบอร์ ข้อมูลด้านการบริหารและผู้ป่วยที่เปิดเผย*

ข้อบกพร่องที่สำคัญใน Ever Surf Wallet ช่วยให้ผู้โจมตีสามารถขโมย Cryptocurrencies ของเหยื่อได้*

Atlassian Patched Critical Authentication Bypass Flaw ใน Jira Seraph*

แฮกเกอร์ส่งมัลแวร์ 'More Eggs' ไปยังเรซูเม่ที่ส่งไปยังผู้จัดการฝ่ายจ้างงานองค์กร*

ข้อบกพร่องที่สำคัญในการขโมยข้อมูลรับรองคีย์ SSH เริ่มต้นของ Cisco Umbrella*

UPI ประสบปัญหาไฟฟ้าดับ โซเชียลมีเดียเต็มไปด้วยข้อร้องเรียนการชำระเงินล้มเหลว*

T-Mobile ยืนยันว่ากลุ่มภัยคุกคาม Lapsus $ ละเมิดเครือข่ายภายใน*

ข้อบกพร่องที่สำคัญหลายประการที่เปิดเผยใน SmartPTT และผลิตภัณฑ์อุตสาหกรรม Smartics*

QNAP เรียกร้องให้ผู้ใช้ลดข้อบกพร่องของเซิร์ฟเวอร์ Apache HTTP ที่สำคัญ*

Lemonduck และ Teamtnt Hacking Docker Servers ในแคมเปญมัลแวร์ cryptomining*

ช่องโหว่ชิปเซ็ต Android ที่สำคัญทำให้ผู้โจมตีสามารถเข้าถึงไฟล์มีเดียของผู้ใช้ได้*

BotenaGo Botnet Variant ใหม่มุ่งเป้าไปที่อุปกรณ์ DVR ของกล้องรักษาความปลอดภัย Lilin*

Amazon Web Services แพทช์ Container Escape ใน Log4Shell Hotfix*

กลุ่มภัยคุกคามรัสเซียใช้ Pteredo สายพันธุ์ใหม่เพื่อแพร่เชื้อไปยังหน่วยงานที่เป็นเป้าหมายของยูเครน*

กลุ่ม Hive Ransomware กำหนดเป้าหมายเซิร์ฟเวอร์ Microsoft Exchange ที่มีช่องโหว่*

Emotet Botnet เพิ่มอัตราการติดเชื้อในเดือนมีนาคม 2022*

CISA เตือนเกี่ยวกับช่องโหว่ Windows Print Spooler* ที่ถูกใช้ประโยชน์อย่างแข็งขัน*

QNAP เตือนลูกค้าให้รักษาความปลอดภัยอุปกรณ์ NAS จากการโจมตีทางไซเบอร์*

Lenovo เปิดเผยช่องโหว่ไดรเวอร์เฟิร์มแวร์ UEFI ซึ่งส่งผลกระทบต่อแล็ปท็อปมากกว่า 100 รุ่น*

กลุ่มอิสราเอล NSO ใช้ประโยชน์จากข้อบกพร่อง iOS ใหม่เพื่อวางสปายแวร์บนอุปกรณ์ iPhone*

CISA ออกคำเตือนเกี่ยวกับกลุ่มแฮ็คเกาหลีเหนือที่กำหนดเป้าหมายไปยังอุตสาหกรรม cryptocurrency*

นักแสดงภัยคุกคามขโมย $ 655,388 ใน cryptocurrency จาก iCloud ของ Apple*

แฮกเกอร์ที่ใช้แคมเปญอัปเกรด Windows 11 ปลอมเพื่อติดเชื้อผู้ใช้*

โครงการการเงินกระจายอำนาจ Beanstalk สูญเสียเงิน 182 ล้านเหรียญสหรัฐในการโจมตีแบบโล่ง**

Cisco Patches การตรวจสอบความถูกต้องที่สำคัญบายพาสช่องโหว่ในซอฟต์แวร์ WLC*

ข้อบกพร่อง 'JekyllBot:5' ช่วยให้แฮกเกอร์สามารถประนีประนอมกับหุ่นยนต์โรงพยาบาล Aethon TUG*

แฮกเกอร์เข้าถึงพื้นที่เก็บข้อมูลส่วนตัวของ GitHub หลายแห่งโดยใช้โทเค็น OAuth ที่ถูกขโมย*

นักหลอกลวงมุ่งเป้าไปที่ลูกค้า T-Mobile ในการโจมตี SMS Phishing*

ช่องโหว่ในตลาด NFT ที่หายากทำให้ผู้โจมตีขโมยสินทรัพย์ Crypto ของผู้ใช้*

ผู้ผลิตกังหันลม 'Nordex' ประสบปัญหาการโจมตีด้วยแรนซัมแวร์ Conti*

Oil India Limited (OIL) ประสบการโจมตีจากแรนซัมแวร์*

ผู้คุกคามที่กำหนดเป้าหมายหน่วยงานรัฐบาลยูเครนด้วยมัลแวร์ IcedID และการหาประโยชน์จาก Zimbra*

'Oldgremlin' Ransomware Group กลับมาพร้อมกับมัลแวร์ใหม่ที่กำหนดเป้าหมายไปยังหน่วยงานรัสเซีย*

CISA เตือนเกี่ยวกับช่องโหว่การเพิ่มสิทธิ์ในการเพิ่มสิทธิ์ของ Windows Local ที่ใช้ประโยชน์อย่างแข็งขัน*

Google แก้ไขช่องโหว่ที่ถูกเอาเปรียบอย่างแข็งขันในเบราว์เซอร์ Chrome*

แคมเปญมัลแวร์กำหนดเป้าหมายพนักงานธนาคารแอฟริกันด้วยมัลแวร์ Remcosrat*

แฮกเกอร์ชาวรัสเซียใช้มัลแวร์ Industroyer2 เพื่อโจมตีระบบส่งไฟฟ้าของยูเครน*

หน่วยงานรัฐบาลกลางออกคำแนะนำร่วมเกี่ยวกับกลุ่ม APT ที่กำหนดเป้าหมายอุปกรณ์ ICS/SCADA*

แฮกเกอร์กำลังใช้ประโยชน์จากช่องโหว่ VMware ที่สำคัญที่ได้รับการแพตช์แล้ว*

นักพัฒนา WordPress แก้ไขข้อบกพร่องที่สำคัญในปลั๊กอิน Elementor*

Tarrask มัลแวร์ตัวใหม่ซ่อนงานที่กำหนดเวลาไว้โดยใช้ช่องโหว่ของ Windows*

HP แพทช์ข้อบกพร่องที่สำคัญซึ่งส่งผลกระทบต่ออุปกรณ์ปลายทาง 15 ล้านจุดในซอฟต์แวร์ Teradici PCoIP*

แพลตฟอร์มบล็อก Hashnode ได้รับการรายงานว่ามีช่องโหว่ LFI ที่สำคัญ*

คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - เมษายน 2022*

บ้านแฟชั่นหรูจากอิตาลี 'Ermenegildo Zegna' ยืนยันการโจมตีด้วยแรนซัมแวร์*

นักแสดงภัยคุกคามใช้ประโยชน์จาก Spring4shell หาประโยชน์เพื่อติดตั้ง Mirai Malware*

บริษัท ผู้ผลิตอเมริกัน 'Snap-On' ได้รับความทุกข์ทรมานจากการละเมิดข้อมูล*

นักวิจัยออกการแจ้งเตือนเกี่ยวกับการขโมยข้อมูล Malwares ffdroider & Lightning*

ขณะนี้ผู้ให้บริการ QBOT แจกจ่ายมัลแวร์ผ่านแพ็คเกจติดตั้ง MSI Windows*

การเรียกใช้บริการลูกค้าของธนาคาร Android Banking Mimics Mimics Bank*

การหยุดทำงานอย่างต่อเนื่องของ Atlassian อาจขยายออกไปอีกสองสัปดาห์*

ผู้คุกคามเผยแพร่มัลแวร์ META ใหม่ในแคมเปญสแปม*

ผู้คุกคามชาวจีนมุ่งเป้าไปที่องค์กร Power Grid ของอินเดีย*

มัลแวร์ Octo ใหม่ปล่อยให้ผู้โจมตีควบคุมอุปกรณ์ Android จากระยะไกล*

ระบบกำหนดทิศทางการรับส่งข้อมูลใหม่ 'Parrot' แพร่ระบาดไปยังไซต์ 16,500 แห่งเพื่อปรับใช้มัลแวร์*

มัลแวร์ใหม่ 'Denonia' กำหนดเป้าหมาย AWS Lambda แบบไร้เซิร์ฟเวอร์ด้วย Cryptominers*

แฮกเกอร์รวบรวมข้อมูลผ่านแอพ Android ที่เป็นอันตรายพร้อมดาวน์โหลดนับล้านครั้ง*

ผู้คุกคามใช้มัลแวร์ 'FFDroider' ใหม่เพื่อขโมยบัญชีโซเชียลมีเดีย*

การหยุดทำงานของ Atlassian อย่างต่อเนื่องส่งผลกระทบต่อลูกค้าของ Jira และ Confluence*

OpenSSL Infinite Loop Vulnerability ส่งผลกระทบต่อ Palo Alto Networks Firewalls และ VPNs*

นักต้มตุ๋นโดยใช้แอพช้อปปิ้งที่เป็นอันตรายเพื่อขโมยข้อมูลรับรองธนาคารของลูกค้ามาเลเซีย*

ห่วงโซ่ค้าปลีกของสหราชอาณาจักรผลงานที่ได้รับผลกระทบจาก Cyberattack*

VMware แก้ไขช่องโหว่ที่สำคัญในหลายผลิตภัณฑ์*

CISA ออกการแจ้งเตือนเกี่ยวกับการใช้ประโยชน์ช่องโหว่ Spring4Shell ที่สำคัญ*

นักวิจัยเชื่อมโยงกลุ่มภัยคุกคามจีน 'จั๊กจั่น' กับการโจมตีจารกรรมอย่างกว้างขวาง*

แฮกเกอร์ละเมิดบริษัทการตลาดผ่านอีเมล 'Mailchimp' เพื่อทำการโจมตีแบบฟิชชิ่ง*

กลุ่มแฮ็ก FIN7 ใช้ข้อมูลรับรองที่ถูกขโมยและการโจมตีห่วงโซ่อุปทานซอฟต์แวร์*

กลุ่มแฮ็กหลายกลุ่มใช้ประโยชน์จากสงครามรัสเซีย-ยูเครนเพื่อเผยแพร่มัลแวร์*

ผู้คุกคามทำการตลาดมัลแวร์ที่ซับซ้อนตัวใหม่บนฟอรัมการแฮ็กของรัสเซีย*

Beastmode DDoS Botnet ใช้ประโยชน์จากข้อบกพร่อง TOTOLINK ใหม่เพื่อกักขังเราเตอร์*

มัลแวร์ RAT ตัวใหม่ 'Borat' ปรากฏบนฟอรัมการแฮ็ก พร้อมฟีเจอร์มากมาย*

Brokenwire Hack อาจปล่อยให้ผู้โจมตีขัดขวางการชาร์จสำหรับยานพาหนะไฟฟ้าจากระยะไกล*

VMware แก้ไขช่องโหว่ที่สำคัญ Spring4Shell RCE ในผลิตภัณฑ์ที่หลากหลาย*

ข้อผิดพลาดอายุ 15 ปีในพื้นที่เก็บข้อมูล Pear PHP อาจนำไปสู่การโจมตีห่วงโซ่อุปทาน*

Trend Micro Patches ใช้ประโยชน์จากช่องโหว่อย่างแข็งขันในผลิตภัณฑ์กลางสุดยอด*

นักแสดงภัยคุกคามใช้สปายแวร์ Android ใหม่เพื่อเก็บเกี่ยวข้อมูลผู้ใช้ที่ละเอียดอ่อน*

American Express ประสบปัญหาการหยุดทำงานครั้งใหญ่ส่งผลกระทบต่อบริการการชำระเงิน*

นักแสดงภัยคุกคามที่ใช้เว็บเพจ Microsoft Azure คงที่ในการโจมตีแบบฟิชชิ่ง*

แฮ็กเกอร์ที่ใช้อีเมลละเมิดข้อมูล Trezor ปลอมเพื่อเก็บเกี่ยวสินทรัพย์ cryptocurrency ของผู้ใช้*

CISA เตือนหน่วยงานพลเรือนของรัฐบาลกลางให้แก้ไขช่องโหว่ไฟร์วอลล์ Sophos ที่สำคัญ*

ช่องโหว่ที่สำคัญของ GitLab ช่วยให้แฮกเกอร์สามารถเข้ายึดบัญชีผู้ใช้ได้*

ข้อผิดพลาดของ Palo Alto Networks รั่วไหลกรณีการสนับสนุนลูกค้า เอกสารแนบ*

Apple แพตช์ Zero-Days สองวันในอุปกรณ์ iPhone, iPad และ Mac*

Zyxel แพทช์ช่องโหว่ Critical Authentication Bypass ในไฟร์วอลล์และผลิตภัณฑ์ VPN*

อุปกรณ์ Wyze Cam ที่มีช่องโหว่อนุญาตให้แฮกเกอร์ดูวิดีโอฟีด*

แฮกเกอร์จีนที่ติดตั้ง Rootkit 'Fire Chili' ใหม่บนเซิร์ฟเวอร์ VMware Horizon ที่มีช่องโหว่*

Viasat ได้รับการยืนยันโมเด็มดาวเทียมถูกบุกรุกด้วยมัลแวร์ acidrain*

นักพัฒนาเปิดตัวการแก้ไขสำหรับช่องโหว่แบบศูนย์วันใน Framework Spring Java*

ช่องโหว่ Zero-Day ใหม่ใน Spring Java Framework ช่วยให้สามารถดำเนินการโค้ดจากระยะไกลได้*

จุดบกพร่อง OpenSSL ที่รุนแรงส่งผลกระทบต่ออุปกรณ์ QNAP NAS ส่วนใหญ่*

Globant บริษัทไอทีและซอฟต์แวร์ ประสบปัญหาการละเมิดข้อมูล ข้อมูล 70GB ถูกขโมย*

บริการดาวเทียม KA-SAT ของ Viasat ได้รับผลกระทบจากการโจมตีทางไซเบอร์*

แคมเปญฟิชชิ่งแบบหอกใหม่มุ่งเป้าไปที่ผู้ไม่เห็นด้วยของรัฐบาลรัสเซียด้วย Cobalt Strike*

การโจมตีแบบฟิชชิ่งของรัสเซียมุ่งเป้าไปที่ NATO และกองกำลังทหารยุโรป*

FBI เตือนเจ้าหน้าที่การเลือกตั้งเกี่ยวกับแคมเปญฟิชชิ่งข้อมูลประจำตัว*

แฮกเกอร์ชนเผ่าโปร่งใสมุ่งเป้าไปที่เจ้าหน้าที่รัฐบาลอินเดียผ่านเครื่องมือ MFA ที่ได้รับการดัดแปลง*

มัลแวร์ Mars Stealer แพร่กระจายผ่านโฆษณา OpenOffice บน Google*

ใหม่ของมัลแวร์ 'verbleCon' ติดเชื้อพีซีที่ถูกแฮ็กด้วย cryptocurrency miners*

Cisa เตือนการโจมตีบนอุปกรณ์ UPS ที่เชื่อมต่ออินเทอร์เน็ต*

Shutterfly เปิดเผยข้อมูลการละเมิดโพสต์ความทุกข์ทรมานการโจมตี ransomware*

นักแสดงภัยคุกคามที่ใช้ไซต์ WordPress ที่ติดเชื้อเพื่อเปิดการโจมตี DDOS*

ระบบ Keyless ระยะไกลของยานพาหนะฮอนด้าที่เสี่ยงต่อการเล่นซ้ำการโจมตี*

ผู้คุกคามที่กำหนดเป้าหมายเซิร์ฟเวอร์ Microsoft Exchange ที่มีช่องโหว่ผ่านการโจมตีการแย่งชิงการตอบกลับแบบลูกโซ่*

แฮกเกอร์ 'Purple Fox' ใช้ FatalRAT รูปแบบใหม่ในการโจมตีมัลแวร์ล่าสุด*

Muhstik Botnet กำหนดเป้าหมายไปที่เซิร์ฟเวอร์ Redis ช่องโหว่ที่เปิดเผยล่าสุดผ่านช่องโหว่ที่เปิดเผยล่าสุด*

การอัปเดต Google Chrome ฉุกเฉินแก้ไขข้อบกพร่อง Zero-Day ที่ใช้ในการโจมตี*

ช่องโหว่ที่สำคัญในไฟร์วอลล์ Sophos ช่วยให้สามารถเรียกใช้โค้ดจากระยะไกลได้*

กลุ่มแฮ็กเกอร์ของจีน 'Scarab' ถูกพบมุ่งเป้าไปที่ยูเครน ท่ามกลางการรุกรานของรัสเซีย*

ผู้คุกคามเผยแพร่ข้อมูลขโมยข้อมูลของ Vidar ผ่านทางไฟล์แนบอีเมลที่เป็นอันตราย*

แฮกเกอร์มุ่งเป้าไปที่นักพัฒนา Azure ผ่านแพ็คเกจ NPM ที่เป็นอันตรายมากกว่า 200 รายการ*

การโจมตีทางวิศวกรรมสังคมประนีประนอมบัญชีลูกค้า Morgan Stanley*

Western Digital Updates Cloud OS ของฉันเพื่อแก้ไขช่องโหว่ที่สำคัญ*

นักแสดงภัยคุกคามแจกจ่าย JSS Loader Rat เวอร์ชันใหม่ผ่าน Microsoft Excel Add-ins ที่เป็นอันตราย* ที่เป็นอันตราย*

แฮกเกอร์ชาวเกาหลีเหนือใช้ประโยชน์จากข้อบกพร่อง Zero-day ของ Chrome ที่เพิ่งได้รับการแก้ไขล่าสุด*

VMware ออกแพตช์สำหรับข้อบกพร่องในการควบคุมแอป Carbon Black*

ข้อบกพร่อง WPS Office ใหม่ทำให้แฮกเกอร์สามารถเข้าถึงบริษัทเดิมพันได้*

ผู้คุกคามที่เกี่ยวข้องกับจีน 'Mustang Panda' ตั้งเป้าไปที่นักการทูตและ ISP ในยุโรป*

เราเตอร์ MikroTik หลายพันตัวถูกละเมิดในแคมเปญ Glupteba และ TrickBot*

Microsoft ยืนยันการแฮ็กโดย LAPSUS$ Extortion Group, ซอร์สโค้ดขนาด 37GB รั่วไหล*

ข้อบกพร่อง Dell BIOS ใหม่ส่งผลกระทบต่อระบบ Inspiron, Vostro, XPS, Alienware หลายล้านเครื่อง*

เครื่องพิมพ์ HP หลายรุ่นเสี่ยงต่อการโจมตีการเรียกใช้โค้ดจากระยะไกล*

บริการไปรษณีย์สาธารณะของกรีซ 'ELTA' ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

นักวิจัยเปิดเผยมัลแวร์ macOS แบบกำหนดเองของแฮกเกอร์ชาวจีน*

การหลอกลวง crypto ใหม่ขนานนามว่า 'cryptorom' ฟีเจอร์ iPhone ที่ใช้ในทางที่ผิดเพื่อกำหนดเป้าหมายผู้ใช้มือถือ*

ใหม่ 'Serpent' เป้าหมายของฝรั่งเศสผ่านตัวติดตั้งแพ็คเกจโอเพนซอร์ซ*

แฮกเกอร์ที่กำหนดเป้าหมายเครือข่ายธนาคารด้วย Rootkit ใหม่เพื่อประนีประนอมเครื่อง ATM*

นักแสดงภัยคุกคามที่แพร่กระจาย Bitrat Malware เป็น Windows 10 License Activator*

แฮ็กเกอร์แอบอ้างโดเมนที่ถูกต้องตามกฎหมายโดยใช้การโจมตีเบราว์เซอร์ใหม่ในเบราว์เซอร์ (BITB)*

Opatch ปล่อยแพทช์อย่างไม่เป็นทางการสำหรับ Windows Zero-Day Flaw ที่ให้สิทธิ์ผู้ดูแลระบบ*

แฮกเกอร์แพร่ระบาดไปยังผู้ใช้ Android ผ่านการขโมยรหัสผ่านมัลแวร์ 'FaceStealer'*

Internet Systems Consortium (ISC) แก้ไขข้อบกพร่องที่มีความรุนแรงสูงใน BIND Server*

Cyclops Blink Botnet รูปแบบใหม่มุ่งเป้าไปที่เราเตอร์ ASUS*

ยุโรปเตือนระบบ GPS ของเครื่องบินขัดข้องเชื่อมโยงกับการรุกรานของรัสเซีย*

เซิร์ฟเวอร์ Microsoft SQL และ MySQL ที่ไม่ปลอดภัยตกเป็นเป้าหมายของมัลแวร์ Gh0stCringe*

SolarWinds เตือนต่อการโจมตีที่มุ่งเป้าไปที่อินสแตนซ์ Help Desk ของเว็บ*

เว็บไซต์ที่โฮสต์โดย GoDaddy กว่าร้อยแห่งถูกแบ็คดอร์ภายในวันเดียว*

CISA เพิ่มช่องโหว่ที่เป็นที่รู้จัก 15 ข้อที่ถูกโจมตีในการโจมตี*

OpenSSL แพทช์ช่องโหว่ DOS ที่มีความรุนแรงสูง*

แฮ็กเกอร์ใช้การหาประโยชน์จาก log4j เพื่อติดเชื้อ Linux Machines*

แคมเปญฟิชชิ่งขนาดใหญ่มีมากกว่า 500 โดเมนเพื่อขโมยข้อมูลรับรอง*

บริษัทผู้ผลิตยานยนต์ยักษ์ใหญ่ เด็นโซ่ ประสบการละเมิดข้อมูล*

QNAP แจ้งเตือนเกี่ยวกับช่องโหว่ 'Dirty Pipe' ของ Linux ซึ่งส่งผลกระทบต่ออุปกรณ์ NAS*

ผู้คุกคามใช้ข้อมูล CaddyWiper เพื่อล้างมัลแวร์ในการโจมตียูเครน*

ช่องโหว่ Linux ใหม่ทำให้แฮกเกอร์สามารถยกระดับสิทธิพิเศษ*

นักวิจัยพบหลักฐานใหม่ที่เชื่อมโยงผู้ให้บริการ Kwampirs กับมัลแวร์ Shamoon*

Bridgstone Americas ประสบกับการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*

ผู้จัดการแพ็คเกจที่มีช่องโหว่ปล่อยให้ผู้โจมตีแพร่ระบาดไปยังระบบของนักพัฒนา*

ผู้พัฒนาวิดีโอเกมยักษ์ใหญ่ Ubisoft เปิดเผยการโจมตีทางไซเบอร์ บริการหยุดชะงัก*

รูปแบบใหม่ของรหัส MFA สำหรับตรวจสอบสิทธิ์ Google Authenticator ของผู้ใช้ Aberebot Trojan Harvest*

ผู้โจมตีที่ใช้แพลตฟอร์ม YouTube เพื่อติดเชื้อวิดีโอเกมด้วยมัลแวร์*

นักแสดงภัยคุกคามโดยใช้เครื่องมือแฮ็คแบบกำหนดเองใน Cyberattacks*

Emotet Botnet ใช้บอทมากกว่า 100,000 บอทเพื่อพกพา Cyberattacks*

กลุ่มภัยคุกคามอิหร่านที่กำหนดเป้าหมายไปที่ตุรกีและคาบสมุทรอาหรับในการโจมตีมัลแวร์*

ผู้คุกคามใช้อุปกรณ์ Mitel เพื่อเริ่มการโจมตีแบบสะท้อนกลับ DDoS*

เว็บไซต์ของหน่วยงานรัฐบาลกลางของรัสเซียถูกโจมตีจากห่วงโซ่อุปทาน*

CISA อัปเดตการแจ้งเตือน Conti Ransomware ด้วย 100 โดเมนที่ใช้ในการโจมตีทางไซเบอร์*

ผู้คุกคามชาวจีนที่กำหนดเป้าหมายหน่วยงานทางการทูตของยุโรปในการโจมตีแบบฟิชชิ่ง*

นักต้มตุ๋นที่แอบอ้างเป็นเจ้าหน้าที่ของรัฐและการบังคับใช้กฎหมายในการหลอกลวงฉ้อโกง*

Coinbase บล็อกที่อยู่ Blockchain กว่า 25,000 แห่งที่เชื่อมโยงกับบุคคลชาวรัสเซีย*

ช่องโหว่ Linux ใหม่ช่วยให้แฮกเกอร์ได้รับสิทธิ์การเข้าถึงรูทบนระบบที่มีช่องโหว่*

Microsoft แก้ไขข้อบกพร่อง Azure ที่สำคัญซึ่งเปิดเผยข้อมูลลูกค้ารายอื่น *

เครือข่ายปั๊มน้ำมัน Rompetrol ของโรมาเนียประสบปัญหาการโจมตีด้วยแรนซัมแวร์ Hive*

ทีมตอบรับฉุกเฉินคอมพิวเตอร์ของยูเครนเตือนถึงการโจมตีแบบฟิชชิ่งใหม่*

แพตช์ Terramaster ช่องโหว่ที่สำคัญในอุปกรณ์จัดเก็บข้อมูลเครือข่าย (NAS)*

นักวิจัยระบุว่ามัลแวร์ Sharkbot ที่ปลอมตัวเป็น Android Antivirus ใน Google Play Store*

ผู้คุกคามใช้ใบรับรองการลงนามโค้ดของ NVIDIA ที่ถูกขโมยในการโจมตีทางไซเบอร์*

รัฐบาลรัสเซียแบ่งปันรายการที่อยู่ IP DDoSing องค์กรรัสเซีย*

เวอร์ชันเคอร์เนล Linux ที่มีช่องโหว่ทำให้แฮกเกอร์สามารถดำเนินการคำสั่งตามอำเภอใจ*

ข้อบกพร่องด้านความปลอดภัยใหม่ส่งผลต่ออินสแตนซ์ GitLab ที่จัดการด้วยตนเองนับพันรายการ*

การอัปเดตความปลอดภัยของ Mozilla จัดการกับช่องโหว่ที่สำคัญ 2 รายการใน Firefox*

กลุ่มแฮ็ก 'Lapsus$' ถูกกล่าวหาว่ารั่วไหลข้อมูลที่เป็นความลับของ Samsung Electronics*

แพตช์ปัญหาของ Cisco สำหรับซีรีส์ Expressway, ผลิตภัณฑ์ TelePresence VCS*

นักวิจัยเสนอการโจมตี Side-Channel ใหม่เกี่ยวกับการเข้ารหัส hom*omorphic*

สำนักงานอัยการสูงสุดแห่งรัฐนิวยอร์กเตือนผู้ใช้ที่ได้รับผลกระทบจากการละเมิดข้อมูล T-Mobile*

ข้อมูลรับรองพนักงาน NVIDIA กว่า 71,000 รายถูกบุกรุกอันเป็นผลมาจากการละเมิดข้อมูล*

นักวิจัยเปิดเผยแคมเปญมัลแวร์แอบอ้างเป็น บริษัท VC โดยใช้อีเมลฟิชชิ่ง*

นักพัฒนากล่าวถึงข้อบกพร่องด้านความปลอดภัยที่สำคัญในห้องสมุดมัลติมีเดียที่มีชื่อเสียง PJSIP*

นักวิจัยเปิดเผยช่องโหว่ด้านความปลอดภัยที่สำคัญในซอฟต์แวร์การตรวจสอบ Voipmonitor*

ผู้คุกคามใช้ประโยชน์จากช่องโหว่ของ Log4Shell เพื่อเริ่มการโจมตี DDoS และการขุดคริปโต*

กลุ่มภัยคุกคามรัฐชาติเบลารุสมุ่งเป้าไปที่หน่วยงานรัฐบาลยุโรป*

ผู้ให้บริการ TrickBot อัปเดตแบ็คดอร์ AnchorDNS เป็น AnchorMail*

ผู้คุกคามใช้โฆษณา Google ในทางที่ผิดเพื่อผลักดันเว็บไซต์ฟิชชิ่ง eBike หลายร้อยแห่ง*

มัลแวร์ Daxin ที่เชื่อมโยงกับจีนกำลังตั้งเป้าหมายการโจมตีอินฟาเรดของรัฐบาลหลายแห่งในการโจมตีแบบจารกรรม*

มัลแวร์ TeaBot กลับมาปรากฏอีกครั้งบน Google Play ในฐานะแอปสแกนโค้ด QR*

บริษัทประกันภัยยักษ์ใหญ่ 'AON' ประสบกับการโจมตีทางไซเบอร์ในช่วงสุดสัปดาห์*

มัลแวร์ตัวใหม่ตัวที่สอง 'IsaacWiper' มุ่งเป้าไปที่ยูเครนท่ามกลางการรุกรานของรัสเซีย*

ยักษ์ใหญ่ด้านยานยนต์ 'โตโยต้า' หยุดการผลิตท่ามกลางการโจมตีทางไซเบอร์ต่อซัพพลายเออร์*

'Axis Communications' ยักษ์ใหญ่ด้านการเฝ้าระวังวิดีโอประสบปัญหาการละเมิดเครือข่ายครั้งใหญ่*

นักแสดงภัยคุกคามที่ใช้อุปกรณ์กรองเนื้อหาในการโจมตีการขยาย DDOS*

มัลแวร์ Infostealer 'Jester Stealer' ได้รับการอัปเดตด้วยความสามารถที่เป็นอันตรายใหม่*

นักแสดงภัยคุกคามที่ใช้ ransomware เป็นล่อในยูเครนไซเบอร์โจมตี*

Android Visual Voice Mail App Vulnerability ให้ผู้โจมตีขโมยรหัสผ่านผู้ใช้*

NHS เรียกร้องให้ผู้ใช้แก้ไขช่องโหว่ของไคลเอนต์เซิร์ฟเวอร์ Okta Advanced Server*

American Multinational Technology Corporation 'Nvidia' โดนโจมตีทางไซเบอร์*

ลูกค้าซิตี้แบงก์เป้าหมายประสบการโจมตีแบบฟิชชิ่งพร้อมการแจ้งเตือนการระงับปลอม*

กลุ่มภัยคุกคาม 'UNC2596' ใช้ประโยชน์จากช่องโหว่ Microsoft Exchange เพื่อติดตั้ง Ransomware Payload*

แฮกเกอร์ใช้ Microsoft Official Store เพื่อติดตั้งมัลแวร์บนระบบของเหยื่อ*

กลุ่มนักแสดงภัยคุกคาม 'APT27' โจมตีผู้รับเหมาด้านกลาโหมของสหรัฐฯ โดยใช้ประตูหลัง Stealthy SockDetour*

ผู้ให้บริการ Deadbolt Ransomware กำหนดเป้าหมายอุปกรณ์ ASUSTOR NAS*

นักวิจัยระบุมัลแวร์ Wiper ทำลายล้างตัวใหม่ที่ใช้ประโยชน์จากการโจมตีในยูเครน*

CISA เตือนเกี่ยวกับข้อบกพร่องที่ถูกใช้ประโยชน์อย่างแข็งขันในแพลตฟอร์มการตรวจสอบเครือข่าย Zabbix*

นักวิจัยเปิดตัวมัลแวร์ใหม่ 'ตะแกรงเล็ก ๆ ' ที่ใช้โดยแฮ็กเกอร์ Muddywater*

นักวิจัยเตือนบอตเน็ตรัสเซียใหม่ที่สร้างขึ้นจากอุปกรณ์ไฟร์วอลล์ที่ถูกแฮ็ก*

25 ไลบรารี JavaScript ที่เป็นอันตรายช่วยให้แฮกเกอร์สามารถขโมยโทเค็น Discord ของผู้ใช้และตัวแปรสภาพแวดล้อม*

นักแสดงภัยคุกคามที่ใช้ Dridex Bots เพื่อปรับใช้ payload ransomware บนเครือข่ายที่ติดเชื้อ*

นักวิจัยชาวจีนเปิดเผยรายละเอียดเกี่ยวกับ BVP47 Backdoor*

นักวิจัยเปิดเผยข้อผิดพลาดอายุ 9 ปีในซอฟต์แวร์เว็บเมล Horde*

การโจมตี DDoS ครั้งใหญ่กระทบหน่วยงานรัฐบาลและธนาคารของยูเครนอีกครั้ง*

นักวิจัยเปิดเผยเทคนิคฟิชชิ่งแบบใหม่ที่ข้ามการตรวจสอบสิทธิ์แบบหลายปัจจัย*

กลุ่มภัยคุกคามของจีน 'APT10' กำหนดเป้าหมายหน่วยงานในไต้หวันในการโจมตีห่วงโซ่อุปทาน*

ซอฟต์แวร์ Hancom Office เสี่ยงต่อการเรียกใช้โค้ดและการโจมตีหน่วยความจำเสียหาย*

ผู้ฉ้อโกงขโมย NFT มูลค่า 1.7 ล้านดอลลาร์จากผู้ใช้ OpenSea ในการโจมตีแบบฟิชชิ่ง*

ผู้คุกคามกำลังสแกนเซิร์ฟเวอร์ MS SQL ที่มีช่องโหว่เพื่อปรับใช้ Cobalt Strike Beacons*

พบโทรจัน Android Banking ตัวใหม่บน Google Play Store มุ่งเป้าไปที่ชาวยุโรป*

บริษัท American Logistics 'Expeditors International' ได้รับผลกระทบจาก Cyberattack ขนาดใหญ่*

ผู้จัดจำหน่ายเครื่องครัวยักษ์ 'Meyer Corporation' ทนทุกข์ทรมานกับการละเมิดข้อมูลหลังจากการโจมตี Ransomware*

สาธารณรัฐอิสลามแห่งอิหร่านออกอากาศ (IRIB) โจมตีโดย Cyberattack*

แพทช์ปลั๊กอิน updraftplus updraftplus wordpress บนเว็บไซต์ล้านแห่ง*

กลุ่มภัยคุกคามของอิหร่านใช้ประโยชน์จากช่องโหว่ Log4j เพื่อส่งผลกระทบต่อเซิร์ฟเวอร์ VMware Horizon*

PseudoManuscrypt Botnet ปฏิบัติตามเทคนิค CryptBot ตั้งแต่เดือนพฤษภาคม 2021*

ผู้ใช้ Monzo Online Banking ตกเป็นเป้าหมายของการโจมตีแบบฟิชชิ่งครั้งใหม่*

ร้านค้าออนไลน์บุหรี่ไฟฟ้ายอดนิยมประสบปัญหาในการโหลด Credit Card Skimmer*

Adobe อัปเดตคำแนะนำด้านความปลอดภัยสำหรับช่องโหว่ร้ายแรง*

ช่องโหว่ความรุนแรงสูงของ Cisco Patched ส่งผลกระทบต่อ Cisco Email Security Appliance*

แฮกเกอร์ใช้ Microsoft Teams Chats เพื่อแพร่กระจายมัลแวร์*

นักวิจัยแจ้งเตือน Kraken Botnet ที่ใช้ Golang กำหนดเป้าหมายระบบ Windows*

กลุ่มภัยคุกคามทางไซเบอร์ 'เจ้าหน้าที่โมเสส' กำหนดเป้าหมายองค์กรอิสราเอล*

สภากาชาดอ้างว่ากลุ่มแฮ็คที่ได้รับการสนับสนุนจากรัฐรับผิดชอบการโจมตี*

Bec Scammers การปลอมตัวเป็นซีอีโอในการประชุมเสมือนจริง*

Malware Trickbot กำหนดเป้าหมาย บริษัท ที่มีชื่อเสียงในการขโมยข้อมูลรับรองผู้ใช้*

นักวิจัยเปิดเผยช่องโหว่ที่มีความรุนแรงสูงใน Apache Cassandra*

VMware ได้แก้ไขช่องโหว่ที่มีความรุนแรงสูงซึ่งส่งผลกระทบต่อผลิตภัณฑ์หลายรายการ*

กลุ่ม BlackCat Ransomware อ้างว่าการโจมตีของ Swissport Ransomware*

กลาโหมของยูเครนและภาคธนาคารสองแห่งได้รับผลกระทบจากการโจมตี DDOS ครั้งใหญ่*

ผู้คุกคามใช้มัลแวร์ Mylobot เพื่อส่งอีเมลกลั่นแกล้งทางอินเทอร์เน็ต*

นักวิจัยระบุว่าการโจมตีมัลแวร์ ShadowPad เป็นกลุ่มภัยคุกคามของจีน*

บริษัทชุดกีฬาญี่ปุ่น Mizuno โดนโจมตีด้วยแรนซัมแวร์*

Moxa แพทช์ 5 ช่องโหว่ด้านความปลอดภัยที่สำคัญในซอฟต์แวร์ MXview*

ยูเครนทนทุกข์ทรมานจากสงครามลูกผสมขนาดใหญ่ที่กำลังดำเนินอยู่*

ทีม San Francisco 49ers ของ NFL โดนโจมตีโดย Blackbyte Ransomware*

Google ผลักดันการอัปเดต Chrome เพื่อแก้ไขศูนย์วันในเบราว์เซอร์ Chrome*

Adobe แก้ไขช่องโหว่ที่สำคัญเป็นศูนย์ต่อวันส่งผลกระทบต่อผู้ใช้ Adobe Commerce และ Magento*

ผู้ให้บริการเครือข่ายมือถือโครเอเชีย 'A1 HRVATSKA' ทนทุกข์ทรมานจากการละเมิดข้อมูล*

นักวิจัยระบุการโจมตี Ransomware ที่มีความซับซ้อนใหม่*

CISA เพิ่มข้อบกพร่องใหม่ 16 รายการในแค็ตตาล็อกช่องโหว่ที่รู้จัก*

กลุ่มภัยคุกคามดัดแปลงช้างติดตั้งหลักฐานดิจิทัลปลอมกับนักเคลื่อนไหวชาวอินเดีย*

Apple แก้ไขข้อบกพร่อง Zero-Day ที่ถูกใช้ประโยชน์อย่างแข็งขันในการอัปเดตความปลอดภัย*

กลุ่มนักแสดงภัยคุกคาม 'APT29' กำหนดเป้าหมายนักการทูตชาวยุโรปผ่านอีเมลฟิชชิ่งที่มีธีมเกี่ยวกับโควิด-19*

FritzFrog Botnet แพร่เชื้อไปยังโฮสต์ 1,500 รายภายในระยะเวลาหนึ่งเดือน*

วิจัยเปิดเผยกลยุทธ์การดำเนินงานโหมดซ่อนตัว 'ModifiedElephant' ของกลุ่มภัยคุกคามขั้นสูง*

ปลั๊กอิน 'PHP Everywhere' ที่มีช่องโหว่ก่อให้เกิดความเสี่ยงสูงสำหรับเว็บไซต์ WordPress นับพันแห่ง*

กลุ่มภัยคุกคามอิหร่านปรับใช้แบ็คดอร์ที่เรียกว่ามาร์ลินในแคมเปญจารกรรมใหม่*

แฮกเกอร์ติดเชื้อไซต์ Magento หลายร้อยแห่งในการโจมตี MageCart*

FBI แจ้งเตือนผู้ใช้ SIM Swap Fraud Hijacking ที่เพิ่มขึ้นหมายเลขเหยื่อ*

กลุ่มภัยคุกคามล่วงหน้าที่ใช้รากฟันเทียมใหม่เพื่อติดเชื้อในตะวันออกกลาง*

ผู้คุกคามที่กำหนดเป้าหมายผู้ใช้ Android ในยุโรปในการโจมตีแบบ Smishing*

กลุ่มแฮ็กเกอร์ Kimsuki ใช้ Commodity RATs กับมัลแวร์ Gold Dragon แบบกำหนดเอง*

Google แพตช์ข้อบกพร่องร้ายแรง 2 รายการผ่านการอัปเดตความปลอดภัยของ Android ประจำเดือนกุมภาพันธ์ 2022*

ผลิตภัณฑ์บรอดแบนด์ไร้สาย Mimosa ที่มีช่องโหว่ถูกโจมตีจากระยะไกล*

SAP แพทช์ช่องโหว่ด้านความปลอดภัยหลายรายการในเดือนกุมภาพันธ์ 2565 Security Patch Day*

Vodafone Portugal โดนโจมตีทางไซเบอร์ครั้งใหญ่*

คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - กุมภาพันธ์ 2022*

กลุ่มภัยคุกคามที่มีแรงจูงใจทางการเมืองซึ่งมุ่งเป้าไปที่ทรัพยากรทางการทหารและการทูตของอินเดีย*

มัลแวร์ Medusa กำหนดเป้าหมายผู้ใช้ Android ในแคมเปญ Smishing*

Puma ผู้ผลิตชุดกีฬาชั้นนำประสบปัญหาการละเมิดข้อมูลหลังการโจมตีด้วยแรนซัมแวร์*

ข้อบกพร่องในการติดตามพัสดุของกลุ่ม DPD อาจเปิดเผยข้อมูลส่วนบุคคลของลูกค้า*

CD Argo ที่มีช่องโหว่ที่มีช่องโหว่เปิดเผยข้อมูลที่ละเอียดอ่อนจากแอพ Kubernetes*

American Media Giant News Corp ได้รับผลกระทบจาก Cyberattack อย่างต่อเนื่อง*

นักวิจัยระบุการดำเนินการ Ransomware-as-a-Service (RAAS) ใหม่ใน Cyberattacks*

บริษัท อิสราเอลสี่เหลี่ยมจัตุรัสการใช้ช่องโหว่ความปลอดภัยของ iPhone ในการปรับใช้ Spyware*

บริษัทการบินของสวิตเซอร์แลนด์ Swissport ถูกโจมตีด้วยแรนซัมแวร์*

ผู้คุกคามชาวจีนใช้ประโยชน์จากช่องโหว่ Zero-day ของ Zimbra เพื่อขโมยอีเมล*

Cisco แพทช์ข้อบกพร่องหลายประการที่พบในเราเตอร์ RV Series สำหรับธุรกิจขนาดเล็ก*

Intuit เตือนแคมเปญฟิชชิ่งส่งเมลปลอมที่ถูกระงับบัญชี*

แฮกเกอร์ Antlion กำหนดเป้าหมายสถาบันการเงินและการผลิตโดยใช้แบ็คดอร์แบบกำหนดเอง*

กลุ่มนักแสดงภัยคุกคาม 'Moses Staff' ใช้ StrifeWater RAT ใหม่ในการโจมตีแรนซัมแวร์*

ช่องโหว่เฟิร์มแวร์ UEFI ส่งผลกระทบต่อผู้จำหน่ายคอมพิวเตอร์อย่างน้อย 25 ราย*

ผู้คุกคามที่ใช้เทคนิคการวางยาพิษ SEO เพื่อติดตั้งแพ็คเกจมัลแวร์*

มัลแวร์ตัวใหม่ที่ใช้โดยแฮกเกอร์ SolarWinds ไม่ได้ถูกค้นพบมานานหลายปี*

บริษัท Kenyon Produce (KP) บริษัท ของว่างทนทุกข์ทรมานกับการโจมตี Ransomware*

Morley Companies Inc. เปิดเผยการละเมิดข้อมูลการโจมตี Ransomware*

ESET แพทช์ช่องโหว่ความรุนแรงสูงที่มีผลต่อผลิตภัณฑ์หลายอย่าง*

กลุ่มนักแสดงภัยคุกคาม 'Charming Kitten' โดยใช้ PowerShell Backdoor ใหม่ในการโจมตีจารกรรมไซเบอร์*

มัลแวร์ SolarMarker ใช้เทคนิคใหม่เพื่อคงอยู่บนระบบที่ถูกแฮ็ก*

นักวิจัยเปิดเผยแคมเปญแฮ็กอิหร่านใหม่มุ่งเป้าไปที่ผู้ใช้ชาวตุรกี*

นักวิจัยพบมัลแวร์ Oski ตัวใหม่ที่มีชื่อว่า 'Mars Stealer' ในการโจมตีทางไซเบอร์*

นักหลอกลวงฟิชชิ่งใช้ไฟล์ CSV ที่เป็นอันตรายเพื่อทิ้งมัลแวร์*

บริษัทจัดหาน้ำมันของเยอรมนี บรรทุกน้ำมันได้รับผลกระทบอย่างรุนแรงจากการโจมตีทางไซเบอร์*

British Council ประสบกับข้อมูลรั่วไหล บันทึก 144,000 รายการถูกเปิดเผย*

กลุ่มภัยคุกคาม Gamaredon ใช้ไฟล์ที่เป็นอันตรายใหม่ในการโจมตีแบบฟิชชิ่ง*

Samba ได้แก้ไขช่องโหว่ร้ายแรงที่ทำให้แฮกเกอร์สามารถเข้าถึงรูทได้*

แฮกเกอร์ใช้เราเตอร์ UPnP ในทางที่ผิดเพื่อทำกิจกรรมที่เป็นอันตราย*

WordPress ระบุช่องโหว่ที่สำคัญในปลั๊กอินที่มีการดาวน์โหลดมากกว่าล้านครั้ง*

นักแสดงภัยคุกคามของรัสเซียจ้าง Malwares ที่ซ่อนตัวอยู่ในแคมเปญการจารกรรมไซเบอร์ขนานนามว่า 'Stellarparticle'*

ผู้ผลิตอิเล็กทรอนิกส์ไต้หวัน Delta ตีโดย Conti Ransomware*

แฮ็กเกอร์รับช่วงต่อบัญชี CEO โดยใช้ Rogue Oauth Apps*

ผู้ดำเนินการฟิชชิ่งใช้ Windows Update เพื่อติดตั้งมัลแวร์*

นักวิจัยค้นพบระบบ DCIM ที่มีช่องโหว่มากกว่า 20,000 ระบบที่เสี่ยงต่อการถูกโจมตี*

โทรศัพท์มือถือของนักการทูตฟินแลนด์ติดสปายแวร์ Pegasus*

ช่องโหว่ของ Windows ที่ได้รับแพตช์พร้อมช่องโหว่สาธารณะใหม่ทำให้แฮกเกอร์กลายเป็นผู้ดูแลระบบ*

LockBit Ransomware เวอร์ชัน Linux มุ่งเป้าไปที่เซิร์ฟเวอร์ VMware ESXi*

Discord ประสบปัญหาไฟดับครั้งใหญ่ซึ่งเกิดจากปัญหา API และฐานข้อมูล*

โทรจัน Chaes Banking จี้ Chrome พร้อมส่วนขยายที่เป็นอันตราย*

แคมเปญ FluBot และ TeaBot ใหม่ใช้อุปกรณ์ Android ทั่วโลกในทางที่ผิด*

การโจมตีแบบฟิชชิ่งปลอมตัวเป็นยักษ์ขนส่ง 'Maersk' เพื่อติดตั้งมัลแวร์*

บริษัท วิดีโอเกม Bandai Namco ปิดเซิร์ฟเวอร์เพื่อป้องกันการโจมตีทางไซเบอร์*

Apple Patches ใหม่ zero-day ที่ใช้ประโยชน์จากการแฮ็ค macOS, อุปกรณ์ iOS*

รัฐบาลเยอรมันเตือน APT27 Group Backdooring Business Networks*

ข้อบกพร่องของบริการระบบ Linux เปิดใช้งานรูทบน distros ที่สำคัญทั้งหมด*

แมลแวร์ Dazzlespy ตั้งเป้าหมายผู้ใช้ MACOS ในการโจมตีรูรดน้ำ*

ผู้คุกคามใช้บัญชีที่ถูกบุกรุกเพื่อส่งอีเมลฟิชชิ่งขนาดใหญ่*

การหลอกลวงตามการสมัครสมาชิกแบบพรีเมียมที่กำหนดเป้าหมายผู้ใช้ Android*

ผู้ดำเนินการมัลแวร์ TrickBot เพิ่มเทคนิคใหม่เพื่อหลบเลี่ยงการตรวจจับ*

กลุ่มภัยคุกคามรัสเซียมุ่งเป้าไปที่รัฐบาลและอุตสาหกรรมกลาโหม*

แรนซัมแวร์ DeadBolt ตัวใหม่มุ่งเป้าไปที่อุปกรณ์ QNAP โดยเรียกร้อง 50 BTC สำหรับมาสเตอร์คีย์*

การโจมตีโบรกเกอร์การเข้าถึงครั้งแรก เซิร์ฟเวอร์ VMware Horizon ในการโจมตี Log4Shell*

รัฐบาลแคนาดาโดนโจมตีทางไซเบอร์ บริการหยุดชะงักเพียงเล็กน้อย*

ผู้คุกคามแฮ็กร้านค้า Segway เพื่อขโมยข้อมูลบัตรเครดิตของลูกค้า*

แคมเปญ Emotet Spam โดยใช้ที่อยู่ IP ที่ไม่เป็นทางการเพื่อหลบเลี่ยงการตรวจจับความปลอดภัย*

แคมเปญฟิชชิ่งที่ใช้ไฟล์ PowerPoint ที่เป็นอันตรายเพื่อผลักมัลแวร์*

ขณะนี้นักแสดงภัยคุกคามตั้งเป้าหมายที่จะแก้ไขข้อผิดพลาด sonicwall rce ที่สำคัญ********************

ข้อบกพร่อง CWP สองตัวอนุญาตให้มีการเรียกใช้โค้ดในฐานะรูทบนเซิร์ฟเวอร์ Linux *

มัลแวร์ Android BRATA กลับมาพร้อมฟีเจอร์ที่ได้รับการปรับปรุง ลบล้างอุปกรณ์หลังจากขโมยข้อมูล*

แฮกเกอร์เข้ารหัสเซิร์ฟเวอร์ภายในของการรถไฟเบลารุสในการประท้วง*

นักวิจัยระบุเฟิร์มแวร์ UEFI ใหม่ในการโจมตีทางไซเบอร์*

แฮกเกอร์แบ็คดอร์กว่า 90 ธีม WordPress, ปลั๊กอินในการโจมตีห่วงโซ่อุปทาน*

นักวิจัยค้นพบข้อบกพร่อง 2 ข้อในซอฟต์แวร์ Zoom ส่งผลให้เกิดการโจมตีแบบ Zero-click*

SonicWall ให้การแก้ไขชั่วคราวสำหรับไฟร์วอลล์ที่ติดอยู่ใน Reboot Loop*

CISA เปิดเผยช่องโหว่ใหม่ 17 รายการที่ใช้ในการโจมตี*

กลุ่มอาชญากรคุกคามมุ่งเป้าไปที่ตะวันออกกลางในแคมเปญจารกรรมทางไซเบอร์*

การอัปเดตตัวแทนของ McAfee แก้ไขช่องโหว่ที่มีความรุนแรงสูงสองรายการ*

F5 Patches 24 ช่องโหว่ในผลิตภัณฑ์ BIG-IP, BIG-IQ และ NGINX คอนโทรลเลอร์ API*

ศูนย์ความปลอดภัยทางไซเบอร์แห่งชาติดัตช์เตือนว่าการคุกคาม log4j ที่เอ้อระเหย*

ข้อบกพร่องปลั๊กอิน WordPress ทำให้ผู้ใช้ 20,000 ไซต์ที่ฟิชชิ่งและความเสี่ยงในการฉีดรหัส*

แคมเปญสปายแวร์หลายแคมเปญขโมยข้อมูลรับรองใน บริษัท อุตสาหกรรม*

DoNot Hacking Group มุ่งเป้าไปที่หน่วยงานรัฐบาลและหน่วยงานทหารในเอเชียใต้*

ธนาคารกลางของอินโดนีเซียเปิดเผยการโจมตีของแรนซัมแวร์ ข้อมูลรั่วไหลของ Conti*

ข้อบกพร่องของ Cisco ให้สิทธิ์รูทแก่ผู้โจมตีระยะไกลผ่านโหมดดีบัก*

ข้อมูลการโจมตีทางไซเบอร์ของสภากาชาดรั่วไหลของบุคคล 515,000 ราย*

SolarWinds แพทช์ช่องโหว่ Serv-U ที่ใช้ประโยชน์จากการโจมตี Log4j*

ผู้โจมตีชาวรัสเซียใช้บริการมัลแวร์แบบสมัครสมาชิกเพื่อปรับใช้มัลแวร์*

นักต้มตุ๋นแอบอ้างเป็นกระทรวงแรงงานของสหรัฐอเมริกาในแคมเปญฟิชชิ่ง*

มัลแวร์ซ่อนตัวตัวใหม่มุ่งเป้าไปที่กระเป๋าสตางค์และรหัสผ่าน Cryptocurrency ของผู้ใช้*

นักวิจัยเปิดเผยข้อบกพร่องที่สำคัญในแพลตฟอร์ม SAP NetWeaver AS ABAP และ ABAP*

ข้อบกพร่องที่สำคัญในอุปกรณ์ระบุตัวตนของไบโอเมตริกซ์ Idemia เปิดใช้งานการเข้าถึงที่ไม่ได้รับอนุญาต*

แคมเปญฟิชชิ่งขนาดใหญ่ที่กำหนดเป้าหมายไปยัง บริษัท พลังงานหมุนเวียน*

นักวิจัยเชื่อมโยงมัลแวร์เรียกค่าไถ่ White Rabbit ตัวใหม่เข้ากับกลุ่มแฮ็ก FIN8*

แฮกเกอร์ Earth Lusca กำหนดเป้าหมายเป้าหมายที่มีมูลค่าสูงในภาครัฐและเอกชน*

Microsoft ออกแพตช์ฉุกเฉินสำหรับ Windows Server, VPN Bugs*

Fashion Giant Moncler เปิดเผยการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*

Microsoft เตือนถึงแรนซัมแวร์ปลอมที่มุ่งเป้าไปที่ยูเครนในการโจมตีแบบล้างข้อมูล*

ข้อบกพร่อง CSRF ความรุนแรงสูงในปลั๊กอิน WordPress 3 ตัวที่ได้รับผลกระทบ 84,000 เว็บไซต์*

Nintendo เตือนเว็บไซต์ปลอมที่ผลักดันส่วนลดสวิตช์ปลอม*

กระบวนการย้ายศูนย์ข้อมูล eNom ทำให้ไซต์ออฟไลน์*

Zoho แก้ไขข้อบกพร่องด้านความปลอดภัยที่สำคัญใน Desktop Central*

ข้อบกพร่องการพึ่งพา npm ที่ไม่เปิดเผยส่งผลต่อแอป Create React ของ Facebook*

เบราว์เซอร์ Apple Safari ที่มีช่องโหว่ช่วยให้แฮกเกอร์สามารถติดตามกิจกรรมของผู้ใช้*

อาชญากรไซเบอร์ที่ใช้โครงสร้างพื้นฐานคลาวด์สาธารณะเพื่อแจกจ่ายหนูหลายตัว*

แพลตฟอร์มอีคอมเมิร์ซของ Goodwill 'Shopgoodwill' ได้รับความเดือดร้อนจากการละเมิดข้อมูล*

Cisco แก้ไขข้อผิดพลาดร้ายแรงที่ส่งผลต่อ Unified CCMP และ Unified CCDM*

Qlocker Ransomware กลับมากำหนดเป้าหมายอุปกรณ์ QNAP NAS ทั่วโลก*

Hensoldt ผู้รับเหมาด้านการป้องกันเปิดเผยการโจมตีของแรนซัมแวร์*

การโจมตีทางไซเบอร์ครั้งใหญ่ทำให้เว็บไซต์รัฐบาลยูเครนหลายแห่งล่ม*

แฮกเกอร์ชาวเกาหลีเหนือขโมยเงินนับล้านจากสตาร์ทอัพ Cryptocurrency ทั่วโลก*

กลุ่มแฮ็กเกอร์ที่มีแรงบันดาลใจทางการเงินมุ่งเป้าไปที่สตาร์ทอัพสกุลเงินดิจิทัล*

ผู้คุกคามโจมตีบัญชี FIFA 22 โดยใช้เทคนิควิศวกรรมสังคม*

ช่องโหว่ด้านความปลอดภัยของ AWS Patched ที่เปิดเผยข้อมูลของลูกค้า AWS*

Sentinel LABS ปล่อยแพทช์อย่างไม่เป็นทางการสำหรับช่องโหว่ Privilege Escalation ซึ่งส่งผลกระทบต่ออุปกรณ์ Windows ทั้งหมด*

OceanLotus Threat Group ใช้ไฟล์เก็บถาวรเว็บเพื่อติดตั้งแบ็คดอร์*

ขณะนี้แก๊ง Magniber Ransomware ใช้ไฟล์ APPX ที่ลงชื่อแล้วในการโจมตี*

Microsoft แก้ไขข้อบกพร่องที่สำคัญใน Windows HTTP Protocol Stack*

แอปเปิ้ลแก้ไขข้อบกพร่องการปฏิเสธการบริการ (DOS) อย่างต่อเนื่องขนานนามว่า 'Doorlock'*

ผู้ให้บริการ Ransomware ใช้ประโยชน์จาก log4shell ใช้ประโยชน์จากการติดเชื้อ VMware Horizon Systems*

คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - มกราคม 2022*

ใหม่ SysJoker Backdoor กำหนดเป้าหมายผู้ใช้ Windows, macOS และ Linux*

ผู้คุกคามปรับใช้มัลแวร์ RedLine ใหม่ผ่านแอปตัวนับ Omicron Stat ปลอม*

จุดบกพร่องของโมดูลเคอร์เนล KCodes NetUSB ส่งผลกระทบต่อเราเตอร์นับล้านทั่วโลก*

CISA เตือนหน่วยงานรัฐบาลกลางถึงข้อบกพร่องโบราณที่ยังคงถูกนำไปใช้ประโยชน์*

กลุ่มผู้แสดงภัยคุกคาม 'Patchwork' แพร่ระบาดไปยังผู้ใช้ด้วยมัลแวร์ Ragnatela*

นักวิจัยเชื่อมโยงการทำงานของบอทเน็ต 'Abcbot' กับผู้ให้บริการบอทเน็ต Xanthe Cryptomining*

ผู้คุกคามมุ่งเป้าไปที่นักวิจัยและนักพัฒนาด้านความปลอดภัยทางไซเบอร์ในแคมเปญมัลแวร์*

แฮกเกอร์ของรัฐใช้ PowerShell Backdoor ใหม่ในการโจมตี Log4j*

'สี' และ 'ของปลอม' ของไลบรารี NPM โอเพ่นซอร์สที่มีช่องโหว่ทำลายแอพนับพัน*

Linux เวอร์ชัน Linux ของ Avoslocker Ransomware Encrypting VMware Servers ESXI*

นักวิจัยค้นพบข้อบกพร่องด้านความปลอดภัยเช่น Log4Shell ในคอนโซลฐานข้อมูล H2*

แรนซัมแวร์ 'Night Sky' ตัวใหม่มุ่งเป้าไปที่บริษัทองค์กร*

Microsoft เตือนถึงการโจมตีแบบถาวรซึ่งใช้ประโยชน์จากข้อบกพร่องของ Apache Log4j*

Y2K22 Bug กระทบต่อความปลอดภัยอีเมลและผลิตภัณฑ์ไฟร์วอลล์ของ SonicWall*

แฮกเกอร์ใช้ BadUSB เพื่อกำหนดเป้าหมายบริษัทป้องกันด้วยแรนซัมแวร์*

NHS เตือนกลุ่มแฮกเกอร์ที่ไม่รู้จักใช้ประโยชน์จาก Log4Shell ใน VMware Horizon*

ผู้ให้บริการมัลแวร์ FluBot มุ่งเป้าไปที่ยุโรปโดยปลอมตัวเป็นแอป Flash Player*

FinalSite โดนโจมตีจากแรนซัมแวร์ที่รบกวนโรงเรียนหลายพันแห่ง*

QNAP เตือนการโจมตีที่กำหนดเป้าหมายไปที่อุปกรณ์ NAS ที่เปิดอินเทอร์เน็ต*

กลุ่มแฮกเกอร์เกาหลีเหนือ "คอนนี" โจมตีกระทรวงการต่างประเทศรัสเซีย*

การโจมตีด้วยการยัดข้อมูลประจำตัวส่งผลกระทบต่อผู้ใช้ 1.1 ล้านคนใน 17 บริษัท*

ร้านขายยาออนไลน์ของสหรัฐฯ "Ravkoo" ประสบปัญหาการละเมิดข้อมูลหลังแฮ็ก AWS Portal*

แฮ็กเกอร์ที่ละเมิดคุณสมบัติการแสดงความคิดเห็นของ Google Docs เพื่อวางมัลแวร์*

FBI เตือนถึงการหลอกลวงการตรวจสอบความถูกต้องของ Google อย่างต่อเนื่อง*

Microsoft ออกการอัปเดตฉุกเฉินเพื่อแก้ไขปัญหา Windows Remote Desktop*

ผู้คุกคามแทรกโค้ด Web Skimmer เพื่อขโมยข้อมูลที่ละเอียดอ่อน*

US Cellular เปิดเผยการละเมิดข้อมูลหลังการแฮ็กระบบการเรียกเก็บเงิน*

เครือธุรกิจการบริการ McMenamins ประสบกับการละเมิดข้อมูลหลังการโจมตี Ransowmare*

Apple iOS เสี่ยงต่อการปฏิเสธบริการข้อบกพร่อง "doorLock"*

บริษัท Broward Health เปิดเผยการละเมิดข้อมูล มีผู้ได้รับผลกระทบ 1.3 ล้านคน*

ผู้คุกคามปรับใช้มัลแวร์ Purple Fox ผ่านตัวติดตั้ง Telegram ที่เป็นอันตราย*

Microsoft เผยแพร่การแก้ไขชั่วคราวเพื่อแก้ไขข้อผิดพลาด Exchange Server*

มหาวิทยาลัยเกียวโตสูญเสียข้อมูลการวิจัย 77TB เนื่องจากข้อผิดพลาดในการสำรองข้อมูล*

Netgear ทิ้งช่องโหว่ที่มีความรุนแรงสูง 6 รายการโดยไม่ได้รับการแก้ไขในเราเตอร์ Nighthawk*

PulseTV เปิดเผยการละเมิดข้อมูลบัตรเครดิต 200,000 ใบ*

นักวิจัยเปิดเผยข้อบกพร่องด้านความปลอดภัยในระบบอีเมลของ Uber*

ใหม่ iLOBleed Rootkit การล้างข้อมูลจากเซิร์ฟเวอร์ HP Enterprise ที่ถูกบุกรุก*

AvosLocker Ransomware Group เปิดตัว Decryptor โพสต์ละเมิดตำรวจสหรัฐฯ*

การโจมตีด้วยเฟิร์มแวร์อาจปล่อยมัลแวร์ถาวรในพื้นที่ SSD ที่ซ่อนอยู่*

แฮกเกอร์ APT ของจีนใช้ข้อบกพร่อง Log4Shell เพื่อโจมตีสถาบันการศึกษา*

แพลตฟอร์มการซื้อขาย Crypto ที่โดดเด่น ONUS ทนทุกข์ทรมานจากการโจมตีของแรนซัมแวร์ผ่านการแฮ็ก Log4j*

อุปกรณ์จัดเก็บข้อมูลของผู้จำหน่ายหลายรายได้รับผลกระทบจากข้อบกพร่องของซอฟต์แวร์การเข้ารหัส*

Amedia สื่อยักษ์ใหญ่ของนอร์เวย์ประสบปัญหาการหยุดชะงักเนื่องจากการโจมตีทางไซเบอร์*

นักวิจัยเปิดเผยการโจมตีมัลแวร์ Cryptomining อัตโนมัติแบบใหม่โดยใช้กลยุทธ์การหลบเลี่ยงที่อัปเกรดแล้ว*

Apache เปิดตัว Log4j 2.17.1 เพื่อแก้ไขข้อบกพร่องในการเรียกใช้โค้ดระยะไกล*

มัลแวร์ RedLine ขโมยรหัสผ่านที่บันทึกไว้ในเว็บเบราว์เซอร์ที่ใช้ Chromium*

APT การจารกรรมทางไซเบอร์ของ BlackTech กำหนดเป้าหมายบริษัทญี่ปุ่นที่ใช้มัลแวร์ Flagpro*

ผู้คุกคามพยายามประนีประนอมรหัสผ่านหลักของผู้ใช้ LastPass*

นักวิจัยระบุการแทรกซึมของแอพ Riskware บน Galaxy Store ของ Samsung*

นักแสดงภัยคุกคามในทางที่ผิด MSBuild สำหรับการประหารชีวิต Cobalt Strike Beacon*

บริการถ่ายภาพยักษ์ Shutterfly โดนโจมตีโดย Conti Ransomware Attack*

กลุ่ม ech0raix Ransomware กำลังสแกนหาอุปกรณ์ QNAP NAS ที่มีช่องโหว่*

Torrent ภาพยนตร์ละเมิดลิขสิทธิ์ 'Spiderman: No Way Home' ปล่อยมัลแวร์การขุด Crypto*

ช่องโหว่หลายประการในเครื่องตรวจจับโลหะ Garrett ทำให้แฮกเกอร์สามารถแก้ไขการกำหนดค่าได้*

ผู้ให้บริการด้านไอทีระดับโลก Inetum ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

โทรจัน Android Banking แพร่กระจายผ่านทางเพจ Google Play Store ปลอม*

Blackmagic แพตช์ Critical DaVinci แก้ไขข้อบกพร่องในการดำเนินการโค้ด*

ผู้ให้บริการ Dridex กำหนดเป้าหมายเหยื่อ Covid-19 ผ่านการเยาะเย้ยฟิชชิ่งของ Omicron*

ระบบสุขภาพ Monongalia ประสบการละเมิดอีเมล ส่งผลกระทบต่อบุคคล 400,000 ราย*

NVIDIA และ HPE แพทช์ช่องโหว่ไลบรารี Apache Log4j ในผลิตภัณฑ์ของตน*

นักวิจัยเปิดเผยรูปแบบใหม่ของ Babuk Ransomware*

ผลลัพธ์การอัพเดต BIOS ใหม่ของ Dell ในปัญหาการบู๊ตของแล็ปท็อปและเดสก์ท็อป*

Apple แก้ไขข้อบกพร่องด้านความปลอดภัย macOS ที่อยู่เบื้องหลัง Gatekeeper Bypass*

นักวิจัยค้นพบแคมเปญฟิชชิ่งใหม่ที่มุ่งเป้าไปที่ CoinSpot Crypto Exchange*

ผู้คุกคามปรับใช้มัลแวร์ BLISTER ที่ซ่อนอยู่บนอุปกรณ์ Windows*

Pro Wrestling Tees เปิดเผยการละเมิดข้อมูล ข้อมูลลูกค้า 31,000 รายถูกบุกรุก*

Apache แพทช์ช่องโหว่ความปลอดภัยร้ายแรง 2 รายการในเซิร์ฟเวอร์ HTTP*

จุดบกพร่องของบริการแอป Microsoft Azure เปิดเผยแหล่งเก็บข้อมูลซอร์สโค้ดของลูกค้า*

CISA, FBI และ NSA เผยแพร่คำแนะนำและสแกนเนอร์ร่วมสำหรับช่องโหว่ Log4j*

กลุ่มจารกรรมที่พูดภาษาจีนซึ่งกำหนดเป้าหมายไปที่ภาครัฐและภาคการขนส่ง*

นักวิจัยระบุแบ็คดอร์ที่ซ่อนอยู่ในเฟิร์มแวร์ของ Auerswald COMpact 5500R PBX*

โทรศัพท์มือถือทุกรุ่นตั้งแต่ 2G เสี่ยงต่อช่องโหว่เครือข่ายมือถือที่ระบุใหม่*

FBI: ผู้คุกคามใช้ประโยชน์จาก Zoho Zero-Day ใหม่อย่างแข็งขันตั้งแต่เดือนตุลาคม 2021*

เว็บไซต์ WordPress ที่มีช่องโหว่มากกว่า 820,000 แห่งถูกโจมตี*

กลุ่ม PYSA Ransomware อยู่เบื้องหลังการโจมตีครั้งใหญ่ในเดือนพฤศจิกายน 2021*

นักต้มตุ๋นแอบอ้างเป็นบริษัทยา 'ไฟเซอร์' ในการโจมตีแบบฟิชชิ่ง*

พนักงาน Sony Life Insurance ถูกจับในข้อหาขโมยเงิน 154 ล้านดอลลาร์*

แฮกเกอร์เข้ายึดโดเมน Windows ที่มีช่องโหว่ผ่านการยกระดับช่องโหว่สิทธิพิเศษ*

นักวิจัยสงสัยว่า 'Cytrox' เผยแพร่สปายแวร์ 'Predator' บน iPhone*

อาชญากรไซเบอร์ติดเชื้อเครือข่ายของหน่วยงานรัฐบาลกลางสหรัฐฯ ด้วยแบ็คดอร์*

แอพ Android ที่เป็นอันตรายเผยแพร่มัลแวร์ Joker ใหม่ซึ่งติดไวรัสผู้ใช้ Android มากกว่า 500,000 ราย*

แฮกเกอร์เผยแพร่มัลแวร์ DarkWatchman ตัวใหม่ผ่านอีเมลฟิชชิ่ง*

ผู้คุกคามฟื้นคืนชีพแวร์เรียกค่าไถ่ TellYouThePass ใน Linux และการโจมตี Windows Log4j*

ผู้คุกคามใช้ประโยชน์จากช่องโหว่ Log4j เพื่อติดตั้งมัลแวร์ Dridex Banking*

เวสเทิร์น ดิจิตอล กระตุ้นให้ผู้ใช้อัพเกรดอุปกรณ์ My Cloud*

บริษัทโลจิสติกส์ "Hellmann" เตือนผู้ใช้อีเมล BEC หลังการโจมตีด้วยแรนซัมแวร์*

ผู้คุกคามติดเชื้อคอมพิวเตอร์มากกว่า 35,000 เครื่องในปี 2564 โดยใช้มัลแวร์ PseudoManuscrypt ใหม่*

นักแสดงภัยคุกคามที่กำหนดเป้าหมายไปที่แฟน ๆ แฟรนไชส์ Spider-Man ด้วยการเก็บเกี่ยวบัตรเครดิต*

VMware แก้ไขข้อบกพร่องร้ายแรงในพื้นที่ทำงาน ONE UEM*

Phorpiex Botnet กลับมาอีกครั้งด้วยตัวแปรที่ซับซ้อนยิ่งขึ้น*

กลุ่ม Khonsari Ransomware กำหนดเป้าหมายเซิร์ฟเวอร์ Minecraft ที่โฮสต์เอง*

Apache ออกแพทช์ใหม่เพื่อแก้ไขช่องโหว่ Log4j ครั้งที่ 3*

นักวิจัยสงสัยว่าเวกเตอร์การโจมตีใหม่ที่ระบุในการหาประโยชน์จาก Log4j อาจขยายพื้นผิวการโจมตี*

แฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอิหร่านใช้ Slack API เพื่อขโมยข้อมูลสายการบินในเอเชีย*

โรงเบียร์ชื่อดังของสหรัฐฯ และเครือโรงแรม "McMenamins" ถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ Conti*

แฮกเกอร์ Log4j เปลี่ยนไปใช้การอัดฉีด Monero Miners ผ่าน RMI*

Skimmers บัตรเครดิตกำหนดเป้าหมายภาคอีคอมเมิร์ซผ่านการโจมตี Magecart*

ผู้ให้บริการบรรเทาผลกระทบ DDoS "Cloudflare" ประสบปัญหาความล่าช้าและการหมดเวลาอย่างกว้างขวาง*

แคมเปญจารกรรมใหม่มุ่งเป้าไปที่องค์กรโทรคมนาคมในตะวันออกกลางและเอเชีย*

แฮกเกอร์ขโมยข้อมูลรับรอง Microsoft Exchange โดยใช้ Backdoor "Owowa "*

ผู้คุกคามเริ่มใช้ประโยชน์จากช่องโหว่ Log4j ครั้งที่สอง เมื่อมีข้อบกพร่องครั้งที่สามเกิดขึ้น*

Apple ออกอัปเดต iOS สำหรับ Remote Jailbreak Exploit*

PyPi ลบแพ็คเกจ Python 3 แพ็คเกจที่ต้องสงสัยว่าทิ้งโทรจันบนระบบเหยื่อ*

หน่วยงานเทคโนโลยีสารสนเทศแห่งเวอร์จิเนียประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

Kronos ผู้ให้บริการโซลูชันการจัดการแรงงาน ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

อุปกรณ์ MikroTik กว่า 300,000 เครื่องยังคงเสี่ยงต่อข้อบกพร่องในการแฮ็กระยะไกล*

AWS ประสบปัญหาไฟดับครั้งที่สองในเดือนนี้ ส่งผลกระทบต่อ Twitch, Zoom, PSN, Hulu และอื่นๆ*

ช่องโหว่ในชิป Wi-Fi และบลูทูธทำให้แฮกเกอร์สามารถขโมยรหัสผ่านได้*

นักวิจัยระบุ "ALPHV" เป็นแรนซัมแวร์ที่มีความซับซ้อนมากที่สุดในปี 2021*

ผู้คุกคามใช้ประโยชน์จากช่องโหว่ของ Log4Shell เพื่อส่งมัลแวร์บนเครื่องที่มีช่องโหว่*

ไดรเวอร์คอมพิวเตอร์ Dell ที่ได้รับการแก้ไขบางส่วนยังคงเสี่ยงต่อการโจมตีระดับเคอร์เนลของ Windows*

ผู้คุกคามที่กำหนดเป้าหมายผู้ใช้ E-Banking ชาวเยอรมันผ่านแคมเปญฟิชชิ่งใหม่*

Volvo Cars เผชิญกับการโจมตีด้วยแรนซัมแวร์ ข้อมูลการวิจัยและพัฒนา*

นักวิจัยเชื่อมโยง 'XE Group' กับการโจรกรรมบัตรเครดิตนานแปดปี*

Apache Foundation ออกแพตช์รักษาความปลอดภัยสำหรับช่องโหว่ Log4j ที่สอง*

คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - ธันวาคม 2021*

Mojang Studios เผยแพร่การอัปเดต Minecraft ฉุกเฉินท่ามกลางช่องโหว่ที่สำคัญของ Log4j*

ผู้คุกคามปล่อยมัลแวร์ Tesla ทิ้งโดยใช้มาโคร PowerPoint ในแคมเปญฟิชชิ่งที่กำลังดำเนินอยู่*

แฮกเกอร์ใช้มัลแวร์ขโมยข้อมูลที่รู้จัก "TinyNuke" มุ่งเป้าไปที่ผู้ใช้ชาวฝรั่งเศส*

นักวิจัยเปิดเผย Building Blocks ของโทรจัน Qakbot Banking* ที่มีการใช้งานกันอย่างแพร่หลาย

AWS เปิดเผยสาเหตุเบื้องหลังการหยุดทำงานครั้งใหญ่ครั้งล่าสุด*

วิจัยเปิดเผยแคมเปญที่ใช้งานอยู่ซึ่งใช้ประโยชน์จากไซต์ WordPress ที่มีช่องโหว่ 1.6 ล้านไซต์*

แพ็คเกจ NPM ที่เป็นอันตราย 17 รายการให้ผู้โจมตีขโมยโทเค็น Discord*

Google ผลักดันการอัปเดต Chrome ฉุกเฉินเพื่อแก้ไข Zero-day ในเบราว์เซอร์ Chrome*

การละเมิดข้อมูลของรัฐบาลออสเตรเลียใต้เปิดเผยข้อมูลพนักงานมากกว่า 80,000 คน*

ผู้คุกคามที่กำหนดเป้าหมายองค์กรโดยใช้ Zero-day Exploit ใหม่สำหรับ Log4j Java Library*

กลุ่มแฮ็ก StrongPity ปล่อยมัลแวร์โดยใช้ตัวติดตั้ง Notepad++ ที่เป็นอันตราย*

Dark Mirai Botnet กำหนดเป้าหมายเราเตอร์ TP-Link ที่ไม่ได้รับการติดตั้ง*

แฮกเกอร์มุ่งเป้าไปที่มหาวิทยาลัยในสหรัฐฯ ผ่านแคมเปญฟิชชิ่ง Office 365*

อุปกรณ์ IoT ของ Hikvision ที่มีช่องโหว่ตกเป็นเป้าของ Moobot Botnet*

Emotet Malware กำลังติดตั้ง Cobalt Strike โดยตรงบนอุปกรณ์ที่ติดไวรัส*

ฟูจิตสึอ้างถึงการละเมิดพันธกิจของญี่ปุ่นเกี่ยวกับข้อมูลรับรอง ProjectWEB ที่ถูกขโมย*

Cox Communications เปิดเผยการละเมิดข้อมูลหลังแฮ็กเกอร์ปลอมตัวเป็นตัวแทนฝ่ายสนับสนุน*

ข้อบกพร่องของ SanDisk SecureAccess ช่วยให้สามารถโจมตีรหัสผ่าน Vault ได้แบบ Brute Force*

Google แก้ไขช่องโหว่ในการใช้งานที่มีความรุนแรงสูงหลังจากใช้งานฟรีในเบราว์เซอร์ Chrome*

แฮกเกอร์ SolarWinds กำหนดเป้าหมายรัฐบาลและองค์กรธุรกิจทั่วโลก*

ซอฟต์แวร์ปลอม KMSPico ขโมยกระเป๋าเงิน Cryptocurrency ของเหยื่อ*

แฮกเกอร์ใช้อีเมลฟิชชิ่ง 'การแจ้งเตือนสแปม' ปลอมเพื่อขโมยข้อมูลรับรอง Microsoft*

SonicWall แก้ไขข้อบกพร่องด้านความปลอดภัยหลายประการในอุปกรณ์ SMA 100 Series*

Grafana แก้ไขช่องโหว่ Zero-day Post Exploits ที่แพร่กระจายไปทั่ว Twitter*

ผู้ให้บริการระบบคลาวด์ยอดนิยมที่ได้รับผลกระทบจากช่องโหว่หลายรายการใน Eltima SDK*

AWS ประสบปัญหาไฟดับ, Impact Ring, Netflix และการส่งมอบของ Amazon*

QNAP เตือนผู้ใช้ให้รักษาความปลอดภัยอุปกรณ์ NAS จากเครื่องขุด Bitcoin*

Conti Ransomware โจมตีกลุ่มโรงแรมสแกนดิเนเวีย "Nordic Choice"*

ร้านค้า SPAR หลายร้อยแห่งประสบปัญหาไฟฟ้าดับครั้งใหญ่ทางตอนเหนือของอังกฤษ*

BitMart Cryptocurrency Exchnage สูญเสียโทเค็น Cryptocurrency มูลค่า 200 ล้านดอลลาร์หลังการแฮ็ก*

Microsoft ยึดโดเมนที่ใช้โดย APT15 Chinese State Hacker Group*

วิจัยเปิดเผยเฟรมเวิร์กที่เป็นอันตราย 17 รายการที่ใช้ในการโจมตีเครือข่าย Air-Gapped*

ผู้คุกคามชาวปากีสถาน "SideCopy" มุ่งเป้าไปที่รัฐบาลอินเดียและอัฟกานิสถาน*

แคมเปญโฆษณามัลแวร์ที่เผยแพร่แบ็คดอร์และส่วนขยาย Chrome ที่เป็นอันตราย*

ผู้คุกคามเผยแพร่มัลแวร์ระบบธนาคาร Android "BRATA" ผ่านแคมเปญ SMS Phishing*

นักวิจัยเปิดเผยการโจมตี XS-Leaks ใหม่ 14 ครั้งบนเว็บเบราว์เซอร์ชื่อดัง*

ศูนย์รักษาความปลอดภัยทางไซเบอร์แห่งชาติของฟินแลนด์เตือนถึงแคมเปญมัลแวร์ธนาคาร Android ใหม่ *

ผู้คุกคามที่ใช้วิธีการแทรกเทมเพลต RTF ในแคมเปญฟิชชิ่ง*

ผู้ดำเนินการฟิชชิ่งแสวงหาประโยชน์จากผู้ใช้อย่างแข็งขันผ่านแคมเปญฟิชชิ่งธีม Omicron*

Zoho แก้ไขข้อผิดพลาด ManageEngine ที่สำคัญซึ่งถูกนำไปใช้ประโยชน์ในป่า*

มีรายงานว่า Pegasus Spyware แฮ็ก iPhone ของกระทรวงการต่างประเทศสหรัฐฯ และนักการทูต*

นักต้มตุ๋นถูกตัดสินจำคุกในข้อหาขโมย Cryptocurrencies มูลค่าหลายล้านดอลลาร์ผ่านการไฮแจ็ก SIM*

ผู้คุกคามส่งเสริมแอป Android ที่เป็นอันตรายเพื่อขโมยข้อมูลรับรองธนาคารของมาเลเซียและรหัส MFA*

กลุ่มมัลแวร์เรียกค่าไถ่ BlackByte ใช้ประโยชน์จากข้อบกพร่องของ Proxy-shell เพื่อปรับใช้ Web-shell บนเซิร์ฟเวอร์ Microsoft Exchange ที่มีช่องโหว่*

มัลแวร์ตัวใหม่ "NginRAT" มุ่งเป้าไปที่เซิร์ฟเวอร์อีคอมเมิร์ซ*

Planned Parenthood LA เปิดเผยการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*

ผู้คุกคามแพร่กระจาย Emotet ผ่านแพ็คเกจตัวติดตั้งแอพ Adobe Windows ปลอม*

โทรจัน Android Banking สี่ตัวติดอุปกรณ์ Android กว่า 300,000 เครื่องในปี 2564*

Mozilla แก้ไขข้อบกพร่องร้ายแรงในไลบรารีการเข้ารหัสข้ามแพลตฟอร์ม*

ผู้เขียนมัลแวร์ TrickBot ใช้วิธีการใหม่ในการหลบเลี่ยงการตรวจจับ*

ผู้คุกคามชาวรัสเซียใช้ Babadeda Crypter เพื่อหลบเลี่ยงการตรวจจับ*

ฮาร์ดแวร์ยักษ์ใหญ่ "HP" แก้ไขข้อบกพร่องร้ายแรงอายุ 8 ปีในเครื่องพิมพ์อเนกประสงค์*

บริษัททดสอบ DNA ในรัฐโอไฮโอ "DNA Diagnostics Center" เปิดเผยการละเมิดข้อมูล ส่งผลกระทบต่อผู้คน 2.1 ล้านคน*

ผู้ดำเนินการแรนซัมแวร์ 'Sabbath' ตั้งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญในสหรัฐอเมริกาและแคนาดา*

ผู้แปรพักตร์และนักข่าวชาวเกาหลีเหนือตกเป็นเป้าหมายของมัลแวร์ Chinotto ตัวใหม่*

ผู้คุกคามใช้อินสแตนซ์ Google Cloud ที่ถูกบุกรุกเพื่อขุด Cryptocurrency*

ผู้ให้บริการทางทะเล "Swire Pacific Offshore" ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

ผู้คุกคามซ่อนเพย์โหลดมัลแวร์ Linux ใหม่ในงาน Cron เพื่อขโมยข้อมูลบัตรเครดิต*

กลุ่มแฮ็กเกอร์สายลับ "WIRTE" มุ่งเป้าไปที่รัฐบาลในตะวันออกกลาง*

นักวิจัยเตือนถึงการโจมตีที่มุ่งเป้าไปที่ช่องโหว่เซิร์ฟเวอร์ Apache HTTP ที่เพิ่งได้รับการแพตช์ล่าสุด ซึ่งถูกนำไปใช้ประโยชน์ใน Wild*

กลุ่มบริษัทข้ามชาติของญี่ปุ่น "Panasonic" เปิดเผยการละเมิดข้อมูลหลังแฮ็กเครือข่าย*

ระบบอีเมลยักษ์ใหญ่ด้านการค้าปลีกเฟอร์นิเจอร์ของ IKEA โดนโจมตีทางไซเบอร์อย่างต่อเนื่อง*

นักวิจัยเปิดเผยช่องโหว่ Zero-day ใหม่ในบริการการจัดการอุปกรณ์พกพา Windows 10*

แฮกเกอร์ APT C-23 กำหนดเป้าหมายผู้ใช้ในตะวันออกกลางโดยใช้เวอร์ชันสปายแวร์ Android ใหม่*

นักวิจัยค้นพบมัลแวร์ JavaScript ตัวใหม่ที่ทำให้ RAT ที่ใช้ Windows หลายตัวลดลง

ผู้คุกคามชาวอิหร่านใช้ประโยชน์จากข้อบกพร่อง Microsoft MSHTML RCE เพื่อขโมยข้อมูลประจำตัวของ Google และ Instagram*

กลุ่มแฮ็กขั้นสูงมุ่งเป้าไปที่อุตสาหกรรมการผลิตชีวภาพผ่านมัลแวร์รูปแบบใหม่*

นักวิจัยเชื่อมโยงผู้โจมตีชาวเกาหลีเหนือกับแคมเปญขโมยข้อมูลรับรองหลายรายการ*

ไลบรารี Python ที่เป็นอันตรายขโมยโทเค็น Discord และติดตั้ง Reverse Shells*

PHP Deserialize Bug ใน CloudLinux Immunity360 อาจนำไปสู่การเรียกใช้โค้ดจากระยะไกล*

"RedCurl" กลุ่มภัยคุกคามจารกรรมทางไซเบอร์ระดับองค์กรโจมตีด้วยเครื่องมือแฮ็กใหม่ *

Cisco แพทช์ข้อบกพร่องที่มีความรุนแรงสูงในไฟร์วอลล์ Cisco ASA และ FTD*

จุดบกพร่องของชิป MediaTek ส่งผลกระทบต่อ 37% ของสมาร์ทโฟนและ IoT ทั้งหมดทั่วโลก*

VMware แก้ไขช่องโหว่หลายรายการใน vCenter Server และ Cloud Foundation*

Sky Router กว่า 6 ล้านเครื่องเสี่ยงต่อการถูกโจมตีเป็นเวลา 17 เดือน*

มัลแวร์ระบบธนาคาร Android ตัวใหม่ 'SharkBot' โจมตีเป้าหมายในสหรัฐอเมริกา สหราชอาณาจักร และอิตาลี*

กังหันลมยักษ์ "Vestas" ในอเมริกาเหนือประสบปัญหาการละเมิดข้อมูล*

สายการบินอิหร่าน 'มาฮันแอร์' ถูกโจมตีทางไซเบอร์*

ผู้คุกคามใช้ประโยชน์จาก Windows Installer ใหม่ที่มีข้อบกพร่องแบบ Zero-day*

ก.ล.ต. สหรัฐฯ แจ้งเตือนนักลงทุนเกี่ยวกับการโจมตีด้วยการแอบอ้างบุคคลอื่นที่กำลังดำเนินอยู่*

ศูนย์การแพทย์ยูทาห์ประสบการละเมิดข้อมูล ข้อมูลผู้ป่วย 582,000 รายถูกขโมย*

ผู้คุกคามแฮ็กเซิร์ฟเวอร์ Microsoft Exchange ที่มีช่องโหว่เพื่อแย่งชิงเครือข่ายอีเมลภายใน*

GoDaddy ประสบกับการละเมิดข้อมูลที่ส่งผลกระทบต่อลูกค้า 1.2 ล้านราย*

มัลแวร์ Android BrazKing กลับมาพร้อมกับเทคนิคการลักลอบใหม่*

ผู้คุกคามใช้บริการ Glitch Cloud ในทางที่ผิดเพื่อโฮสต์เว็บไซต์ฟิชชิ่งอายุสั้น*

APT Group ใช้ประโยชน์จากข้อผิดพลาด Zero-Day ของ FatPipe VPN ตั้งแต่เดือนพฤษภาคม 2021*

ไซต์อีคอมเมิร์ซที่มีช่องโหว่อนุญาตให้แฮกเกอร์ติดตั้ง Linux Backdoor ใหม่ได้*

ผู้โจมตีใช้เทคนิค Domain Fronting เพื่อหลบเลี่ยงการรับส่งข้อมูลที่เป็นอันตราย*

ผู้โจมตีเผยแพร่มัลแวร์ Emotet ในแคมเปญสแปมใหม่*

Netgear แก้ไขข้อผิดพลาด Pre-Authentication Buffer Overflow ซึ่งส่งผลต่อผลิตภัณฑ์ต่างๆ*

การโจมตีแบบ Phishing ของ TikTok ใหม่มุ่งเป้าไปที่บัญชีของผู้มีอิทธิพล*

Emotet Botnet กลับมาอีกครั้งโดยใช้มัลแวร์ TrickBot*

Microsoft เปิดตัวการอัปเดตฉุกเฉินเพื่อแก้ไขปัญหาการตรวจสอบสิทธิ์ Windows Server*

NPM Patched ชื่อแพ็คเกจส่วนตัวรั่วไหลและข้อบกพร่องในการอนุญาตที่ร้ายแรง*

Google Chrome 96 รุ่นใหม่ทำลาย Twitter และ Discord Web Apps*

ไซต์ WordPress ได้รับการกำหนดเป้าหมายเพื่อแสดงบันทึกแรนซัมแวร์ปลอม*

ข้อบกพร่องที่มีความรุนแรงสูงที่พบในเฟิร์มแวร์ BIOS ส่งผลต่อโปรเซสเซอร์ Intel ต่างๆ*

แฮกเกอร์กำหนดเป้าหมายอินสแตนซ์ ECS ของ Alibaba เพื่อปรับใช้มัลแวร์ Cryptojacking*

ผู้โจมตีลาซารัสมุ่งเป้าไปที่นักวิจัยด้านความปลอดภัยด้วยแอปพลิเคชัน IDA Pro แบบโทรจัน*

ผู้โจมตีแฮ็กเซิร์ฟเวอร์อีเมล FBI เพื่อเผยแพร่แคมเปญสแปม*

'Costco' ยักษ์ใหญ่ด้านการค้าปลีกในอเมริกาเผยการละเมิดข้อมูลหลังจากระบุตัว Skimmer ของบัตรเครดิต*

ข้อบกพร่องแบบ Zero-Day ในบริการโปรไฟล์ผู้ใช้ Windows จะได้รับแพทช์อย่างไม่เป็นทางการฟรี*

มัลแวร์ BotenaGo กำหนดเป้าหมายเราเตอร์และอุปกรณ์ IoT หลายล้านเครื่องพร้อมช่องโหว่ 33 รายการ*

แฮกเกอร์ TrickBot ละเมิดตัวติดตั้งแอปของ Microsoft ในแคมเปญสแปม*

ปลั๊กอิน WP Reset PRO ช่วยให้ผู้โจมตีสามารถไฮแจ็กเว็บไซต์ได้*

ผู้ใช้ Netflix, Instagram และ Twitter ตกเป็นเป้าหมายของมัลแวร์ Android ใหม่*

TeamTNT Cybercrime Group มุ่งเป้าไปที่เซิร์ฟเวอร์ Docker ที่มีช่องโหว่*

บริษัทซอฟต์แวร์การแพทย์ของเยอรมนี Medatixx โดนโจมตีด้วยแรนซัมแวร์*

Palo Alto ระบุช่องโหว่หลายประการใน PAN-OS*

Clop Ransomware Gang กำลังใช้ประโยชน์จากข้อบกพร่องของ SolarWinds Serv-U ในการโจมตี*

อีเมลฟิชชิ่งธีมซอมบี้แพร่ระบาดไปยังผู้ใช้ด้วยมัลแวร์เรียกค่าไถ่ MirCop*

พบโทรจัน Mekotio Banking รูปแบบใหม่ในป่า*

คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - พฤศจิกายน 2021*

Microsoft เตือนผู้ดูแลระบบให้แก้ไขช่องโหว่ Exchange Server*

Cisco แพตช์ข้อมูลรับรองแบบฮาร์ดโค้ดและปัญหาคีย์ SSH เริ่มต้นในสวิตช์ Catalyst PON*

นักวิจัยเปิดเผยช่องโหว่ RCE ที่สำคัญในโมดูล TIPC ของ Linux Kernel*

นักต้มตุ๋นใช้ Microsoft O365, Google เข้าสู่ระบบผ่านอีเมล Proofpoint ปลอม*

นักวิจัยเปิดเผยข้อบกพร่องการฉีด SQL ที่สำคัญสองประการในโซลูชันสารสนเทศด้านการดูแลสุขภาพของ Philips*

แพลตฟอร์มการซื้อขายหุ้นที่โดดเด่น "Robinhood" ประสบปัญหาการละเมิดข้อมูล*

ยักษ์ใหญ่ด้านอิเล็กทรอนิกส์ "MediaMarkt" โดนโจมตีโดย Hive Ransomware*

ผู้คุกคามมุ่งเป้าไปที่ข้อบกพร่อง RCE ของ Sitecore XP ที่มีการแก้ไข*

Central Depository Services (India) Limited เปิดเผยการละเมิดข้อมูล*

Babuk Ransomware ถูกปรับใช้ผ่านช่องโหว่ Microsoft Exchange ProxyShell*

มัลแวร์การรูท Android ตัวใหม่ "AbstractEmu" เข้าครอบครองโทรศัพท์มือถือผ่านการเข้าถึงรูท*

CISA เปิดเผยแค็ตตาล็อกของช่องโหว่ที่เป็นที่รู้จักสำหรับผลิตภัณฑ์หลายรายการ*

พรรคแรงงานสหราชอาณาจักรเปิดเผยการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*

ข้อบกพร่องร้ายแรงในคีย์ SSH แบบฮาร์ดโค้ดของ Cisco Policy Suite ช่วยให้แฮกเกอร์ระยะไกลสามารถเข้าถึงรูทได้*

บริษัทผู้รับเหมาด้านกลาโหมของสหรัฐอเมริกา Electronic Warfare Associates (EWA) ประสบการละเมิดข้อมูล*

Google Patch ใช้ประโยชน์จาก Kernel Bugs ใน Android November Patch*

Microsoft ประสบปัญหาหยุดทำงาน บล็อกการเข้าถึงไฟล์ Onedrive และ Sharepoint*

เซิร์ฟเวอร์ GitLab ที่ยังไม่ได้แพตช์มากกว่า 30,000 เซิร์ฟเวอร์เสี่ยงต่อข้อบกพร่อง RCE ที่สำคัญ*

อุปกรณ์กว่า 1.6 ล้านเครื่องในจีนติดไวรัส Pink Botnet*

นักวิจัยค้นพบข้อบกพร่องที่สำคัญหลายประการในซอฟต์แวร์วิเคราะห์ธุรกิจของ Pentaho*

ผู้คุกคามใช้โทเค็น Amazon SES ที่ถูกขโมยของ Kaspersky ในแคมเปญฟิชชิ่ง Office 365*

ผู้คุกคามเผยแพร่ Chaos Ransomware ผ่านไฟล์ข้อความ 'รายการทางเลือก' ของ Minecraft ปลอม*

ผู้คุกคามปรับใช้มัลแวร์ Snake Infostealer ผ่านอีเมลฟิชชิ่ง*

แฮกเกอร์ชาวอิหร่านละเมิดผู้ให้บริการเว็บโฮสติ้งของอิสราเอล "Cyberserve"*

ระบบการดูแลสุขภาพของแคนาดาโดนโจมตีทางไซเบอร์*

นักวิจัยเปิดเผย Spook Ransomware ตัวใหม่ที่สร้างขึ้นจากรหัส Prometheus ซึ่งเปิดเผยเหยื่อทั้งหมด*

สตรีมเมอร์กีฬาละเมิดลิขสิทธิ์แฮ็กลีกกีฬาอเมริกันรายใหญ่และพยายามขู่กรรโชก MLB ด้วยเงิน 150,000 ดอลลาร์*

Hive Ransomware Group เปิดตัวตัวแปรใหม่ที่สามารถเข้ารหัสอุปกรณ์ Linux และ FreeBSD*

บริษัทอินเทอร์เน็ตของอิสราเอลโดนโจมตีด้วยแรนซัมแวร์ที่นำโดยแฮกเกอร์ชาวอิหร่าน*

ศูนย์ดูแลสุขภาพอนุสรณ์ UMass ประสบการละเมิดข้อมูล*

Google แก้ไขข้อบกพร่องที่ทำให้ Chromebook ไม่สามารถลงทะเบียนอุปกรณ์ได้*

Google แพทช์ข้อบกพร่อง Zero-Day สองตัวในเบราว์เซอร์ Chrome*

ข้อบกพร่องของ macOS อนุญาตให้แฮกเกอร์ปรับใช้รูทคิท*

ข้อบกพร่องปลั๊กอิน OptinMonster ของ WordPress อนุญาตให้จี้ไซต์ *

ผู้คุกคามที่กำหนดเป้าหมายผู้ใช้ YouTube ในแคมเปญฟิชชิ่ง*

อาชญากรไซเบอร์ส่งแรนซัมแวร์ผ่านแพ็คเกจ NPM ที่เป็นอันตราย*

Apple แก้ไขข้อบกพร่องด้านความปลอดภัย 22 ข้อในอุปกรณ์ iOS และ iPadOS*

ปั๊มน้ำมันอิหร่านถูกโจมตีทางไซเบอร์*

แฮกเกอร์ใช้มัลแวร์ Squirrelwaffle ตัวใหม่ในแคมเปญอีเมลขยะ*

ผู้โจมตีใช้แรนซัมแวร์ Yanluowang ตัวใหม่ในการโจมตีแบบกำหนดเป้าหมาย*

ผู้โจมตีชาวรัสเซียส่งเอกสารที่เป็นอันตรายในแคมเปญฟิชชิ่ง*

ข้อบกพร่องของปลั๊กอิน WordPress สามารถนำไปสู่การครอบครองไซต์ที่มีช่องโหว่โดยสมบูรณ์*

บริษัทโทรคมนาคมของเกาหลีใต้ 'KT Corporation' ประสบปัญหาไฟฟ้าดับทั่วประเทศ*

CISA แนะนำให้แก้ไขข้อบกพร่องที่สำคัญในซอฟต์แวร์วาทกรรม*

ผู้โจมตีจี้ NPM Library เพื่อโจมตีอุปกรณ์ Windows และ Linux*

มัลแวร์ macOS ใช้เทคนิคการหลบหลีกใหม่*

ใหม่ PurpleFox Backdoor ใช้ WebSockets สำหรับการสื่อสาร C2*

SCUF Gaming International ประสบกับการละเมิดข้อมูล: ลูกค้า 32,000 รายที่ได้รับผลกระทบ*

ผู้โจมตีเผยแพร่มัลแวร์ผ่านเว็บไซต์ Webhard และ Torrent ของเกาหลี*

กลุ่มภัยคุกคามใหม่มุ่งเป้าไปที่องค์กรในเอเชียใต้โดยใช้มัลแวร์แบบกำหนดเอง*

ผู้โจมตีชาวจีนใช้ประโยชน์จากช่องโหว่ Zero-Day ของ Windows ในการโจมตีทางไซเบอร์*

การแจ้งเตือนของ FBI เกี่ยวกับเว็บไซต์ของรัฐบาลปลอมที่ใช้ในการขโมยข้อมูลที่ละเอียดอ่อน*

บริษัทโทรคมนาคม 'Sinclair Broadcast Group' โดนโจมตีด้วยแรนซัมแวร์*

มหาวิทยาลัยซันเดอร์แลนด์ถูกโจมตีทางไซเบอร์*

ระบบ Olympus US โดนโจมตีทางไซเบอร์*

ธนาคารที่ใหญ่ที่สุดของเอกวาดอร์ 'Banco Pichincha' ถูกโจมตีทางไซเบอร์*

Microsoft แก้ไขปัญหาความเข้ากันได้ใน Windows 11 KB5006674 Cumulative Update*

ผู้โจมตีใช้สัญลักษณ์ทางคณิตศาสตร์ในแคมเปญฟิชชิ่ง*

ลูกค้าของ Microsoft Azure ได้รับผลกระทบจากการโจมตี DDoS ที่ใหญ่ที่สุด*

คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - ตุลาคม 2021*

Apple แก้ไขข้อบกพร่อง Zero-day ในการอัปเดต iOS 15.0.2 ฉุกเฉิน*

Google แก้ไขข้อบกพร่องที่มีความรุนแรงสูงสี่รายการในเบราว์เซอร์ Chrome*

ธนาคาร American Pacific City โดนโจมตีโดย AvosLocker Ransomware*

ผู้คุกคามที่กำหนดเป้าหมายอุปกรณ์ Linux โดยใช้ FontOnLake Rootkit ใหม่*

กลุ่มแรนซัมแวร์ FIN12 โจมตีภาคการดูแลสุขภาพ* อย่างแข็งขัน

Cox Media Group เปิดเผยการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*

ผู้คุกคามแอบอ้างเป็น "QuickBooks" ในแคมเปญฟิชชิ่งที่กำลังดำเนินอยู่*

บริษัทโรงเบียร์ระดับโลก BrewDog เปิดเผยข้อมูลที่ละเอียดอ่อนของลูกค้า 200,000 ราย*

นักวิจัยเปิดเผยมัลแวร์ Android ตัวใหม่ที่แพร่ระบาดบนโทรศัพท์มือถือ Android*

บริษัทโทรคมนาคม 'Syniverse' เปิดเผยการละเมิดฐานข้อมูล*

Microsoft Patched Flaw ป้องกันการอัปเดตความปลอดภัยสำหรับ Azure Virtual Desktops*

Apache Emergency Update Patched การแก้ไขที่ไม่สมบูรณ์สำหรับ Bug ที่ถูกใช้ประโยชน์อย่างแข็งขัน *

นักวิจัยเปิดเผย UEFI Bootkit ที่ใช้ประโยชน์จากระบบ Windows ตั้งแต่ปี 2012*

แพลตฟอร์มสตรีมมิ่งสด 'Twitch' ประสบปัญหาข้อมูลรั่วไหลจำนวนมาก*

APT Group "ChamelGang" มุ่งเป้าอุตสาหกรรมเชื้อเพลิง พลังงาน และการบิน*

นักวิจัยเปิดเผยข้อบกพร่องร้ายแรงหลายประการในตัวควบคุม PKS และ ACE ของ Honeywell Experion

Apache แก้ไขช่องโหว่ Zero-Day ในเว็บเซิร์ฟเวอร์*

The Telegraph ประสบกับการละเมิดข้อมูลจำนวนมาก ฐานข้อมูล 10 TB รั่วไหล*

นักวิจัยเชื่อมโยงการโจมตีมัลแวร์ที่แตกต่างกันไปยังกลุ่มจารกรรมทางไซเบอร์ของจีน*

แก๊ง Ransomware ที่ไม่รู้จักเข้ารหัสเซิร์ฟเวอร์ VMware ESXi โดยใช้สคริปต์ Python*

สิ่งพิมพ์อุตสาหกรรม Sandhills ยักษ์ที่โดนโจมตีจากแรนซัมแวร์*

ข้อมูลรับรองเซิร์ฟเวอร์ Apache Airflow ที่กำหนดค่าไม่ถูกต้องรั่วไหล*

กลุ่มแรนซั่มแวร์ Atom Silo ใหม่มุ่งเป้าไปที่เซิร์ฟเวอร์ Confluence ที่ไม่ได้รับแพตช์*

ข้อบกพร่องที่ยังไม่ได้รับการแก้ไขทำให้สามารถชำระเงินแบบไร้สัมผัสจาก iPhone ที่ล็อคอยู่*

ผู้คุกคามมุ่งเป้าไปที่ลูกค้า Commerzbank ผ่านแคมเปญมัลแวร์ใหม่*

แฮกเกอร์ขโมย Cryptocurrency จากลูกค้า Coinbase โดยใช้ข้อบกพร่อง MFA*

Threat Actor Group "GhostEmperor" แบ็คดอร์ระบบ Windows 10 โดยใช้รูทคิท*

WhatsApp, Instagram และ Facebook ประสบปัญหาไฟดับครั้งใหญ่เนื่องจากข้อผิดพลาดในการกำหนดค่า*

Google แก้ไขข้อบกพร่อง Zero-Day สองรายการในเบราว์เซอร์ Chrome*

แฮกเกอร์แพร่กระจายมัลแวร์ Flubot Android ผ่านการอัปเดตความปลอดภัยปลอม*

QNAP แพทช์ข้อบกพร่องการเขียนสคริปต์ข้ามไซต์ (XSS) ที่มีความรุนแรงสูง 3 รายการซึ่งส่งผลต่ออุปกรณ์ NAS*

MoneyLion เปิดเผยการละเมิดข้อมูลหลังการโจมตีบรรจุข้อมูลรับรอง*

Neiman Marcus เปิดเผยการละเมิดข้อมูลจำนวนมาก ผู้ใช้ 4.3 ล้านคนได้รับผลกระทบ*

โปรแกรมป้องกันไวรัส Fake Amnesty International Pegasus ส่งผลกระทบต่อระบบ Windows*

JVCKenwood โดนโจมตีโดย CONTI Ransomware*

ผู้คุกคามแย่งชิง Windows Boot Manager ด้วย UEFI Bootkit*

Microsoft เตือนถึงการโจมตีทางไซเบอร์ที่มุ่งเป้าไปที่เซิร์ฟเวอร์ Active Directory FS*

แฮกเกอร์ระบายบัญชีธนาคารของผู้ใช้ระบบการชำระเงิน PIX ของบราซิล*

นักวิจัยเชื่อมโยงประตูหลัง Tomiris ใหม่กับแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีทางไซเบอร์ของ SolarWinds*

บริษัทขนส่งยักษ์ใหญ่ "Forward Air" ประสบปัญหาการละเมิดข้อมูล*

Microsoft ประสบปัญหาการหยุดทำงานของ MFA; การเข้าถึงบริการ Microsoft 365 ถูกบล็อก*

ผู้คุกคามเผยแพร่มัลแวร์ Jupyter เวอร์ชันใหม่ผ่านตัวติดตั้ง MSI*

ผู้คุกคามขโมยข้อมูลทางการเงินจากแอปธนาคารและกระเป๋าเงิน 378 รายการผ่านมัลแวร์ "ERMAC"*

แคมเปญการโจมตีทางไซเบอร์หลายรายการใช้ข้อบกพร่อง RCE ที่บรรจบกันของ Atlassian*

Colossus Ransomware โจมตีบริษัทรถยนต์ชั้นนำในสหรัฐอเมริกา*

Twitter Web Client ประสบปัญหาระบบหยุดทำงานทั่วโลก*

ผู้คุกคามมุ่งเป้าไปที่รัฐบาลอินเดียด้วย RATs เชิงพาณิชย์ผ่านแคมเปญ Operation Armor Piercer*

QNAP แก้ไขข้อบกพร่องสำคัญสองประการในซอฟต์แวร์ QVR*

ผู้ให้บริการการสื่อสารที่โดดเด่น "Bandwidth.com" ถูกโจมตีโดยการโจมตี DDoS*

มัลแวร์ตัวใหม่ 'BloodyStealer' มุ่งเป้าไปที่แพลตฟอร์มเกมยอดนิยม*

Google แก้ไขข้อบกพร่อง Zero-Day ที่มีความรุนแรงสูงในเบราว์เซอร์ Chrome*

นักวิจัยเปิดเผยรหัสการหาประโยชน์สำหรับข้อบกพร่อง Zero-Day ของ iOS 4 ข้อบน GitHub*

Microsoft เตือนองค์กรต่างๆ เกี่ยวกับการดำเนินการฟิชชิ่งในรูปแบบบริการในวงกว้าง*

บริษัทอสังหาริมทรัพย์โคลอมเบีย "Coninsa Ramon" ประสบปัญหาการละเมิดข้อมูล*

นักต้มตุ๋นที่กำหนดเป้าหมายผู้ใช้ในสหรัฐอเมริกาและแคนาดาผ่านมัลแวร์ Android ตัวใหม่*

SonicWall แก้ไขช่องโหว่ร้ายแรงในผลิตภัณฑ์ SMA 100 Series*

ผู้คุกคามปรับใช้ Web Shells ผ่านช่องโหว่ Nagios RCE*

นักวิจัยเปิดเผยข้อบกพร่องในการเรียกใช้โค้ดระยะไกลใน AWS WorkSpaces*

Netgear แก้ไขช่องโหว่การเรียกใช้โค้ดระยะไกลในเราเตอร์*

ผู้คุกคามใช้ BitRAT เพื่อกำหนดเป้าหมายองค์กรในอเมริกาใต้ผ่านแคมเปญสแปม*

Cisco แพทช์ข้อบกพร่องสำคัญสามประการในซอฟต์แวร์ IOS XR*

Apple แก้ไขข้อบกพร่อง Zero-day ที่ใช้ในการแฮ็ก iPhone และ Mac*

กลุ่มนักแสดงภัยคุกคาม "FamousSparrow" ละเมิดโรงแรมทั่วโลกผ่านการใช้ ProxyLogon*

อาชญากรไซเบอร์ปรับใช้รูทคิทผ่านจุดบกพร่องใหม่ใน Microsoft Windows*

ผู้คุกคามที่กำหนดเป้าหมายองค์กรในละตินอเมริกาผ่านโทรจันธนาคารใหม่*

ผู้คุกคามใช้แคมเปญมัลแวร์ใหม่เพื่อขุด Cryptocurrency*

Cring Ransomware Group ใช้ประโยชน์จากช่องโหว่ ColdFusion ที่มีแพตช์เก่ามานานหลายทศวรรษ*

ข้อบกพร่อง Autodiscover ของ Microsoft Exchange รั่วไหลข้อมูลรับรอง Windows 100K*

ผู้คุกคามชาวรัสเซียปรับใช้มัลแวร์ TinyTurla เป็นแบ็คดอร์ขั้นรอง*

VMware แก้ไขช่องโหว่การอัปโหลดไฟล์ที่สำคัญโดยพลการใน vCenter Server*

นักวิจัยเปิดเผยช่องโหว่ Zero-Day ใหม่ใน macOS Finder*

เซิร์ฟเวอร์ของ Republican Governors Association รั่วไหลผ่าน Microsoft Exchange Cyberattack*

สหกรณ์เกษตรกรสหรัฐฯ ได้รับผลกระทบจากการโจมตีด้วยแรนซั่มแวร์ BlackMatter*

ผลการตรวจเชื้อโควิด-19 มากกว่า 1.4 ล้านรายการจากโรงพยาบาลหลายแห่งที่เปิดเผยในปารีส*

นักต้มตุ๋นส่งอีเมลสแปมเพื่อส่งเสริมการหลอกลวง Cryptocurrency ในธีม Elon Musk*

VoIP.ms ถูกโจมตีโดยการโจมตี DDoS; บริการหลายอย่างได้รับผลกระทบ*

AMD แก้ไขข้อบกพร่องในการเปิดเผยข้อมูลในไดรเวอร์ชิปเซ็ต*

Travis CI ผู้ให้บริการบูรณาการที่โดดเด่นได้แก้ไขข้อบกพร่องด้านความปลอดภัยที่สำคัญ*

นักวิจัยค้นพบแคมเปญฟิชชิ่ง "Operation Layover" มุ่งเป้าไปที่อุตสาหกรรมการบิน*

ผู้คุกคามปรับใช้มัลแวร์ใหม่เพื่อโจมตีระบบย่อย Windows สำหรับสภาพแวดล้อม Linux*

หน่วยงานของรัฐทมิฬนาฑูโดนโจมตีด้วยแรนซัมแวร์*

Netgear แพทช์จุดบกพร่องร้ายแรงตัวที่สามในสวิตช์อัจฉริยะ*

Microsoft แก้ไขข้อบกพร่องที่สำคัญในโครงสร้างพื้นฐานการจัดการแบบเปิดที่ส่งผลต่อ Azure Cloud Services*

Adobe แพทช์ 36 ช่องโหว่ที่สำคัญในผลิตภัณฑ์ของตน*

ผู้คุกคามแอบอ้างเป็นกระทรวงคมนาคมของสหรัฐฯ เพื่อขโมยข้อมูลรับรอง Microsoft*

กระทรวงยุติธรรมของแอฟริกาใต้ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

Microsoft เตือนถึงช่องโหว่ของข้อมูลรั่วไหลใน Azure Container Instances*

อาชญากรไซเบอร์ใช้ Linux Cobalt Strike Beacons ใหม่ในการโจมตีทางไซเบอร์ที่กำลังดำเนินอยู่*

ซอฟต์แวร์ Nitro แก้ไขข้อบกพร่องในการเรียกใช้โค้ดจากระยะไกลใน Nitro Pro PDF*

ผู้คุกคามแพร่กระจายมัลแวร์ ZLoader ใหม่ผ่านโปรแกรมติดตั้ง TeamViewer ปลอม*

คอมพิวเตอร์หลายล้านเครื่องได้รับผลกระทบจากข้อผิดพลาดการยกระดับสิทธิ์ของ HP Omen*

คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - กันยายน 2021*

ผู้ให้บริการโทรคมนาคม "MyRepublic" ประสบปัญหาการละเมิดข้อมูล*

โทรจันธนาคาร Android ใหม่ขนานนามว่า "S.O.V.A" โผล่มาพร้อมกับความสามารถที่เพิ่มขึ้น*

กลุ่มแฮ็ก TeamTNT ขโมยข้อมูลประจำตัวโดยใช้เครื่องมือโอเพ่นซอร์สใหม่*

Apple ออกแพตช์ Zero-click iPhone เพื่อใช้ประโยชน์จาก Pegasus Spyware*

Google Patch 2 ข้อบกพร่อง Zero-day ในเบราว์เซอร์ Chrome*

อาณาจักรสแปม “FudCo” เชื่อมโยงกับบริษัทซอฟต์แวร์ในปากีสถาน*

มหาวิทยาลัย Howard ประสบกับการโจมตีด้วยแรนซัมแวร์จนนำไปสู่การปิดระบบเครือข่าย*

ผู้คุกคามมุ่งเป้าไปที่กลุ่มชาติพันธุ์เคิร์ดผ่านการโจมตีสปายแวร์บนมือถือ*

การโจมตี Windows 0 วันแบบใหม่ที่กำหนดเป้าหมายผู้ใช้ผ่านเอกสาร Office ที่มีอาวุธ*

Meris Botnet เปิดตัวการโจมตี DDoS 22 ล้าน RPS*

Cisco แพตช์ข้อบกพร่องที่มีความรุนแรงสูงหลายประการในซอฟต์แวร์ IOS XR*

ผู้คุกคามรั่วไหลข้อมูลประจำตัว Fortinet VPN จำนวน 500,000 รายการบนฟอรัมแฮ็ก*

Zoho แก้ไขช่องโหว่ที่สำคัญในโซลูชัน ManageEngine ADSelfService Plus*

ข้อบกพร่องร้ายแรงใน HAProxy ส่งผลให้เกิดการโจมตีการลักลอบขนคำขอ HTTP*

FIN7 Group ปรับใช้แบ็คดอร์ผ่านเอกสาร Word ธีมอัลฟ่าของ Windows 11*

ข้อบกพร่องไลบรารี dxflib ของ Ribbonsoft ทำให้ผู้โจมตีสามารถดำเนินการคำสั่งจากระยะไกลได้*

ตระกูลมัลแวร์ใหม่ใช้ประโยชน์จากไฟล์บันทึก CLFS เพื่อหลบเลี่ยงการตรวจจับ*

ผู้คุกคามแฮ็กเซิร์ฟเวอร์ Confluence ของโครงการ Jenkins เพื่อติดตั้ง Monero Miners*

NPM ตัวจัดการแพ็คเกจจะแก้ไขจุดบกพร่องที่สำคัญในแพ็คเกจ Pac-Resolver*

Microsoft เชื่อมโยง SolarWinds Serv-U SSH Zero-Day Attack กับแฮกเกอร์ชาวจีน*

Netgear แพทช์ข้อบกพร่องที่มีความรุนแรงสูงในสวิตช์อัจฉริยะ*

ผู้คุกคามใช้ประโยชน์จาก Bug ที่บรรจบกันเพื่อติดตั้งเครื่องมือขุด Cryptocurrency*

อุปกรณ์บลูทูธหลายพันล้านเครื่องจากผู้ขายหลายรายยังคงมีความเสี่ยงสูงต่อข้อบกพร่องของ BrakTooth*

โรงเรียนของรัฐดัลลัสประสบกับการละเมิดข้อมูล*

การย้ายถิ่นฐานของแคนาดายอมรับใบสมัครเพิ่มเติม 7,300 รายการในโครงการ TR ถึง PR เนื่องจากข้อบกพร่องทางเทคนิค*

Cisco แพตช์ช่องโหว่ Critical Authentication Bypass ในซอฟต์แวร์โครงสร้างพื้นฐาน NFV (NFVIS)*

โดเมนที่พักมากกว่า 60,000 โดเมนเสี่ยงต่อการโจมตีการแย่งชิงโดเมน*

Autodesk ตกเป็นเป้าหมายของแฮกเกอร์ SolarWinds ผ่าน Sunburst Backdoor*

LockFile Ransomware เลี่ยงการป้องกันผ่านการเข้ารหัสไฟล์เป็นระยะๆ*

ข้อบกพร่องของ Microsoft Exchange ProxyToken ช่วยให้ผู้โจมตีสามารถเข้าถึงข้อความอีเมลของผู้ใช้ได้*

ช่องโหว่หลายรายการที่ระบุในระบบรักษาความปลอดภัยภายในบ้าน Wi-Fi Fortress S03*

ผู้คุกคามขายมัลแวร์ที่ใช้ GPU ผ่านทางฟอรัมของแฮ็กเกอร์*

Annke แก้ไขข้อบกพร่องบัฟเฟอร์ล้นแบบสแต็กในผลิตภัณฑ์กล้องวงจรปิด*

Synology เปิดเผยช่องโหว่ SSL แบบเปิดที่ส่งผลกระทบต่ออุปกรณ์ NAS*

ผู้โจมตีใช้แอปพลิเคชันพร็อกซีแวร์ในทางที่ผิดเพื่อสร้างรายได้จากแคมเปญมัลแวร์*

QNAP เปิดเผยข้อบกพร่องของ OpenSSL ที่ส่งผลกระทบต่ออุปกรณ์ NAS*

สหภาพเครดิตนิวยอร์กเปิดเผยภัยคุกคามจากวงใน ข้อมูลที่ละเอียดอ่อน 21GB ถูกทำลาย*

ข้อบกพร่องของ Google App จำกัดผู้ใช้ให้โทรออกและรับสาย*

ผู้โจมตีเผยแพร่อีเมลฟิชชิ่งโดยใช้ลิงก์การเปลี่ยนเส้นทางแบบเปิด*

นักวิจัยเตือนผู้ใช้เกี่ยวกับกลุ่มแรนซัมแวร์ 4 กลุ่ม*

กลุ่มภัยคุกคาม FIN8 กำหนดเป้าหมายสถาบันการเงินโดยใช้ Sardonic Backdoor*

บริษัทค้าปลีกคอมพิวเตอร์ในสหรัฐฯ ตกเป็นเป้าหมายของแบ็คดอร์ SideWalk ใหม่*

ช่องโหว่ BIG-IP ที่สำคัญของ F5 ส่งผลกระทบต่อลูกค้าในภาคส่วนที่ละเอียดอ่อน*

VMware แก้ไขข้อบกพร่องที่มีความรุนแรงสูงสี่จุดใน vRealize Operations Manager API*

Microsoft Power App รั่วไหลบันทึกข้อมูลที่ละเอียดอ่อน 38 ล้านรายการผ่านตารางที่กำหนดค่าไม่ถูกต้อง*

ผู้คุกคามใช้ประโยชน์จากช่องโหว่ 15 รายการเพื่อแฮ็กระบบ Linux*

Microsoft เตือนลูกค้าเกี่ยวกับช่องโหว่ Azure Critical Cosmos DB*

Cisco แก้ไขข้อบกพร่องร้ายแรงในซอฟต์แวร์ APIC*

ห้องสมุดสาธารณะบอสตันประสบปัญหาระบบขัดข้องอย่างกว้างขวาง*

อาชญากรไซเบอร์ปรับใช้มัลแวร์ BazaLoader ผ่านการแจ้งเตือน DDoS ปลอม*

Emsisoft ปล่อยตัวถอดรหัสฟรีสำหรับผู้ตกเป็นเหยื่อของ Ransomware SynAck*

WhatsApp Mod ที่ถูกบุกรุกกระจายเพย์โหลดที่เป็นอันตรายผ่านการโจมตีของ Supply Chain*

ผู้คุกคามทำการตลาดมัลแวร์ ShadowPad อย่างสุขุมในกลุ่มกลุ่มจารกรรมชาวจีน*

NSO Group ปรับใช้ Pegasus Spyware ผ่านการใช้ประโยชน์จาก iPhone แบบ Zero-click*

ช่องโหว่ OpenSSL อาจถูกนำมาใช้ประโยชน์จากการโจมตีทางไซเบอร์หลายครั้ง*

ACROS Security เปิดตัว Micro Patch เพื่อแก้ไขข้อบกพร่อง PetitPotam*

Mozi ซึ่งเป็น IoT Botnet กำหนดเป้าหมายเกตเวย์เครือข่ายและอุปกรณ์ IoT*

ผู้คุกคามใช้ประโยชน์จากช่องโหว่ Realtek SDK ที่ถูกเปิดเผยใหม่อย่างกระตือรือร้น*

AT&T ปฏิเสธการประมูลฐานข้อมูลผู้ใช้หลังการละเมิดข้อมูล 70 ล้านฐานข้อมูล*

Google เปิดเผยข้อมูลช่องโหว่ Windows AppContainer ที่ไม่ได้รับการติดตั้ง*

Cloudflare ขัดขวางการโจมตี DDOS ที่ใหญ่ที่สุดเท่าที่เคยมีมา*

Microsoft Exchange Servers ถูกโจมตีโดย LockFile Ransomware ใหม่*

SAC Wireless บริษัทในเครือของ Nokia เปิดเผยการละเมิดข้อมูลหลังการโจมตี Conti Ransomware*

แคมเปญฟิชชิ่งใช้ข้อบกพร่อง XSS ในเว็บไซต์ UPS เพื่อเผยแพร่มัลแวร์*

เซิร์ฟเวอร์ Microsoft Exchange ที่มีช่องโหว่ภายใต้การโจมตีผ่านช่องโหว่ ProxyShell*

ผู้โจมตีแฮ็กเซิร์ฟเวอร์สำนักงานสำรวจสำมะโนประชากรของสหรัฐอเมริกาโดยใช้ช่องโหว่ Citrix*

ช่องโหว่ที่สำคัญที่พบในบริการ Universal Plug-and-Play (UPnP) ของเราเตอร์ Cisco หลายตัว*

ข้อบกพร่อง BadAlloc ส่งผลต่อระบบปฏิบัติการ QNX Real-Time (RTOS) ของ BlackBerry*

Chase Bank ประสบกับข้อมูลรั่วไหลจากความผิดพลาดทางเทคนิค*

การโจมตีด้วยการกรองข้อมูลสามารถเลี่ยงผ่านผลิตภัณฑ์ความปลอดภัยของ Cisco*

การโจมตีด้วยแรนซัมแวร์โจมตีโรงบำบัดน้ำเสียในชนบทของรัฐเมน*

Memorial Health System, Florida ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

ผู้โจมตีกำหนดเป้าหมายผู้ใช้หลายรายในเม็กซิโกผ่านโทรจัน Neurevt*

Adobe แพทช์ข้อบกพร่องด้านความปลอดภัยที่สำคัญของ Photoshop*

ข้อบกพร่องที่สำคัญใน SDK แบบจุดต่อจุด (P2P) ของ ThroughTek ส่งผลกระทบต่ออุปกรณ์ IoT นับล้านเครื่อง*

Fortinet ชะลอการแก้ไขข้อบกพร่องแบบ Zero-day ใน Web Application Firewall (WAF)*

ข้อบกพร่องที่เกี่ยวข้องกับ Realtek หลายประการที่ส่งผลต่อ Wi-Fi SDK ส่งผลกระทบต่ออุปกรณ์ IoT เกือบล้านเครื่อง*

สาขาสิงคโปร์ของโตเกียวมารีนประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

ผู้คุกคามที่ขายมัลแวร์ขโมยข้อมูล Ficker เป็นมัลแวร์ในรูปแบบบริการ (MaaS)*

กลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับรัฐบาลอิหร่านดำเนินกิจกรรมจารกรรมทางไซเบอร์ในอิสราเอล*

ผู้โจมตีใช้รูปภาพ 'CAPTCHA' เพื่อหลอกให้ผู้ใช้เลี่ยงคำเตือนเบราว์เซอร์*

กระทรวงการคลังแห่งชาติของบราซิลประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

ผู้ดำเนินการภัยคุกคามอาจใช้ข้อบกพร่องที่เกี่ยวข้องกับ Middleboxes สำหรับ TCP Reflected Amplification*

ผู้คุกคามเผยแพร่ WarzoneRAT ผ่านไซต์ WordPress ที่ถูกบุกรุก*

กลุ่มภัยคุกคาม TA505 การติดตั้ง ServHelper RAT โดยใช้เทคนิคใหม่ *

พบข้อบกพร่องที่เกี่ยวข้องกับ STARTTLS หลายรายการในไคลเอนต์อีเมลยอดนิยม*

Trend Micro จัดการกับช่องโหว่ Wild Zero-Day*

T-Mobile ประสบกับการละเมิดข้อมูลจำนวนมาก ข้อมูลลูกค้า 100 ล้านรายถูกขโมย*

ตลาด AlphaBay Darknet ที่น่าอับอายได้เปิดอีกครั้งสำหรับธุรกิจ*

Microsoft พบแฮกเกอร์ใช้รหัสมอร์สในแคมเปญฟิชชิ่งเพื่อหลบเลี่ยงการตรวจจับ*

ผู้คุกคามที่ใช้แคมเปญฟิชชิ่งที่มีการป้องกัน CAPTCHA*

นักต้มตุ๋นแอบอ้างเป็น FINRA ในแคมเปญฟิชชิ่งที่กำลังดำเนินอยู่*

ข้อบกพร่องหลายประการในแพลตฟอร์ม Wodify Fitness ทำให้แฮกเกอร์สามารถควบคุมได้*

มัลแวร์ AdLoad ใหม่สามารถหลบหนีผ่าน XProtect Defense ของ Apple*

Ford Flaw เปิดเผยข้อมูลที่ละเอียดอ่อนจากระบบภายใน*

ขณะนี้ผู้โจมตีสามารถสอดแนมการรับส่งข้อมูล DNS ผ่านข้อบกพร่องในบริการ DNS ที่มีการจัดการ*

Intel ออกแพตช์สำหรับข้อบกพร่องที่มีความรุนแรงสูงในแล็ปท็อป NUC 9 Extreme, ไดรเวอร์ Ethernet Linux*

โทรจัน Cinobi Banking กำหนดเป้าหมายผู้ใช้แลกเปลี่ยน Cryptocurrency ผ่านมัลแวร์โฆษณา*

ข้อมูลบัตรเครดิตที่ถูกขโมยหนึ่งล้านใบรั่วไหลในตลาดการทำบัตร*

Gigabyte ประสบกับการโจมตีแรนซัมแวร์ RansomEXX*

Microsoft ยืนยันข้อผิดพลาด Zero-Day อีกตัวใน Windows Print Spooler*

Accenture โดนโจมตีโดย LockBit Ransomware*

ผู้โจมตีขโมย Cryptocurrency มูลค่า 600 ล้านดอลลาร์*

นักวิจัยเผย eCh0raix Ransomware กำหนดเป้าหมายทั้งอุปกรณ์ NAP และอุปกรณ์ Synology NAS*

คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - สิงหาคม 2021*

Adobe ได้แก้ไขช่องโหว่ที่สำคัญหลายประการในผลิตภัณฑ์ของตน*

หน่วยงานบริหารของรัฐบาลกลางรัสเซียตกเป็นเป้าโดยผู้คุกคามชาวจีน*

ผู้คุกคามชาวจีนมุ่งเป้าไปที่บริษัทโทรคมนาคมที่มีชื่อเสียงในเอเชียตะวันออกเฉียงใต้*

Joplin City ได้รับผลกระทบจากการโจมตีของแรนซัมแวร์*

FatalRAT Trojan ใช้ประโยชน์จากโทรเลข*

มัลแวร์ FlyTrap ตัวใหม่คุกคามบัญชี Facebook นับพันบัญชี*

สปายแวร์จีนตัวใหม่ถูกใช้ในการโจมตีจารกรรมทางไซเบอร์อย่างกว้างขวาง*

VMware แก้ไขช่องโหว่ด้านความปลอดภัยใน Workspace ONE Access และ Identity Manager*

INFRA: ข้อบกพร่อง HALT ส่งผลต่อสแต็ก TCP/IP ที่ฝังไว้ซึ่งใช้กันอย่างแพร่หลายในอุปกรณ์ OT*

Cisco: ข้อบกพร่อง RCE ของ Firewall Manager เป็น Zero-day และมีแพทช์เข้ามา*

Go & Rust Languages ​​ได้รับผลกระทบจากข้อบกพร่องในการตรวจสอบที่อยู่ IP ที่สำคัญในไลบรารี "net" *

ข้อมูลของโรงเรียนรัฐบาลในนครนิวยอร์กรั่วไหลออกมา เจ้าหน้าที่ยืนยัน*

ผู้คุกคามกำลังใช้ประโยชน์จากเราเตอร์ภายในบ้านที่มีช่องโหว่*

มัลแวร์ Solarmarker มุ่งเป้าไปที่ภาคการดูแลสุขภาพและการศึกษา*

ผู้โจมตีกำลังสแกนเซิร์ฟเวอร์ Microsoft Exchange เพื่อหาช่องโหว่ของ ProxyShell*

กลุ่มภัยคุกคาม APT ใหม่มุ่งเป้าไปที่เซิร์ฟเวอร์ Microsoft IIS*

Google แก้ไขข้อบกพร่องด้านความปลอดภัยที่มีความรุนแรงสูงหลายประการในระบบปฏิบัติการ Android*

Linux Variant ของ BlackMatter Ransomware ที่เข้ารหัสเครื่อง VMware ESXi*

ใหม่ มัลแวร์ Android Vultur ละเมิดบริการการเข้าถึง*

Energy Group ERG รายงานการหยุดชะงักเล็กน้อยหลังการโจมตีแรนซัมแวร์*

Google แพทช์ช่องโหว่ Chrome หลายประการ*

ช่องโหว่ Cobalt Strike DoS ใหม่ช่วยให้สามารถลบเซิร์ฟเวอร์ของผู้โจมตีได้*

Advanced Technology Ventures เปิดเผยการโจมตีการละเมิดข้อมูล*

Cisco แพทช์ข้อบกพร่องด้านความปลอดภัยก่อนการตรวจสอบสิทธิ์ในเราเตอร์ VPN*

ผู้โจมตี Cryptojacking ของโรมาเนียกำหนดเป้าหมายอุปกรณ์ Linux*

พบช่องโหว่เฟิร์มแวร์ TransLogic หลายจุด; ผลกระทบสำคัญต่อโรงพยาบาลในอเมริกาเหนือ*

ภูมิภาคลาซิโอของอิตาลีประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

มัลแวร์ Meteor ใหม่ที่ใช้ในการโจมตีทางรถไฟของอิหร่าน*

ช่องโหว่หลายรายการได้รับการแก้ไขใน WordPress Download Manager*

Node.js ได้รับการแก้ไขช่องโหว่ HTTP ที่รุนแรง*

ผู้โจมตีชาวรัสเซียบุกรุกบัญชีอีเมลของอัยการรัฐบาลกลาง*

ช่องโหว่ใหม่อาจทำให้ผู้โจมตีสามารถโจมตีเซิร์ฟเวอร์ Zimbra ทางอีเมลได้*

นักวิจัยค้นพบแก๊ง Ransomware Haron ใหม่*

แรนซัมแวร์ .Stolen ใหม่ การลบสำเนาเงาของดิสก์ หลังการเข้ารหัสดิสก์ไดรฟ์*

LockBit 2.0 Ransomware ใช้นโยบายกลุ่มเพื่อเข้ารหัสโดเมน Windows*

ผู้โจมตีบุกรุกบัญชีการตลาดของ Chipotle เพื่อส่งอีเมลฟิชชิ่ง*

พบข้อบกพร่องหลายประการในซอฟต์แวร์โอเพ่นซอร์ส 3 ตัว*

แก๊งค์มัลแวร์เรียกค่าไถ่ DarkSide กลับมาอีกครั้งในนามมัลแวร์เรียกค่าไถ่ BlackMatter ตัวใหม่*

ผู้โจมตีติดตั้งมัลแวร์ PlugX บนเซิร์ฟเวอร์ MS Exchange ที่ถูกบุกรุก*

ไอร์แลนด์เหนือระงับบริการใบรับรอง COVID หลังการละเมิดข้อมูล*

ผู้โจมตีปลอมตัวเป็นครูสอนแอโรบิกเพื่อมุ่งเป้าไปที่พนักงาน*

ผู้โจมตี APT เผยแพร่โทรจัน Android ผ่านทางพอร์ทัล E-Government ของซีเรีย*

UC San Diego Health ประสบกับการละเมิดข้อมูลหลังการโจมตีแบบฟิชชิ่ง*

Oracle แก้ไขข้อบกพร่องที่สำคัญในผลิตภัณฑ์*

มัลแวร์ LemonDuck กำหนดเป้าหมายระบบ Windows และ Linux*

Signal แก้ไขข้อบกพร่องร้ายแรงในเวอร์ชัน Android*

Apple แก้ไขข้อบกพร่อง Zero-day ที่ถูกใช้ประโยชน์ในป่า*

มัลแวร์ XCSSET MacOS กำหนดเป้าหมายบัญชี Telegram และข้อมูล Google Chrome*

นักวิจัยเปิดเผยข้อบกพร่องแบบ Zero-day 3 ข้อในโซลูชันการสำรองข้อมูล Kaseya Unitrends*

Kaseya ได้รับเครื่องมือ Universal Decryptor เพื่อช่วยเหลือเหยื่อ*

ข้อบกพร่องด้านความปลอดภัยที่สำคัญที่รายงานใน Etherpad*

สำนักงานกฎหมาย Campbell Conroy และ O'Neil ประสบกับการโจมตีด้วยแรนซัมแวร์*

แพ็คเกจ NPM ที่เป็นอันตรายขโมยรหัสผ่าน Chrome บน Windows ผ่านเครื่องมือการกู้คืน*

หน่วยงานรัฐบาลกลางกล่าวว่าจีนละเมิดบริษัทท่อส่งน้ำมันหลายสิบแห่งระหว่างปี 2554 ถึง 2556*

Akamai ประสบปัญหาไฟดับ DNS; เว็บไซต์และบริการออนไลน์ที่โดดเด่นทั่วโลกได้รับผลกระทบ*

Dell แพทช์ 3 ช่องโหว่ที่สำคัญใน OpenManage Enterprise Service*

Atlassian แพทช์ช่องโหว่ที่สำคัญในศูนย์ข้อมูล Jira และผลิตภัณฑ์ศูนย์ข้อมูลการจัดการบริการ Jira*

CNT Telco ที่ดำเนินการโดยรัฐของเอกวาดอร์ประสบกับการโจมตีด้วยแรนซัมแวร์*

Juniper แก้ไขข้อบกพร่องหลายประการในผลิตภัณฑ์ของตน*

ผู้โจมตีเผยแพร่ Remcos RAT ผ่าน Visual Basic*

Microsoft ยึดโดเมน hom*oglyph ที่ใช้ในแคมเปญ BEC*

Saudi Aramco ประสบการละเมิดข้อมูล ขายข้อมูลที่ถูกขโมย 1 TB*

ข้อผิดพลาดอายุ 16 ปีส่งผลกระทบต่อเครื่องพิมพ์ HP, Samsung, Xerox หลายล้านเครื่อง*

บั๊กที่ถูกค้นพบใน Fortinet ทำให้ผู้โจมตีสามารถเรียกใช้โค้ดในฐานะรูท*

WIFIDemon นำไปสู่การโจมตีการเรียกใช้โค้ดระยะไกลบนอุปกรณ์ iOS*

ผู้โจมตี Magecart ใช้เทคนิคเฉพาะเพื่อหลีกเลี่ยงการตรวจจับ*

Cisco แพตช์ข้อบกพร่องที่มีความรุนแรงสูงในซอฟต์แวร์ ASA และ FTD เวอร์ชัน*

สปายแวร์ Pegasus แพร่ระบาดไปยังอุปกรณ์เคลื่อนที่ของบุคลากรชั้นนำทั่วโลก*

WildPressure APT กำหนดเป้าหมายระบบ Windows และ macOS ผ่านมัลแวร์สายพันธุ์ใหม่*

Google แพทช์ช่องโหว่ Zero-Day ในเบราว์เซอร์ Chrome*

D-Link แก้ไขข้อบกพร่องด้านความปลอดภัยหลายรายการในเราเตอร์ DIR-3040 เวอร์ชัน v1.13B03*

นักหลอกลวงมุ่งเป้าไปที่ผู้ใช้กลุ่มเปรียบเทียบหลังการโจมตีแรนซัมแวร์*

ช่องโหว่หลายรายการในแพ็คเกจ NuGet ส่งผลต่อแพลตฟอร์ม .NET*

Microsoft Patched Windows Hello Authentication Bypass ช่องโหว่*

การโจมตีมัลแวร์ ZLoader ล่าสุดใช้วิธีการจัดส่งที่เกี่ยวข้องกับมาโครแบบใหม่*

Sage X3 แก้ไขข้อบกพร่องด้านความปลอดภัยหลายประการในผลิตภัณฑ์การวางแผนทรัพยากรองค์กร (ERP)*

ผู้โจมตีแพร่กระจายมัลแวร์ BazarBackdoor ผ่านทาง Nested RAR และ ZIP Archive*

SonicWall เตือนถึงการโจมตีแรนซัมแวร์ที่ใกล้จะเกิดขึ้นโดยกำหนดเป้าหมายไปที่อุปกรณ์ SMA 100 และ SRA VPN*

VMware แก้ไขข้อบกพร่องในแอปพลิเคชัน ESXi และ ThinApp*

แฮกเกอร์ชาวจีนใช้ SolarWinds Zero-Day เพื่อกำหนดเป้าหมายบริษัทกลาโหมของสหรัฐฯ*

ใหม่ BIOPASS RAT Live Stream หน้าจอคอมพิวเตอร์ของเหยื่อ*

Kaspersky Password Manager สร้างรหัสผ่านที่ใช้ในการโจมตีแบบ Brute Force*

คำแนะนำด้านความปลอดภัย Adobe Patch วันอังคาร - กรกฎาคม 2021*

คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - กรกฎาคม 2021*

Kaseya แก้ไขข้อบกพร่อง VSA หลายตัวที่ถูกใช้ประโยชน์จากการโจมตี REvil Ransomware*

ข้อบกพร่องใน Cisco BPA และ WSA อาจนำไปสู่การโจมตีแบบยกระดับสิทธิพิเศษ*

Mitsubishi Electric แก้ไขข้อบกพร่องในระบบควบคุมเครื่องปรับอากาศ*

ผู้ค้าปลีกแฟชั่น Guess ประสบกับการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*

SolarWinds แก้ไขข้อบกพร่อง Zero-day ที่ถูกใช้ประโยชน์ในป่า*

บริษัทประกันภัย CNA ประสบกับการละเมิดข้อมูลหลังจากการโจมตีของแรนซัมแวร์*

Mint Mobile ประสบปัญหาการละเมิดข้อมูล หมายเลขโทรศัพท์ของเหยื่อแฮกเกอร์พอร์ต*

Morgan Stanley รายงานการละเมิดข้อมูลหลังจากผู้ขายรายงานการแฮ็ก Accellion*

มีรายงานว่ากลุ่มแฮ็ก Nobelium เข้าถึงเครื่องมือสนับสนุนลูกค้าของ Microsoft*

การหลอกลวงการขุด Crypto กำหนดเป้าหมายเหยื่อผ่านแอป Android ที่ฉ้อโกง*

แคมเปญ Malspam ปรับใช้เพย์โหลด Cobalt Strike ซึ่งวางตัวเป็นการอัปเดตความปลอดภัย Kaseya VSA*

Microsoft ระบุข้อผิดพลาด Critical Edge ที่นำไปสู่การโจมตี UXSS*

CISA เปิดเผยช่องโหว่ 15 ประการที่ส่งผลกระทบต่อผลิตภัณฑ์ดูแลสุขภาพของ Philips Vue*

เว็บไซต์โซเชียลมีเดีย Pro-Trump "GETTR" ประสบปัญหาการละเมิดข้อมูล*

QNAP แพทช์ข้อบกพร่องร้ายแรงในการสำรองข้อมูล NAS และโซลูชันการกู้คืนความเสียหาย*

AJG บริษัทประกันภัยยักษ์ใหญ่รายงานการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*

Wizard Spider กลุ่มนักแสดงภัยคุกคามเชื่อมโยงกับแรนซัมแวร์ใหม่ 'Diavol'*

NETGEAR แพทช์ 3 จุดบกพร่องที่สำคัญในเราเตอร์ซีรีส์ DGN-2200v1*

Microsoft กระตุ้นให้ผู้ใช้ Azure อัปเดตเครื่องมือ PowerShell*

ผู้คุกคามแฮ็กผู้ออกใบรับรองมองโกเลียเพื่อปรับใช้แบ็คดอร์*

ผู้คุกคามที่กำหนดเป้าหมายอุปกรณ์ Cisco ASA ที่ไม่ได้รับการติดตั้งโพสต์การเผยแพร่ PoC อย่างจริงจัง*

Kaseya ทนทุกข์ทรมานจากการโจมตี Ransomware ครั้งใหญ่; บริษัทหลายร้อยแห่งทั่วโลกได้รับผลกระทบ*

Coop ยักษ์ค้าปลีกปิดร้านค้า 500 แห่งหลังการโจมตีมัลแวร์เรียกค่าไถ่ Kaseya*

Microsoft ออกแพทช์ฉุกเฉินสำหรับ Windows Zero-day PrintNightmare Vulnerability*

ผู้โจมตีกำหนดเป้าหมายเซิร์ฟเวอร์การพัฒนา Halo ของ Microsoft ผ่านการไฮแจ็กการพึ่งพา *

เจ้าหน้าที่บังคับใช้กฎหมายยึดเซิร์ฟเวอร์ของบริการ DoubleVPN*

อุปกรณ์จัดเก็บข้อมูล WD ที่เสี่ยงต่อการโจมตีทางไซเบอร์อย่างต่อเนื่อง*

LinkedIn ประสบกับการละเมิดข้อมูล ข้อมูลผู้ใช้ 700 ล้านคนถูกเปิดเผย*

แก๊งค์แรนซัมแวร์ DarkRadiation มุ่งเป้าไปที่อินสแตนซ์ Linux และ Docker*

ผู้คุกคามที่ใช้ไฟล์ WIM เพื่อเลี่ยงผ่านโซลูชันความปลอดภัยผ่านอีเมลฟิชชิ่ง*

Microsoft ลงนามมัลแวร์ Rootkit ที่ปลอมตัวเป็นไดรเวอร์ Windows*

ข้อบกพร่องที่ไม่ได้รับการปรับปรุงในแอป PlingStore อาจนำไปสู่การโจมตีห่วงโซ่อุปทาน*

นักต้มตุ๋นที่แอบอ้างเป็นฝ่ายสนับสนุน FINRA ในแคมเปญฟิชชิ่งใหม่*

Fortinet แพตช์ 2 ช่องโหว่ใน Web Application Firewall (WAF)*

ข้อบกพร่องที่มีความรุนแรงสูงที่พบในชิปเซ็ต NVIDIA Jetson* ที่มีช่องโหว่

แคมเปญสแปมซ่อนลิงก์ "ที่เขียนด้วยลายมือ" ไว้ในรูปภาพโปรไฟล์ Tinder*

แฮกเกอร์ในปากีสถานมุ่งเป้าไปที่บริษัทพลังงานของอินเดียด้วย ReverseRat*

เมอร์เซเดส-เบนซ์ประสบการละเมิดข้อมูล*

ข้อบกพร่องหลายรายการใน Dell SupportAssist; ส่งผลกระทบต่อพีซี 30 ล้านเครื่อง*

นักวิจัยค้นพบช่องโหว่ด้านความปลอดภัยในมาตรฐานการเข้ารหัสข้อมูลมือถือ 2G*

แก๊ง Conti Ransomware รั่วไหลเอกสารอ้างอิงของตำรวจเมืองทัลซา*

แอปติดตาม Covid-19 'MassNotify' ติดตั้งอัตโนมัติบนโทรศัพท์ Android ของ Massachusetts*

VMware แก้ไขช่องโหว่ที่สำคัญในการควบคุมแอป Carbon Black*

แก้ไขข้อบกพร่องบางส่วนใน SonicWall ที่ส่งผลต่อไฟร์วอลล์ 800K*

ช่องโหว่ใน SDK ของ Open Design Alliance ส่งผลกระทบต่อผู้จำหน่ายหลายราย*

สำนักงานวิจัยนิวเคลียร์แห่งเกาหลีใต้ถูกแฮ็กโดยใช้ข้อบกพร่อง VPN*

พบช่องโหว่หลายประการในอุปกรณ์ Schneider PowerLogic*

Zephyr RTOS แก้ไขข้อบกพร่องหลายอย่างใน Bluetooth LE Stack*

Grupo Fleury ยักษ์ใหญ่ด้านการดูแลสุขภาพประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

Palo Alto Networks แก้ไขช่องโหว่ที่สำคัญใน Cortex XSOAR*

Microsoft Patched High-Pitched Noise Bug ใน Windows 10*

ผู้คุกคามกำลังส่งอีเมลขู่กรรโชกปลอมโดยการแอบอ้างเป็นแก๊ง DarkSide*

Wegmans เครือซูเปอร์มาร์เก็ตประสบปัญหาการละเมิดข้อมูล*

Andariel Hacking Group มุ่งเป้าไปที่อุตสาหกรรมเกาหลีใต้ด้วยแคมเปญมัลแวร์ใหม่*

เจ้าหน้าที่โปแลนด์ตกเป็นเป้าหมายการโจมตีทางไซเบอร์ของรัสเซีย*

Watchdog ผู้บริโภคชาวรัสเซียแบนบริการ VyprVPN และ Opera VPN*

แฮกเกอร์ Gelsemium กำหนดเป้าหมาย NoxPlayer ด้วยการโจมตีห่วงโซ่อุปทาน*

คลินิกผู้ร่วมชีววิทยาการเจริญพันธุ์ประสบกับการโจมตีของแรนซัมแวร์*

ข้อบกพร่องร้ายแรงใน ThroughTek ทำให้กล้องนับล้านสอดแนมได้*

Bug ของ iPhone ที่เพิ่งค้นพบสามารถปิดการใช้งานฟังก์ชัน Wi-Fi ของ iPhone ได้*

นักวิจัยเตือนมัลแวร์ SolarMarker ที่ถูกปรับใช้ผ่านการทำ SEO*

ผู้โจมตีเลี่ยงผ่าน Office 365 MFA ในการโจมตี BEC*

ผู้โจมตีสามารถเข้าถึงข้อมูลเหยื่อผ่านช่องโหว่ที่พบใน Microsoft Power Apps*

ข้อบกพร่องของ Instagram ช่วยให้ผู้โจมตีสามารถดูรายละเอียดบัญชีส่วนตัวของผู้ใช้ได้*

AmeriGas ผู้ให้บริการโพรเพนเปิดเผยการละเมิดข้อมูล*

กล่องเค้กประสบกับการละเมิดข้อมูล หมายเลขบัตรเครดิตของลูกค้าที่ถูกเปิดเผย*

ผู้ต้องสงสัยแก๊งค์แรนซัมแวร์ Clop ถูกจับกุมในยูเครน*

Google Patched Zero-Day Bug ในเว็บเบราว์เซอร์ Chrome*

นักต้มตุ๋นกำลังส่งอุปกรณ์บัญชีแยกประเภทปลอมเพื่อขโมย Cryptocurrency*

เซิร์ฟเวอร์ VMWare vCenter นับพันเครื่องยังคงเสี่ยงต่อการโจมตีการเรียกใช้โค้ดจากระยะไกล*

Apple ได้แก้ไขข้อบกพร่อง Zero-Day 2 รายการในอุปกรณ์ iOS*

แฮกเกอร์สามารถสอดแนมผู้ใช้ Samsung Mobile โดยใช้แอพพลิเคชั่นที่ติดตั้งไว้ล่วงหน้า*

ตำรวจสากลลบเว็บไซต์ยาออนไลน์ปลอมหลายเว็บไซต์*

กระทรวงแรงงานและเศรษฐกิจสังคมของสเปนประสบกับการโจมตีทางไซเบอร์*

กลุ่ม Avaddon Ransomware ปิดตัวลง*

แหล่งอาหารยักษ์ใหญ่ Edward Don ปิดตัวลงชั่วคราวเนื่องจากการโจมตีของ Ransomware*

ข้อบกพร่อง Polkit Privilege Escalation อายุ 7 ปีที่ส่งผลกระทบต่ออุปกรณ์ Linux*

McDonald's เปิดเผยการละเมิดข้อมูล; ข้อมูลลูกค้าและพนักงานที่ถูกเปิดเผย*

Audi และ Volkswagen ประสบกับการละเมิดข้อมูล ลูกค้า 3.3 ล้านรายได้รับผลกระทบ*

Food Giant JBS จ่ายเงิน 11 ล้านดอลลาร์ให้กับ REvil Ransomware Group*

บริษัทวิดีโอเกมชื่อดัง Electronic Arts ประสบปัญหาการละเมิดข้อมูล*

ข้อบกพร่องของตัวควบคุม WAGO อาจนำไปสู่การหยุดชะงักของกระบวนการทางอุตสาหกรรม*

ตลาดข้อมูลรับรองการเข้าสู่ระบบที่ถูกขโมย Slilpp ถูกยึดโดยหน่วยงานบังคับใช้กฎหมาย*

การหยุดทำงานของ CDN อย่างรวดเร็วส่งผลกระทบต่อหลายเว็บไซต์*

มัลแวร์ Necro Python ล่าสุดมีช่องโหว่ใหม่และความสามารถในการขุด Crypto*

แคมเปญฟิชชิ่งกำหนดเป้าหมายไปยังหน่วยงานกำกับดูแลอุตสาหกรรมการเงินของสหรัฐอเมริกา (FINRA)*

ADATA ยักษ์ใหญ่ด้านการผลิตหน่วยความจำและการจัดเก็บได้รับผลกระทบจากการโจมตีของแรนซัมแวร์*

ช่องโหว่ Microsoft Patched ใน MSGraph Component*

ผู้คุกคาม PuzzleMaker กำหนดเป้าหมายระบบ Windows 10 โดยใช้ Chrome Zero-days*

เซิร์ฟเวอร์ STUN ที่ถูกละเมิดสำหรับการโจมตี DDoS*

มัลแวร์ Siloscape ใหม่กำหนดเป้าหมายคอนเทนเนอร์ Windows เพื่อเข้าถึงคลัสเตอร์ Kubernetes ที่มีช่องโหว่*

ผู้โจมตีกำลังกำหนดเป้าหมายเซิร์ฟเวอร์ VMware vCenter ที่มีช่องโหว่อยู่*

Google แก้ไขข้อบกพร่องที่สำคัญหลายประการในการอัปเดตความปลอดภัยของ Android ล่าสุด*

Adobe แพทช์ 41 ช่องโหว่ใน 10 ผลิตภัณฑ์*

Intel แก้ไขช่องโหว่ด้านความปลอดภัย 73 รายการ*

คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - มิถุนายน 2021*

แก๊งอาชญากรรมไซเบอร์ EvilCorp เลียนแบบ PayloadBIN เพื่อหลีกเลี่ยงการคว่ำบาตรของสหรัฐฯ*

Navistar ผู้ผลิตรถบรรทุกของสหรัฐฯ เปิดเผยการละเมิดข้อมูล*

Cisco แพทช์ข้อบกพร่องด้านความปลอดภัยที่มีความเสี่ยงสูงในหลายผลิตภัณฑ์*

แอปพลิเคชันโอเพ่นซอร์ส "ฉันถูก Pwned" ใช้เพื่อเปิดเผยข้อมูลรับรองที่ถูกขโมย*

Nantucket Steamship Authority ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

นักวิจัยเปิดเผยจุดบกพร่องที่สำคัญในโมดูล Realtek Wi-Fi*

ผู้คุกคามปรับใช้มัลแวร์ SkinnyBoy โดยใช้เอกสาร MS Word ที่เป็นอันตราย*

ผู้คุกคามสามารถข้ามการป้องกันแรนซัมแวร์ในโซลูชั่นแอนตี้ไวรัสผ่านแอพพลิเคชั่นที่ไวท์ลิสต์*

Huawei แก้ไขข้อบกพร่องในการยกระดับสิทธิ์ใน USB LTE Dongle*

FUJIFILM เผชิญกับการโจมตีของแรนซัมแวร์*

ปฏิบัติการแฮ็กของเกาหลีเหนือมุ่งเป้าไปที่หน่วยงานรัฐบาลเกาหลีใต้*

ผลิตภัณฑ์หลายรายการจาก Cisco, Akamai และ Linux ได้รับผลกระทบจากช่องโหว่ใน Lasso Library*

มีการรายงานช่องโหว่หลายประการในสวิตช์อุตสาหกรรมจากผู้ขายหลายราย*

หน่วยงานด้านสุขภาพของสวีเดนปิดฐานข้อมูลของ SmiNet หลังจากพยายามบุกรุกหลายครั้ง*

ผู้โจมตีใช้ประโยชน์จากข้อบกพร่องที่สำคัญแบบ Zero-day ในปลั๊กอิน WordPress*

นักวิจัยเปิดเผยเทคนิคการโจมตีใหม่ 2 แบบซึ่งปรับเปลี่ยนเนื้อหาเอกสาร PDF ที่ผ่านการรับรอง*

ค้นพบแคมเปญฟิชชิ่งใหม่ที่กำหนดเป้าหมายผู้ใช้ Walmart*

ยึดสองโดเมนที่ใช้ในแคมเปญฟิชชิ่ง Nobelium*

Food Giant JBS ปิดตัวลงชั่วคราวเนื่องจากการโจมตีทางไซเบอร์*

แคมเปญ BazaLoader เผยแพร่อีเมลฟิชชิ่งเพื่อโจมตีผู้ใช้ระบบ Windows*

FBI รายงานว่าผู้โจมตีกำลังใช้ประโยชน์จากอุปกรณ์ Fortinet ที่ไม่ได้รับการติดตั้ง*

นักวิจัยเตือน Facefish Backdoor กำลังแพร่ระบาดในอุปกรณ์ Linux*

ข้อบกพร่องส่วนขยาย VSCode ใหม่อาจนำไปสู่การโจมตีห่วงโซ่อุปทาน*

Siemens แพตช์บายพาสการป้องกันหน่วยความจำความรุนแรงสูงใน PLC*

Canada Post รายงานการละเมิดข้อมูลหลังการโจมตีแรนซั่มแวร์ของซัพพลายเออร์*

ผู้คุกคามเผยแพร่โปรแกรมติดตั้ง AnyDesk ที่ถูกโทรจันผ่านแคมเปญมัลแวร์*

แฮกเกอร์ SolarWinds ปรับใช้แบ็คดอร์ 'NativeZone' ใหม่ผ่านการโจมตีห่วงโซ่อุปทานใหม่ *

ข้อผิดพลาดทางเทคนิคของแอปพลิเคชัน Klarna Mobile ทำให้ข้อมูลผู้ใช้รั่วไหล*

Epsilon Red Ransomware ใหม่ใช้เซิร์ฟเวอร์ Microsoft Exchange ที่ไม่ได้รับการติดตั้งในทางที่ผิด*

ผู้คุกคามใช้ประโยชน์จากข้อบกพร่องของการแทรกคำสั่งในผลิตภัณฑ์ NSM On-Premises ของ SonicWall*

TPG ปิดระบบ Legacy TrustedCloud Service Post Data Breach*

ผู้คุกคามปรับใช้มัลแวร์ปัดข้อมูลข้อมูลซึ่งปลอมตัวเป็นแรนซัมแวร์*

การสำรวจช่องทำเครื่องหมายจะแก้ไขข้อบกพร่องในการดำเนินการโค้ดโดยพลการซึ่งถูกนำไปใช้ประโยชน์ในป่า*

ผู้โจมตีแอบอ้างอุปกรณ์ผ่านข้อบกพร่อง Bluetooth ที่เพิ่งเปิดเผย*

HPE แพทช์ข้อบกพร่องที่สำคัญแบบ Zero-day ใน Systems Insight Manager (SIM)*

Office 365 Bug ส่ง Exchange Online, อีเมล Outlook ไปยังโฟลเดอร์ขยะ*

การโจมตีด้วยมัลแวร์ทำลายเครือข่ายของ Siegfried Group*

หน่วยงานในญี่ปุ่นหลายแห่งประสบกับการละเมิดข้อมูลในการโจมตีห่วงโซ่อุปทาน*

แฮกเกอร์ส่งอีเมลลงทะเบียนเหยียดเชื้อชาติโดยอ้างว่ามาจาก Walmart*

Zeppelin Ransomware กลับมาใช้งานได้อีกครั้งพร้อมมัลแวร์ที่อัปเดต*

Apple แก้ไขข้อบกพร่อง Zero-day ใน TCC Framework*

การละเมิดข้อมูลแอปหาคู่ Omiai ของญี่ปุ่น ข้อมูลผู้ใช้มากกว่า 2 ล้านคนถูกเปิดเผย*

VMware แก้ไขข้อบกพร่องการเรียกใช้โค้ดจากระยะไกลที่สำคัญใน vCenter*

การแฮ็กแคมเปญ CryptoCore การแลกเปลี่ยนสกุลเงินดิจิทัลทั่วโลก*

Scheme Flooding Vulnerability ช่วยให้แฮกเกอร์สามารถระบุตัวผู้ใช้ได้*

โรงงานบำบัดน้ำฟลอริดาประสบเหตุการณ์ทางไซเบอร์ก่อนการโจมตีด้วยพิษ*

Ivanti จัดการกับช่องโหว่ที่มีความรุนแรงสูงใน Pulse Connect Secure VPN*

Bose ยักษ์ใหญ่ด้านอิเล็กทรอนิกส์รายงานการละเมิดข้อมูลหลังการโจมตีแรนซัมแวร์*

Trend Micro แพทช์ 3 ช่องโหว่ในอุปกรณ์รักษาความปลอดภัยเครือข่ายภายในบ้าน*

นักแสดงภัยคุกคามที่อยู่เบื้องหลังการละเมิด UPMC ที่น่าอับอายได้รับการตัดสิน; เผชิญโทษจำคุก 7 ปี*

Apple แพตช์ 3 Zero-days ที่ส่งผลต่ออุปกรณ์ macOS และ tvOS*

Microsoft เปิดตัวเครื่องมือจำลองสำหรับสถานการณ์การโจมตี*

แอปพลิเคชัน Android ที่กำหนดค่าไม่ถูกต้อง 23 รายการทำให้ข้อมูลส่วนบุคคลของผู้ใช้รั่วไหล*

Google แก้ไขข้อขัดข้องของเบราว์เซอร์ Chrome บนแพลตฟอร์ม Windows 10 และ Linux*

Google ออกแพตช์ช่องโหว่บัฟเฟอร์ล้นแบบฮีปใน Chrome*

CNA Financial จ่ายค่าไถ่ 40 ล้านดอลลาร์ให้กับ Evil Corporation*

FBI เตือนองค์กรต่างๆ เกี่ยวกับ Conti Ransomware*

Mercari ยักษ์ใหญ่ด้านอีคอมเมิร์ซประสบกับการละเมิดข้อมูลจำนวนมหาศาลในเหตุการณ์ Codecov*

QNAP เตือนองค์กรเกี่ยวกับแรนซัมแวร์ Qlocker ที่ส่งผลกระทบต่ออุปกรณ์ HBS ที่มีช่องโหว่*

ข้อมูล Dominos India ที่ถูกขโมยไปขายบน Dark Web*

แอร์อินเดียถูกแฮ็ก; ข้อมูลผู้โดยสาร 4.5 ล้านคนรั่วไหล*

Android ออกแพทช์สำหรับช่องโหว่ Zero-day ใหม่ 4 รายการ*

แคมเปญมัลแวร์ใหม่ส่งแรนซัมแวร์ปลอม*

แอปพลิเคชัน Slack Messaging ประสบปัญหาไฟดับครั้งใหญ่*

ไซต์ WordPress กว่า 600,000 ไซต์ได้รับผลกระทบจากช่องโหว่ในปลั๊กอินสถิติ WP*

แฮกเกอร์ Magecart ปรับใช้แบ็คดอร์ที่ใช้ PHP ผ่านเว็บไซต์ Favicons*

ใหม่ Banking Trojan Bizzaro ตั้งเป้าไปที่ธนาคารในยุโรปและอเมริกาใต้*

ผู้เชี่ยวชาญเตือนเกี่ยวกับการโจมตีมัลแวร์ที่ใช้ AutoHotkey อย่างต่อเนื่อง*

FBI เตือนถึงแคมเปญ Spear Phishing ที่ส่งมัลแวร์ขั้นสูง*

Student Insurance Provider Guard[.]me ประสบปัญหาการละเมิดข้อมูล*

บริษัทประกันภัยยักษ์ใหญ่ AXA โดนโจมตีด้วยแรนซัมแวร์*

ผู้คุกคามปรับใช้มัลแวร์ Lizar ภายใต้เครื่องมือแฮ็กที่มีจริยธรรม*

APT36 Group เลียนแบบองค์กรทหารและกลาโหมของอินเดียที่ถูกกฎหมาย*

วันจันทร์[.]com ซอร์สโค้ดเข้าถึงโดยแฮกเกอร์ Codecov*

หน่วยย่อยของโตชิบาถูกโจมตีโดย DarkSide Ransomware Group*

Cisco แก้ไขข้อบกพร่องแบบ Zero-day ใน Cisco AnyConnect Client*

เข้าถึงซอร์สโค้ด Rapid7 ในการโจมตีห่วงโซ่อุปทานของ Codecov*

AMD แก้ไขข้อบกพร่องสองประการที่ข้ามระบบป้องกัน SEV ของ AMD*

บริการ Snip3 Crypter ปรับใช้ RAT หลายรูปแบบ*

แฮกเกอร์ส่งมัลแวร์ผ่านไฟล์ Microsoft Build Engine*

Citrix แก้ไขช่องโหว่ในแอปพลิเคชัน Workspace สำหรับ Windows*

ใหม่ การหลอกลวงแบบฟิชชิ่งแบบ Cryptocurrency ขโมยวลีการกู้คืนผ่าน Twitter*

การแฮ็กไปป์ไลน์ของโคโลเนียล จ่ายค่าไถ่ 5 ล้านดอลลาร์*

QNAP เตือน Zero-day Bug ในเซิร์ฟเวอร์ Roon*

Herff Jones ประสบกับการละเมิดข้อมูล*

Lorenz Ransomware ตัวใหม่ส่งผลกระทบต่อหลายองค์กรทั่วโลก*

แฮ็คเบรนน์แท็ก; จ่ายค่าไถ่ 4.4 ล้านดอลลาร์*

เซิร์ฟเวอร์ DarkSide Ransomware ยึดการโจมตีทางท่อหลังอาณานิคม*

เครื่องขุด Cryptominer ของ Lemon Duck โจมตีอีกครั้ง*

บริการด้านสุขภาพของไอร์แลนด์รายงานการโจมตีแรนซัมแวร์; เรียกร้องค่าไถ่ 20 ล้านดอลลาร์*

นักแสดงภัยคุกคามรั่วไหลข้อมูลที่ถูกขโมยโพสต์ D.C. Police Columbia Hack*

FBI และ ACSC เตือนการโจมตีของ Avaddon Ransomware*

VideoLan แก้ไขข้อผิดพลาดการอัปเดตอัตโนมัติใน VLC Media Player*

การโจมตีแรนซั่มแวร์ในเมืองทัลซา สหรัฐอเมริกา*

อุปกรณ์ Wi-Fi ทั้งหมดมีความเสี่ยงต่อ FragAttacks*

ช่องโหว่ Qualcomm ใหม่ส่งผลกระทบต่ออุปกรณ์มือถือที่ใช้ Android*

Tor Exit Relays มากกว่า 25% ถูกสอดแนมจากกิจกรรม Dark Web ของผู้ใช้*

Google Patch 19 ข้อบกพร่องใน Chrome 90.0.4430.212*

Jar เคล็ดลับฟีเจอร์ใหม่ของ Twitter เปิดเผยข้อมูลที่ละเอียดอ่อน*

Cuba Ransomware ร่วมมือกับ Hancitor สำหรับการโจมตีด้วยสแปม*

บริษัทกฎหมาย Jones Day ได้รับผลกระทบจากการละเมิดข้อมูล*

ผู้โจมตีกำลังใช้ประโยชน์จากเซิร์ฟเวอร์ DNS ที่มีสิทธิ์ผ่าน TsuNAME DNS Bug*

ข้อผิดพลาดการชำระเงินตามกำหนดเวลาของ NatWest Bank อาจทำให้ลูกค้าต้องเสียเงิน*

แฮกเกอร์ชาวรัสเซียถูกกล่าวหาว่าใช้ประโยชน์จากช่องโหว่ 12 ช่องในป่า*

รูทคิท Stealthy ใหม่มุ่งเป้าไปที่องค์กรที่มีชื่อเสียงระดับสูง*

Twilio และ HashiCorp รายงานการโจมตีทางไซเบอร์หลังการแฮ็กห่วงโซ่อุปทาน Codecov*

กลุ่มภัยคุกคาม UNC2529 ปล่อยมัลแวร์สายพันธุ์ใหม่สามสายพันธุ์ผ่านอีเมลฟิชชิ่ง*

ตรวจพบข้อบกพร่องร้ายแรงที่ยังไม่ได้แก้ไขหกรายการในแอปพลิเคชันเมาส์ระยะไกล*

Foxit แก้ไขช่องโหว่ Remote Code Execution (RCE) ใน Foxit Reader*

ไปป์ไลน์ของอาณานิคมได้รับผลกระทบจากการโจมตีของแรนซัมแวร์*

Microsoft Edge ขัดข้องขณะเล่น YouTube*

นักต้มตุ๋นแอบอ้างเป็น "SNL ใน Elon Musk" แสดงในกลโกง Cryptocurrency*

VMware แก้ไขข้อบกพร่องร้ายแรงในธุรกิจ vRealize สำหรับ Cloud Virtual Appliance*

HP Enterprise แก้ไขข้อบกพร่องที่สำคัญในเครื่องมือแพลตฟอร์ม Edge*

มัลแวร์ Windows ใหม่ 'Pingback' โดยใช้ ICMP สำหรับการดำเนินงาน C2*

แรนซัมแวร์ N3TW0RM มุ่งเป้าไปที่บริษัทในอิสราเอล*

ระบบศาลอลาสกาปิดตัวลงท่ามกลางการโจมตีทางไซเบอร์*

ข้อบกพร่องที่สำคัญของ 21Nails Exim ที่ส่งผลต่อเซิร์ฟเวอร์ Linux ที่มีช่องโหว่*

Network Solution และ Register.com รายงานการหยุดทำงานของ DNS*

รถ Tesla ถูกแฮ็กจากระยะไกลโดยใช้โดรน*

Dell แก้ไขข้อบกพร่องอายุ 12 ปีในไดรเวอร์ DBUtil BIOS*

ภัยคุกคามจากวงในของ Insight Global รั่วไหลข้อมูล COVID-19*

Complexcodes กำลังจำหน่ายมัลแวร์สินค้าโภคภัณฑ์แบบสมัครสมาชิก "WeSteal"*

ผู้โจมตีชาวจีนแฮ็กผู้ออกแบบเรือดำน้ำนิวเคลียร์รายใหญ่ที่สุดของรัสเซีย*

แคมเปญ Malspam ใหม่เผยแพร่ตัวแปรมัลแวร์ Buer แบบ Rust*

ชิป Intel และ AMD มีความเสี่ยงต่อการโจมตี Spectre Side-Channel*

Pulse Secure จัดการกับช่องโหว่ Zero-Day ของ VPN*

LuckyMouse กำหนดเป้าหมายหลายองค์กรผ่าน Sys-update Toolkit*

พบช่องโหว่การตรวจสอบที่อยู่ IP ที่สำคัญใน Python*

Mount Locker Ransomware ใช้เทคนิคใหม่ในการหลบเลี่ยงการตรวจจับ*

ISC แพทช์ช่องโหว่ BIND หลายรายการในเซิร์ฟเวอร์ DNS*

นักวิจัยเปิดเผยแคมเปญแรนซัมแวร์ใหม่ที่ได้รับการสนับสนุนจากรัฐอิหร่าน*

SolarMarket RAT ใช้กลยุทธ์ Google SEO เพื่อล่อเหยื่อ*

ธนาคาร Horizon แห่งแรกถูกแฮ็ก; ถูกขโมยไป 1 ล้านเหรียญสหรัฐ*

ช่องโหว่ Zero-day ของ iOS 2 รายการแก้ไขโดย Apple*

แฮกเกอร์จีนโจมตีองค์กรทหารในเอเชียตะวันออกเฉียงใต้*

แบ็คดอร์ลึกลับที่แพร่ระบาดไปยังระบบ Linux*

FBI แชร์ที่อยู่อีเมล Emotet Botnet ที่ถูกขโมยไป 4 ล้านรายการ*

ข้อบกพร่องของนักแต่งเพลง PHP จบลงด้วยการโจมตีห่วงโซ่อุปทานอย่างกว้างขวาง*

การแลกเปลี่ยน Cryptocurrency ของ Hotbit หลังการโจมตีทางไซเบอร์*

ข้อมูลลูกค้าที่ถูกขโมยของ ParkMobile ถูกเปิดเผยทางออนไลน์*

เทศบาลเมือง Whistler Resort ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

Microsoft เปิดเผยข้อผิดพลาดในการดำเนินการโค้ดที่สำคัญใน IoT, อุปกรณ์ OT*

การละเมิดข้อมูล DigitalOcean เปิดเผยข้อมูลการเรียกเก็บเงินของลูกค้า*

ระบบศาล Rio Grande Do Sul ของบราซิลประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

ผู้โจมตีใช้ประโยชน์จาก SonicWall Zero-day เพื่อโจมตีแรนซัมแวร์*

F5 เปิดเผยช่องโหว่การปลอมแปลง KDC ในคอนโซล BIG-IP*

UnitingCare ระบบควีนส์แลนด์ถูกรื้อลง*

เครือข่ายรถไฟในสหราชอาณาจักร Merseyrail โดน Lockbit Ransomware*

Google ออกแพตช์ช่องโหว่ RCE ที่สำคัญใน Chrome*

ฐานข้อมูลที่ถูกขโมย MangaDex รั่วไหลออนไลน์*

การโจมตีแบบรีเลย์ NTLM ละเมิดช่องโหว่โปรโตคอล Windows RPC*

โรงเรียนกลางกิลเดอร์แลนด์โดนมัลแวร์โจมตี*

การหยุดทำงานของเซิร์ฟเวอร์เมล Apple iCloud*

Microsoft DirectX 12 ปลอมปรับใช้มัลแวร์ขโมย Crypto*

ดี.ซี. ตำรวจโคลัมเบียถูกแฮ็ก; เรียกค่าไถ่*

Gyrodata ยักษ์ใหญ่ด้านบริการบ่อน้ำมันเปิดเผยการละเมิดข้อมูล*

Microsoft Teams ประสบปัญหาระบบหยุดทำงาน*

ผู้โจมตีแพร่กระจายมัลแวร์ FluBot ผ่านอุปกรณ์ Android*

ผู้ให้บริการ Prometei Botnet ใช้ประโยชน์จากเซิร์ฟเวอร์ Microsoft Exchange ที่ไม่ชัดเจน*

มัลแวร์ Cryptomining ตัวใหม่เปลี่ยนอุปกรณ์ Windows, Linux ที่มีช่องโหว่ให้กลายเป็นบอท*

แฮกเกอร์รั่วไหลข้อมูลของ BigBasket 20 ล้านฟรี*

รายงานข้อผิดพลาด RCE ที่สำคัญใน Homebrew Package Manager*

แฮกเกอร์ใช้ประโยชน์จาก PulseSecure เพื่อติดตั้งมัลแวร์ SUPERNOVA*

มัลแวร์ Qlocker เข้ารหัสอุปกรณ์ QNAP โดยใช้ 7zip*

Twitter ส่งอีเมลสแปมอย่างผิดพลาด*

โทรจัน ToxicEye ใช้โทรเลขในทางที่ผิดเพื่อขโมยข้อมูล*

PasswordState ตกเป็นเหยื่อรายล่าสุดของการโจมตีห่วงโซ่อุปทาน*

มัลแวร์ WhatsApp Pink ตอบกลับ Skype, Signal และ Messenger อื่น ๆ โดยอัตโนมัติ

แลกเปลี่ยนออนไลน์ลง; การหยุดทำงานของ Microsoft 365 ส่งผลต่อการส่งอีเมล*

Pareto Android Botnet โจมตีโฆษณาสมาร์ททีวี*

พบข้อมูลรับรองการเข้าสู่ระบบเซิร์ฟเวอร์ Windows RDP 1.3 ล้านรายการในฟอรัมแฮ็กเกอร์*

ช่องโหว่หลายรายการใน Google Chrome Patched*

Microsoft แก้ไขช่องโหว่ Windows 7 และ Server 2008 R2 บางส่วน*

ผู้โจมตีแพร่ระบาดไปยัง Google Play Store ผ่านแอปพลิเคชันปลอม*

Eversource Energy รายงานการละเมิดข้อมูล*

ผู้โจมตีใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัย 4 Pulse*

ผู้โจมตีกำหนดเป้าหมายหลายเครือข่ายในการโจมตีห่วงโซ่อุปทานหลังการละเมิดข้อมูลของ Codecov*

แก๊ง Revil พยายามที่จะขู่กรรโชก Apple ผ่านทาง Quanta Hack ที่ถูกกล่าวหา*

ช่องโหว่แบบ Zero-day ได้รับการติดตั้งในการรักษาความปลอดภัยอีเมล SonicWall*

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลที่ถูกค้นพบใน Cosori Smart Air Fryer*

แคมเปญโฆษณามัลแวร์ "Tag Barnacle" โจมตีเซิร์ฟเวอร์โฆษณา 120 แห่ง*

ผู้โจมตีแฮ็กอุปกรณ์ Android จากระยะไกลผ่านข้อบกพร่องของ WhatsApp*

Lazarus APT ใช้รูปภาพ BMP เพื่อกระจายโทรจัน*

Geico ประสบกับการละเมิดข้อมูล; หมายเลขใบขับขี่ของผู้ถือกรมธรรม์ที่ถูกขโมย*

นักวิจัยพบแคมเปญที่เลียนแบบ Microsoft Store, Spotify Sites และ Chess Application*

WordPress แพทช์ข้อบกพร่อง XXE ใน PHP 8*

ฐานข้อมูลอินเดียของ Domino ถูกแฮ็ก; รายละเอียดบัตรเครดิต 10 แสนรั่วไหล*

ค้นพบช่องโหว่การเรียกใช้โค้ดระยะไกลที่สำคัญในอุปกรณ์ Juniper*

ผู้โจมตีใช้ประโยชน์จากข้อบกพร่องที่สำคัญในฟีเจอร์วิดีโอสดของ Facebook*

มีการรายงานช่องโหว่หลายรายการใน EtherNet/IP Stack สำหรับระบบอุตสาหกรรม*

มัลแวร์แพร่กระจายผ่านโปรเจ็กต์ Xcode การติดไวรัส Mac ที่ใช้ M1 ของ Apple*

ผู้โจมตีขโมยข้อมูลประจำตัวผ่านปฏิบัติการ "Overtrap"*

Fortinet เปิดตัว FormBook รูปแบบใหม่*

แฮกเกอร์เข้าถึงผ่านอุปกรณ์ VPN ที่มีช่องโหว่ในการโจมตี Capcom Ransomware*

พบช่องโหว่ร้ายแรงแบบ Zero-day ใน Desktop Window Manager (DWM)*

มหาวิทยาลัย Swinburne ประเทศออสเตรเลียประสบการละเมิดข้อมูล*

Twitter ประสบปัญหาไฟดับทั่วโลก*

Google เปิดตัว Chrome 90*

การโจมตีทางไซเบอร์ที่ University of Hertfordshire สหราชอาณาจักร*

ข้อมูลของ Tata Communications ถูกละเมิดผ่าน Route Mobile*

อุปกรณ์มากกว่า 100 ล้านเครื่องที่เสี่ยงต่อช่องโหว่ DNS*

ผู้โจมตีขัดขวาง App Store ยอดนิยมเพื่อเผยแพร่แอปที่เป็นอันตราย*

นักวิจัยเปิดเผยการใช้ประโยชน์จาก Chrome Zero-day ครั้งที่สอง*

SAP แก้ไขข้อบกพร่องที่สำคัญใน SAP Commerce, NetWeaver & Business Client*

การสอดแนม Android RAT "BRATA" โจมตีกลับ*

แคมเปญฟิชชิ่งใหม่ส่งการแจ้งเตือนการเรียกเก็บเงิน Antivirus ปลอม*

มัลแวร์ที่ซ่อนอยู่ในแพ็คเกจ Fake Browserify NPM*

Adobe แก้ไขช่องโหว่ 10 รายการในหลายผลิตภัณฑ์*

ผู้ให้บริการ QBot ที่ใช้มัลแวร์ QBot และ IcedID เป็นเพย์โหลดสุดท้าย*

โฆษณา Facebook ที่เป็นอันตรายปล่อยมัลแวร์บนระบบ*

Bakker Logistiek ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

แคมเปญฟิชชิ่ง Microsoft Office 365 หลบเลี่ยงการตรวจจับด้วยโค้ด Javascript ที่เป็นอันตราย*

10 แอปพลิเคชั่นที่เป็นอันตรายใน App Gallery ที่ติดมัลแวร์ Joker*

คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - เมษายน 2021*

มัลแวร์ใหม่ "Saint Bot" แย่งรหัสผ่านผู้ใช้*

มัลแวร์ IcedID จัดส่งผ่านแบบฟอร์มติดต่อ*

Swarmshop ถูกแฮ็ก; บันทึกที่ถูกขโมยมากกว่า 600,000 รายการถูกเปิดเผย*

ยักษ์ใหญ่ด้านเภสัชกรรม "Pierre Fabre" ประสบการโจมตีจากแรนซัมแวร์ REvil*

สมาร์ทโฟน Android Gigaset หลายเครื่องติดมัลแวร์*

มัลแวร์ Android ใหม่แพร่กระจายไปยังอุปกรณ์โดยอัตโนมัติโดยใช้การตอบกลับอัตโนมัติของ WhatsApp*

กลุ่มแฮ็ค Lazarus โต้กลับด้วย Vyveva Backdoor*

Rockwell Automation จัดการกับช่องโหว่ที่สำคัญ 9 ประการใน FactoryTalk AssetCentre*

VISA เตือนถึงการโจมตี Web Skimming*

การละเมิดข้อมูล LinkedIn; ข้อมูลผู้ใช้ 500 ล้านคนถูกโพสต์บน Dark Web*

อุปกรณ์ Fortinet VPN ที่ไม่ได้รับการติดตั้งถูกโจมตีโดย Cring Ransomware*

Cisco แพทช์ช่องโหว่ซอฟต์แวร์ Cisco SD-WAN vManage*

แฮกเกอร์จีนโจมตีรัฐบาลและการทหารของเวียดนาม*

แคมเปญฟิชชิ่งแบบหอกใหม่ที่ใช้มัลแวร์โดยใช้ซอฟต์แวร์เปลี่ยนเสียง*

ผู้โจมตีกำหนดเป้าหมายบริษัทที่ใช้โทรจัน Banking ใหม่ "Janeleiro"*

แฮกเกอร์ปรับใช้มัลแวร์ 'more_eggs' ผ่านข้อเสนองาน LinkedIn ปลอม*

คณะกรรมาธิการยุโรปและองค์กรในสหภาพยุโรปประสบปัญหาการโจมตีทางไซเบอร์*

Booking.com ถูกปรับ 560,000 ดอลลาร์โดย DPA*

VMware แก้ไขข้อบกพร่อง RCE ที่สำคัญในปริมาณงานคลาวด์คาร์บอนแบล็ค*

ข้อมูลของบัญชี "เฉพาะแฟนๆ" มากกว่า 279 บัญชีที่โพสต์ออนไลน์*

TU Dublin และ National College of Ireland ได้รับผลกระทบจากการโจมตีด้วยแรนซัมแวร์*

ผู้โจมตีใช้ประโยชน์จากแอปพลิเคชัน SAP ที่ไม่ได้รับแพตช์*

แฮกเกอร์ใช้ประโยชน์จากคอมโพเนนต์ "BITS" ของ Windows OS*

บัตรของขวัญมูลค่า 38 ล้านเหรียญสหรัฐ ขายโดยอาชญากรไซเบอร์ใน Russian Hacking Forum*

Outlook ข้อผิดพลาด "ไม่สามารถส่งรายการนี้" ได้รับการติดตั้งโดย Microsoft*

แก๊งค์แรนซัมแวร์ Clop รั่วไหลข้อมูลที่ละเอียดอ่อนของมหาวิทยาลัยหลายแห่งทางออนไลน์*

ผู้โจมตีมุ่งเป้าไปที่อุตสาหกรรมของญี่ปุ่นด้วยแบ็คดอร์หลายตัว*

ปลั๊กอิน jQuery ปลอมที่ปรับใช้มัลแวร์บนระบบ*

ผู้ผลิตอุปกรณ์อิเล็กทรอนิกส์ "Asteelflash" ประสบการโจมตีจากแรนซัมแวร์ REvil*

มหาวิทยาลัยบราวน์เผชิญกับการโจมตีทางไซเบอร์*

DOJ ของสหรัฐฯ เตือนถึงแคมเปญฟิชชิ่งการสำรวจวัคซีน Covid-19 ปลอม*

FBI และ CISA เตือนถึงการใช้ประโยชน์จากเซิร์ฟเวอร์ Fortinet FortiOS ที่ไม่ได้รับการติดตั้ง*

ผู้คุกคามพยายามขู่กรรโชกการละเมิดข้อมูลโพสต์ของ Ubiquiti*

นักวิจัยรายงานการโจมตี DDoS ของค่าไถ่*

บริษัททดสอบปากกาปลอม "SecuriElite" มุ่งเป้าไปที่ผู้เชี่ยวชาญด้านความปลอดภัย*

การละเมิดข้อมูล Facebook; ข้อมูลผู้ใช้ 533 ล้านคนถูกเปิดเผย*

Citrix ระบุช่องโหว่หลายประการใน Hypervisor*

SolarWinds แพทช์สี่ช่องโหว่ในแพลตฟอร์ม Orion*

ผู้โจมตีแฮ็กเซิร์ฟเวอร์ Git ของ PHP เพื่อเพิ่ม Backdoors*

มัลแวร์ Android “การอัปเดตระบบ” ที่เป็นอันตรายกำลังคุกคามอุปกรณ์*

สมาชิกรัฐสภาเยอรมันตกเป็นเป้าหมายของการโจมตีแบบฟิชชิ่งแบบหอก*

ระบบติดมัลแวร์ BazarCall ผ่านการโทรที่เป็นอันตราย*

ข้อบกพร่องด้านความปลอดภัย 5G ใหม่ทำให้เกิดการโจมตีแบบปฏิเสธการให้บริการและการเข้าถึงข้อมูล*

แคมเปญตรวจพบการกำหนดเป้าหมายเกมเมอร์ผ่านมัลแวร์ที่ซ่อนอยู่ใน Game Cheats และ Mods*

Fat Face เปิดเผยการละเมิดข้อมูล จ่ายค่าไถ่ 2 ล้านดอลลาร์*

VMware แก้ไขข้อบกพร่องสำคัญสองประการใน vRealize Operations Manager*

Harris Federation โดนโจมตีด้วยแรนซัมแวร์*

Slack ปิดการใช้งานฟีเจอร์ใหม่ท่ามกลางความกังวลด้านความปลอดภัย*

npm แก้ไขช่องโหว่เครือข่ายที่สำคัญในไลบรารี "netmask"*

OpenSSL แก้ไขช่องโหว่ที่มีความรุนแรงสูงสองรายการ*

Microsoft ออกแพตช์ช่องโหว่ Secure Boot ของ Windows 10*

Weintek แก้ไขข้อบกพร่องในการดำเนินการโค้ดระยะไกลในกลุ่มผลิตภัณฑ์*

Evil Corporation ใช้ Hades Ransomware เพื่อหลบเลี่ยงการตรวจจับ*

ช่องโหว่ที่สำคัญสองรายการได้รับการแก้ไขในปลั๊กอิน WordPress*

FBI เตือนเรื่องมัลแวร์เรียกค่าไถ่ Mamba*

การละเมิดข้อมูล Mobikwik; ข้อมูลผู้ใช้มากกว่า 5 ล้านคนถูกเปิดเผย*

ผู้คุกคามใช้ประโยชน์จากข้อบกพร่องที่สำคัญในผลิตภัณฑ์ Universal Relay ของ GE*

Apple ออกแพตช์ช่องโหว่ Zero-day ของ Webkit Browser Engine*

Backblaze รายงานการละเมิดข้อมูล; ข้อมูลเมตาของผู้ใช้ 9,245 รายถูกเปิดเผย*

คุณสมบัติ Page Shield ใหม่ของ Cloudflare แจ้งเตือนการพึ่งพา JavaScript ที่เป็นอันตราย*

ผู้ให้บริการ Purple Fox กำลังกำหนดเป้าหมายระบบ Windows ที่มีช่องโหว่*

ส่วนขยาย Chrome ที่เป็นอันตรายสองโหลกำลังเผยแพร่มัลแวร์ทั่วโลก*

Microsoft แพทช์ข้อบกพร่องการยกระดับสิทธิพิเศษใน PSExec*

ช่องโหว่ด้านความปลอดภัยหลายรายการที่พบใน Cisco Jabber*

Adobe แก้ไขช่องโหว่ที่สำคัญใน ColdFusion*

CISA และ FBI เตือนเกี่ยวกับการโจมตีแบบฟิชชิ่งที่แพร่กระจายมัลแวร์ TrickBot*

มหาวิทยาลัยโคโลราโดและไมอามีประสบกับการละเมิดข้อมูลเนื่องจากเซิร์ฟเวอร์ FTA ของ Accellion ที่มีช่องโหว่*

ผู้ผลิตเซิร์ฟเวอร์ที่มีความพร้อมใช้งานสูง Stratus ประสบปัญหาการโจมตีจากแรนซัมแวร์*

Shell ประสบกับการละเมิดข้อมูลเนื่องจากการใช้งานเซิร์ฟเวอร์ FTA Accellion ที่มีช่องโหว่*

ผู้โจมตีใช้ประโยชน์จากส่วนประกอบกราฟิก Qualcomm ที่มีช่องโหว่บนอุปกรณ์ Android*

บริษัทประกันภัย CNA ประสบปัญหาการโจมตีด้วยแรนซัมแวร์ กลุ่มมัลแวร์ใหม่ที่ใช้*

ผู้ผลิต IoT "Sierra Wireless" รายงานการโจมตีของ Ransomware; ไซต์ถูกออฟไลน์*

ผู้โจมตีเข้าควบคุม Apache OFBiz ERP ที่มีช่องโหว่ผ่านช่องโหว่ RCE*

แคมเปญฟิชชิ่งข้ามเกตเวย์อีเมลที่ปลอดภัย*

อีเมลฟิชชิ่งที่มีการดาวน์โหลดเช็คบรรเทาทุกข์จากโควิด-19 ปลอม โทรจัน Dridex*

ผู้คุกคามแฮ็กผู้ใช้ Windows, iOS, Android ผ่านการโจมตีซีโร่เดย์*

Mirai Botnet ใช้ประโยชน์จากข้อบกพร่องที่สำคัญในอุปกรณ์รักษาความปลอดภัยเครือข่าย*

MangaDex ถ่ายแบบออฟไลน์โพสต์การโจมตีทางไซเบอร์*

Black Kingdom Ransomware ใช้ประโยชน์จากข้อบกพร่องแบบ Zero-day ใน Microsoft Exchange Servers*

กระทรวงถนนเตือนองค์กรรัฐบาลอินเดียหลายแห่งโพสต์ภัยคุกคามทางไซเบอร์*

ดาวน์โหลดแอปพลิเคชั่น Fake Telegram Desktop มัลแวร์ AZORult*

CISA เปิดตัวเครื่องมือ CHIRP สำหรับการตรวจจับกิจกรรมที่เป็นอันตรายของ SolarWinds*

มัลแวร์ CopperStealer กำลังแย่งชิงบัญชีโซเชียลมีเดีย*

DDoS-as-a-Service หาประโยชน์จากอุปกรณ์ Citrix*

มัลแวร์ใหม่ XcodeSpy มุ่งเป้าไปที่นักพัฒนา iOS และ macOS*

Acer ประสบปัญหาการโจมตีด้วยแรนซัมแวร์ เรียกร้องค่าไถ่ 50 ล้านดอลลาร์*

จุดบกพร่องในการแชร์หน้าจอ Zoom กำลังเปิดเผยข้อมูลที่ละเอียดอ่อนแก่ผู้ใช้ที่ไม่ได้รับอนุญาต*

ไฟล์โพสต์ Microsoft Outage หายไปจาก SharePoint*

แคมเปญฟิชชิ่งมุ่งเป้าไปที่ผู้เสียภาษีในสหรัฐฯ*

Pysa Ransomware กำหนดเป้าหมายสถาบันการศึกษาของสหรัฐอเมริกาและสหราชอาณาจักร*

รูปภาพ Twitter อาจถูกนำไปใช้ในทางที่ผิดเพื่อซ่อนไฟล์ที่เป็นอันตราย*

แฮกเกอร์เจาะข้อมูลที่ถูกขโมยผ่านไฟล์ JPG*

Mimecast กล่าวว่าแฮกเกอร์ SolarWinds เข้าถึงซอร์สโค้ดบางส่วน*

การโจมตีแรนซัมแวร์ในเขตเมืองอัจฉริยะของเมืองปูเน่ทำให้ผู้ดำเนินโครงการต้องเสียเงิน 50 ล้านดอลลาร์*

RTM & Quoter Ransomware มุ่งเป้าไปที่องค์กรการเงินและการขนส่งของรัสเซีย*

ข้อผิดพลาดเขตเวลาทำให้แอปพลิเคชันนาฬิกา iOS ขัดข้อง*

Microsoft ออกเครื่องมือบรรเทาผลกระทบสำหรับเซิร์ฟเวอร์ Exchange ที่ได้รับผลกระทบในการแฮ็ก ProxyLogon*

ไซต์แฮ็กเกอร์ WeLeakInfo ถูกแฮ็ก*

โดเมนฟิชชิ่งสามารถตรวจจับเครื่องเสมือนโดยใช้ JavaScript* ได้แล้ว

นักพัฒนาซอฟต์แวร์ Blender รายงานการโจมตีทางไซเบอร์*

นักวิจัยค้นพบอุปกรณ์แสวงหาผลประโยชน์จากมัลแวร์ที่ใช้ Nim*

Microsoft ประสบภาวะหยุดทำงาน; บริการหลายอย่างได้รับผลกระทบ*

โทรจัน Metamorfo Banking ใช้ AutoHotKey ในทางที่ผิดเพื่อขโมยข้อมูลผู้ใช้*

ผู้คุกคามใช้ประโยชน์จาก Avira Antivirus เพื่อส่งโทรจันธนาคารผ่าน DLL Side Loading Attack*

มัลแวร์ ZHtrap Botnet ใหม่กำลังเปลี่ยนเป้าหมายที่ติดไวรัสเป็น Honeypots*

แก้ไขช่องโหว่ Privilege Escalation สามรายการใน Linux Kernel*

ผู้คุกคามใช้ประโยชน์จากระบบที่ใช้ Linux ด้วยมัลแวร์ RedXOR ใหม่*

ช่องโหว่ WordPress Zero-day ใหม่ช่วยให้สามารถครอบครองไซต์ได้*

Google แพทช์ช่องโหว่ Zero-day ใน Chrome*

Mozilla จัดการกับปัญหา Linux, Apple Silicon แฮงค์ใน Firefox 86.0.1*

Molson Coors รายงานการหยุดทำงาน*

การอัปเดตฉุกเฉินของ Windows 10 แก้ไขปัญหาการพิมพ์ขัดข้อง*

นักวิจัยเปิดเผยมัลแวร์ BADHATCH PoS เวอร์ชันใหม่และทรงพลัง*

สำนักงานแรงงานของรัฐบาลสเปนประสบกับการโจมตีด้วยแรนซัมแวร์*

DEARCRY Ransomware ตัวใหม่ใช้ประโยชน์จากเซิร์ฟเวอร์ Microsoft Exchange ที่มีช่องโหว่*

ศูนย์ข้อมูล OVH รายงานการหยุดทำงานครั้งใหญ่*

การโจมตีทางไซเบอร์ครั้งที่สองต่อรัฐสภานอร์เวย์*

ทนายความของรัฐแมริแลนด์ยึดโดเมนที่ 5 ที่ใช้ในการโจมตีฟิชชิ่งวัคซีนโควิด-19*

แฮกเกอร์เข้าถึงกล้องเฝ้าระวังสดของ Verkada*

แอพบันทึกการโทรของ iPhone เปิดเผยการสนทนาของผู้คน*

F5 BIG-IP ออกแพตช์สำหรับช่องโหว่ Critical Remote Code Execution*

Microsoft เปิดเผย 3 มัลแวร์สายพันธุ์ใหม่ในการแฮ็ก SolarWinds*

คำแนะนำด้านความปลอดภัยของ Microsoft Patch Tuesday - มีนาคม 2021*

ผู้ใช้ GitHub ถูกบังคับให้ออกจากระบบเพื่อแก้ไขจุดบกพร่องด้านความปลอดภัย*

พบว่าแอปพลิเคชัน Android 9 รายการบน Google Play Store เผยแพร่ Malware Dropper*

นักวิจัยเปิดเผยการโจมตี Side-Channel บน CPU Intel ที่มีช่องโหว่*

ซัพพลายเออร์เทคโนโลยีอุตสาหกรรมการบินระดับโลก "SITA" ประสบปัญหาการละเมิดข้อมูลจำนวนมาก*

Apple ระบุช่องโหว่การเรียกใช้โค้ดระยะไกลใน WebKit*

Adobe Patch ข้อบกพร่องใน Creative Cloud, Connect & Frame-maker*

นักวิจัยเปิดเผยมัลแวร์ใหม่ที่ใช้ Tor "gafgyt"*

Sarbloh Ransomware ใหม่เข้ารหัสไฟล์ของเหยื่อผ่านวาระทางการเมือง*

Flagster Bank ประสบกับการละเมิดข้อมูลเนื่องจากการใช้งานเซิร์ฟเวอร์ FTA Accellion ที่มีช่องโหว่*

Google Chrome บล็อกพอร์ต 554 เพื่อตอบโต้การโจมตี NAT Slipstreaming*

เซิร์ฟเวอร์ Exchange ของหน่วยงานธนาคารในยุโรปถูกแฮ็ก*

การโจมตีแบบฟิชชิ่งตามธีมของ Microsoft ขโมยข้อมูลรับรองผู้ใช้*

โรงเรียนกว่า 15 แห่งในสหราชอาณาจักรได้รับผลกระทบจากการโจมตีทางไซเบอร์*

ผลิตภัณฑ์ Cisco หลายรายการถูกโจมตี DoS เนื่องจากช่องโหว่ Snort*

Microsoft เปิดตัวเครื่องมือสำหรับการตรวจสอบความปลอดภัยของ ProxyLogon บน Exchange Servers*

Microsoft Outlook ละเมิด; องค์กรมากกว่า 20,000 แห่งได้รับผลกระทบทั่วโลก*

Supermicro, Pulse Secure Patch ช่องโหว่ใน BIOS และผลิตภัณฑ์ UEFI*

ผู้โจมตีซ่อนโทรจัน ObliqueRAT ในไฟล์ภาพผ่านทาง Steganography*

GRUB2 แก้ไขช่องโหว่ที่มีความรุนแรงสูงหลายรายการใน Boot Loader*

เซิร์ฟเวอร์ VMware มากกว่า 6,700 เครื่องถูกเปิดเผยหลังการเผยแพร่โค้ด Exploit*

แฮกเกอร์ปรับใช้มัลแวร์บนเว็บไซต์ที่ถูกบุกรุกผ่านเทคนิค SEO*

ธนาคารในอิตาลีกว่า 100 แห่งตกเป็นเป้าผ่าน Ursnif Trojan*

VMware แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน View Planner*

ผู้โจมตีมุ่งเป้าไปที่นักลงทุนผ่านแคมเปญ BEC*

CompuCom ประสบกับการโจมตีของมัลแวร์ที่นำไปสู่การหยุดให้บริการ*

แคมเปญ Botnet ละเมิด Bitcoin Blockchains และปรับใช้มัลแวร์ Skidmap*

แคมเปญฟิชชิ่ง AOL รายงานการขโมยข้อมูลรับรองผู้ใช้*

นักวิจัยค้นพบช่องโหว่ DoS ใน Eclipse Jetty*

Qualys ประสบการละเมิดข้อมูลเนื่องจากช่องโหว่ Zero-day ในเซิร์ฟเวอร์ Accellion FTA*

PrismHR ประสบปัญหาไฟฟ้าดับครั้งใหญ่*

Malaysia Airlines เปิดเผยการละเมิดข้อมูล*

อาชญากรไซเบอร์ชาวจีนใช้ประโยชน์จากช่องโหว่ Zero-day 4 รายการใน Microsoft Exchange*

Universal Health Services สูญเสียเงินจำนวน 67 ล้านดอลลาร์จากการโจมตีของ Ryuk Ransomware*

Google แพทช์ช่องโหว่ Zero-day ใน Chrome*

ช่องโหว่ความสับสนในการพึ่งพาถูกใช้เพื่อขโมยไฟล์รหัสผ่าน Linux/Unix*

แรนซัมแวร์โจมตีเครื่องบินทิ้งระเบิดยักษ์*

แพลตฟอร์ม Ticketcounter ของเนเธอร์แลนด์ประสบปัญหาการละเมิดข้อมูล*

แฮกเกอร์ชาวจีนมุ่งเป้าไปที่โครงข่ายไฟฟ้าและท่าเรือของอินเดีย*

กลุ่มผลิตภัณฑ์นมชั้นนำของโลก Lactalis โดนโจมตีทางไซเบอร์*

ขับเคลื่อนช่องโหว่การทุจริตใน Windows 10*

นักแสดง LazyScripter กำหนดเป้าหมายสายการบินที่มีโทรจันการเข้าถึงระยะไกล*

Ryuk Ransomware รูปแบบใหม่ตรวจพบการแพร่กระจายด้วยตนเองในเครือข่ายท้องถิ่น*

Cisco แพตช์ช่องโหว่การเลี่ยงผ่านการรับรองความถูกต้องความรุนแรงระดับวิกฤติใน Cisco ACI MSO*

Sequoia Capital ประสบกับการละเมิดข้อมูลหลังการโจมตี BEC ที่ล้มเหลว*

ส่วนขยายเบราว์เซอร์ FriarFox กำหนดเป้าหมายองค์กรทิเบต*

ปัญหา BSOD ของ Windows 10 ได้รับการแก้ไขผ่านการอัพเดตไดรเวอร์ Intel Wireless*

แอปพลิเคชั่นหาคู่ออนไลน์ Gaper เสี่ยงต่อข้อบกพร่องที่สำคัญหลายประการของ Zero-day*

ธนาคารกลางสหรัฐประสบปัญหาไฟฟ้าดับครั้งใหญ่ทั่วประเทศ*

นักวิจัยเปิดเผยข้อบกพร่องในการแทรกโค้ดที่อาจเกิดขึ้นในไลบรารี NodeJS "systeminformation"*

TD Bank ฟื้นตัวจากการหยุดทำงานของระบบธนาคารทั้งระบบ*

XBOX Live ประสบปัญหาไฟดับทั่วโลก*

ช่องโหว่ของ Accellion เปิดเผยข้อมูลร้านขายยาและพนักงานในการละเมิดข้อมูล Kroger*

Keybase แก้ไขข้อผิดพลาดที่เปิดเผยสื่อที่ละเอียดอ่อนที่ถูกลบต่อผู้โจมตี*

ผู้คุกคามปรับใช้ MINEBRIDGE RAT รูปแบบใหม่ผ่านเอกสาร Word*

การจัดการอันทรงพลังต้องทนทุกข์ทรมานจากการโจมตี DDoS ขนาดใหญ่*

WACUP แก้ไขข้อบกพร่องหลายอย่างใน Winamp Media Player*

ผลตรวจโควิด-19 รั่วไหลมากกว่า 8 ล้านรายการ*

บริการด้าน IT ของ TietoEVRY ประสบปัญหาการโจมตีจากแรนซัมแวร์*

Microsoft เริ่มการทดสอบเบต้าของ Windows 10 21H1*

VMware แก้ไขข้อผิดพลาด RCE ที่สำคัญใน vCenter*

Python Software Foundation ระบุช่องโหว่สองรายการ*

สหรัฐฯ แชร์ข้อมูลเกี่ยวกับมัลแวร์ AppleJeus*

LinkedIn ประสบปัญหาไฟฟ้าดับทั่วโลกเป็นเวลาสองชั่วโมง*

การอัปเดต Adobe Flashplayer ปลอมติดตั้ง Adware Bundle*

"โหมด Tor" ของ Brave Browser รั่วไหลการสืบค้น Onion ในการรับส่งข้อมูล DNS *

การรับรอง Giant Underwriters Laboratories (UL) ได้รับผลกระทบจากการโจมตีของแรนซัมแวร์*

แฮกเกอร์ Magecart ขโมยข้อมูลบัตรเครดิตผ่าน Google Apps Script*

ผู้โจมตีกำหนดเป้าหมายชิป M1 ของ Apple ผ่านส่วนขยายแอดแวร์ที่เป็นอันตราย*

Cuba Ransomware ก่อให้เกิดการละเมิดข้อมูลในเมืองและหน่วยงานของสหรัฐอเมริกา*

สภาวิจัยแห่งเนเธอร์แลนด์ (NWO) ได้รับผลกระทบจากการโจมตีทางไซเบอร์*

RIPE NCC ประสบกับการโจมตีการบรรจุข้อมูลประจำตัว*

โครงการ OpenSSL เปิดตัวแพทช์ใหม่สำหรับช่องโหว่ใหม่สามรายการ*

VMware แก้ไขช่องโหว่ในซอฟต์แวร์การจำลอง vSphere*

Windows 10 Secure Boot Patch เปิดเผยคีย์การกู้คืน BitLocker*

Kia Motors USA ประสบปัญหาระบบไอทีขัดข้องครั้งใหญ่*

EMSISOFT เปิดเผยข้อมูลบันทึกภายในที่สร้างโดยผลิตภัณฑ์ทดสอบ*

การแลกเปลี่ยน Cryptocurrency ของ EXMO ประสบกับการโจมตี DDoS*

นักวิจัยเปิดเผยช่องโหว่ที่ยังไม่ได้รับการแก้ไขใน SHAREit สำหรับระบบปฏิบัติการ Android*

ภัยคุกคามจากวงในของ Yandex กระทบต่อบัญชีลูกค้า 4887 ราย*

ฟีเจอร์ "ความลับสุดยอด" ของ Telegram เปิดเผยไฟล์สื่อที่ทำลายตัวเองให้กับผู้โจมตี*

Siemens แพทช์แก้ไขช่องโหว่หลายรายการในซอฟต์แวร์เวอร์ช่วลไลเซชั่น*

PayPal แพทช์ช่องโหว่ XSS ในฟีเจอร์แปลงสกุลเงิน*

แอพสุขภาพบนมือถือมากกว่า 30 แอพเปิดเผยบันทึกของผู้ใช้หลายล้านคน*

Fortinet แพทช์ช่องโหว่หลายรายการในผลิตภัณฑ์ SSL, VPN และเว็บไฟร์วอลล์*

แก้ไขช่องโหว่ XSS ที่สำคัญในปลั๊กอิน WordPress "NextGen Gallery"*

Windows Kernel Escalation of Privilege Zero Day Bug ได้รับการแก้ไขแล้วใน Microsoft Patch Tuesday*

CISA เตือนถึงช่องโหว่ที่มีความรุนแรงสูงในผลิตภัณฑ์ Fuji Electric*

นักวิจัยเปิดเผยช่องโหว่หลายประการใน YouPHPTube และ AVideo*

ฟาร์มโคนมประสบกับการโจมตีแรนซัมแวร์ REvil*

ผู้บริหารระดับ C ตกเป็นเป้าหมายผ่านการโจมตีแบบฟิชชิ่ง*

บันทึกข้อมูลที่ละเอียดอ่อนของศาล Cook County มากกว่า 3 ล้านรายการถูกเปิดเผย*

Mozilla ปรับปรุงความปลอดภัยของ Firefox ต่อต้าน Super Cookies และปิดการใช้งาน Adobe Flash Support*

ฟังก์ชัน Microsoft Azure เสี่ยงต่อการเพิ่มสิทธิ์ & Docker Escape*

Apple Patched iOS, iPadOS และ tvOS ช่องโหว่หลายรายการ*

หน่วยงานบังคับใช้กฎหมายทั่วโลกจับกุมแก๊งค์ Emotet Ransomware*

Oscorp - การขโมยข้อมูลรับรองมัลแวร์ Android*

Lebanese Cedar APT กำหนดเป้าหมายโทรคมนาคม โฮสติ้ง และ ISP ทั่วโลก*

แฮกเกอร์ชาวเกาหลีเหนือโจมตีนักวิจัยด้านความปลอดภัย*

Cisco เปิดเผยช่องโหว่หลายประการในเราเตอร์ธุรกิจขนาดเล็ก*

นักวิจัยเปิดเผยช่องโหว่ที่สำคัญในผลิตภัณฑ์ F5 BIG-IP*

หน่วยงานทางศาสนาที่มีชื่อเสียง "The Temple" ประสบกับการโจมตีแบบ DoS*

ระบบ Linux ที่ถูกโจมตีผ่านมัลแวร์ FreakOut*

QNAP เตือนผู้ใช้มัลแวร์ Dovecat Crypto Miner*

Microsoft เปิดเผยวิธีการที่ใช้โดยกลุ่มแฮ็กเกอร์ SolarWinds เพื่อหลีกเลี่ยงการตรวจจับ*

ผู้ใช้ Pixlr 1.9 ล้านคนถูกขโมยข้อมูลในฟอรัมฟรี*

แพลตฟอร์มโซเชียลมีเดียสำหรับผู้ใหญ่ Fleek รั่วไหลข้อมูลที่ชัดเจน*

ข้อมูลผู้ใช้ AnyVan 4.1 ล้านคนถูกบุกรุกผ่านการละเมิดข้อมูล*

VLC Media Player แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกลหลายรายการ*

Cisco แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกล PreAuth*

Crypto Exchange LiveCoin ปิดตัวลงหลังการโจมตีทางไซเบอร์*

Microsoft เปิดใช้งานการสนับสนุนอัตโนมัติเต็มรูปแบบสำหรับ Microsoft Defender AV*

Cisco แก้ไขช่องโหว่การแทรก Windows DLL ใน Cisco AnyConnect Secure Mobility Client*

มัลแวร์ Raindrop ที่พบในแฮ็ค SolarWinds*

FireEye เปิดตัวเครื่องมือตรวจจับเทคนิคการแฮ็ก SolarWinds*

มัลแวร์ SolarWinds "Raindrop" ซ่อนตัวอยู่ในซอร์สโค้ด 7Zip ที่แก้ไขแล้ว*

Oracle เผยแพร่แพตช์สำคัญรายไตรมาส*

บัญชี Twitter หลายบัญชีถูกแฮ็กใน "Elon Musk" Crypto Scam*

Malwarebytes รั่วไหลโดยผู้คุกคาม SolarWinds*

Apple ลบฟีเจอร์ MacOS ที่มีช่องโหว่ใน MacOS 11.2 Beta 2*

ความผิดพลาดของอาชญากรไซเบอร์ทำให้ข้อมูลประจำตัวที่ถูกขโมยเปิดเผย*

ผู้คุกคามข้ามการรับรองความถูกต้องด้วยสองปัจจัยสำหรับบัญชีบริการคลาวด์หลายบัญชี*

Microsoft แพทช์ช่องโหว่ Zero Day ใน Defender Antivirus*

Google แบนแอปพลิเคชัน Android ที่ละเมิด 164 รายการจาก Play Store*

Mozilla เผยแพร่การอัปเดตความปลอดภัยสำหรับ Thunderbird*

นักต้มตุ๋นแบล็กเมล์ผู้ใช้ Coinmama ผ่านลิงก์ย้อนกลับของ p*rn*

ข้อบกพร่องของ Windows 10 ทำให้ฮาร์ดไดรฟ์เสียหายผ่านคำสั่งบรรทัดเดียว*

NSA เรียกร้องให้องค์กรต่างๆ ไม่ใช้ตัวแก้ไข DNS ของบุคคลที่สาม*

Bitdefender ปล่อย Decryptor ฟรีสำหรับผู้ตกเป็นเหยื่อของ DarkSide Ransomware*

สำนักงานคุ้มครองสิ่งแวดล้อมแห่งสกอตแลนด์ (SEPA) ประสบปัญหาการโจมตีด้วยแรนซัมแวร์ Conti*

Microsoft ประกาศข้อบกพร่อง Windows Zerologon 'โหมดการบังคับใช้'*

ผู้คุกคามที่ประนีประนอมกับใบรับรอง SSL ของ Mimecast*

นักวิจัยเปิดโปงการละเมิดข้อมูลของสหประชาชาติ*

Linux Mint OS แพตช์ช่องโหว่บายพาสสกรีนเซฟเวอร์*

ข้อมูล Nohow International Cloud ของสหราชอาณาจักรถูกละเมิด*

ผู้คุกคามใช้ประโยชน์จาก Windows "Finger Command" ผ่านแคมเปญฟิชชิ่ง*

การละเมิดข้อมูลขนาดใหญ่มุ่งเป้าไปที่สหพันธรัฐรัสเซียในปี 2020*

ข้อมูลผู้ใช้มากกว่า 390,000 รายถูกบุกรุกจากการละเมิดข้อมูลของ Capcom*

ช่องโหว่ DoS ในซอฟต์แวร์ RockWell Automation RSLinx Classic*

ข้อมูลวัคซีน COVID-19 ที่ถูกละเมิดรั่วไหลทางออนไลน์ผ่านฟอรัมของแฮ็กเกอร์*

วิดีโอปลอมเรื่องอื้อฉาวของทรัมป์ที่เผยแพร่มัลแวร์ QNode*

ผู้คุกคาม SolarWinds เข้าถึงเซิร์ฟเวอร์อีเมลของกระทรวงยุติธรรม*

FBI เตือนองค์กรต่างๆ เกี่ยวกับ Egregor Ransomware*

Pysa Ransomware โจมตี Hackney Council และข้อมูลรั่วไหลพร้อมขาย*

กลุ่มแฮ็ก FIN7 ที่ใช้ประโยชน์จากมัลแวร์ JSSLoader*

เว็บไซต์รัฐบาลอินเดียรั่วไหลผลตรวจผู้ป่วยโควิด-19*

แคมเปญ Earth Wendigo กรองอีเมลผ่าน JavaScript Backdoor*

บริติชแอร์เวย์วางแผนระงับคดีการละเมิดมูลค่า 3 พันล้านปอนด์*

การโจมตีห่วงโซ่อุปทานของกลุ่มแฮ็กชาวเกาหลีเหนือมุ่งเป้าไปที่นักลงทุนในหุ้น*

ช่องโหว่หลายรายการใน Fortinet FortiWeb WAF ที่นำไปสู่การเรียกใช้โค้ดโดยอำเภอใจ*

นักต้มตุ๋นทางโทรศัพท์และอีเมลที่แอบอ้างเป็น ACSC*

การโจมตีด้วยแรนซัมแวร์ทำให้ Funke Media Group* ล้มลง*

มัลแวร์ ElectroRAT ระบายเงินทุนจากกระเป๋าเงินดิจิทัล 6,500 ใบ*

Lake Regional Healthcare ประสบปัญหาการโจมตีด้วยแรนซัมแวร์*

ข้อมูลของ NameSouth ถูกละเมิดโดย NetWalker Ransomware Group*

คำตัดสินคดีละเมิดข้อมูลปี 2017 ของ Sabre Corporation*

Windows Core Polaris ของ Microsoft รั่วไหลทางออนไลน์*

ข้อมูลผู้ถือบัตรเครดิต American Express 10,000 รายถูกละเมิด*

โวดาโฟนโฮ อุปกรณ์เคลื่อนที่ประสบปัญหาการละเมิดข้อมูลซึ่งส่งผลกระทบต่อบันทึกผู้ใช้ 2.5 ล้านรายการ*

แฮกเกอร์เปิดการโจมตีด้วยการใช้ประโยชน์จากอุปกรณ์สมาร์ทโฮม*

การโจมตีห่วงโซ่อุปทานของ SolarWinds ทำให้แฮกเกอร์เข้าถึงซอร์สโค้ดของ Microsoft*

ตรวจพบบัญชีลับๆ ในไฟร์วอลล์ Zyxel และผลิตภัณฑ์ VPN หลายรายการ*

CISA เปิดตัวเครื่องมือ Sparrow.ps1 สำหรับ Azure/M365*

บริษัทด้านการบินและอวกาศของญี่ปุ่น Kawasaki เตือนถึงการละเมิดข้อมูล*

ผู้พัฒนาเกมชาวญี่ปุ่น Koei Tecmo ประสบปัญหาการละเมิดข้อมูล*

Sangoma Technologies ผู้พัฒนา FreePBX โดนโจมตีโดย Conti Ransomware*

ช่องโหว่การบายพาสการรับรองความถูกต้องใน SolarWinds Orion API*

Whirlpool โดนโจมตีโดย Nefilim Ransomware Attack*

Adobe Flash Player สิ้นสุดอายุการใช้งาน (EOL)*

แคมเปญฟิชชิ่งโดยใช้อีเมลแจ้งเตือนด้านความปลอดภัยของ Chase Banking*

Cisco IP Phone TCP Packet Flood Denial of Service ช่องโหว่*

อุปกรณ์ออดอัจฉริยะตกเป็นเป้าหมายโดยแฮกเกอร์ได้อย่างง่ายดาย*

บริการ Bulletproof VPN ของอาชญากรไซเบอร์ปิดตัวลง*

ช่องโหว่การบายพาสการรับรองความถูกต้องใน Bouncy Castle*

ปฏิบัติการกลุ่ม APT ของจีน StealthyTrident*

ช่องโหว่ด้านความปลอดภัยที่สำคัญที่รายงานใน Dell Wyse Thin Clients*

ผู้คุกคามแรนซัมแวร์ใช้มัลแวร์ 'SystemBC' เป็นแบ็คดอร์*

QNAP แก้ไขช่องโหว่ที่มีความรุนแรงสูงในอุปกรณ์ NAS*

CrowdStrike เปิดตัวเครื่องมือการรายงานเพื่อตรวจสอบสิทธิ์ Azure AD*

Xiaomi ยักษ์ใหญ่มือถือสัญชาติจีนบันทึกการใช้งานเว็บและโทรศัพท์ส่วนตัวของผู้ใช้หลายล้านคน*

นักข่าวอัลจาซีราตกเป็นเป้าผ่านเพกาซัสสปายแวร์*

ช่องโหว่ VMware ถูกใช้ในการโจมตีห่วงโซ่อุปทานของ SolarWinds*

มัลแวร์ขโมยข้อมูลประจำตัวที่กำหนดเป้าหมายสถาบันการเงิน*

ตรวจพบการโจมตีของ Clop Ransomware บน Symrise*

Microsoft Defender บล็อกไบนารี SolarWinds ที่เป็นอันตรายที่รู้จัก*

Mozilla เผยแพร่การแก้ไขด้านความปลอดภัยสำหรับช่องโหว่ด้านความปลอดภัยหลายรายการ*

แคมเปญ Sextortion ที่กำหนดเป้าหมายผู้ใช้ iOS, Android ผ่าน Goontact Spyware*

โทรจัน Windows ใหม่ขโมยข้อมูลรับรองเบราว์เซอร์, ไฟล์ Outlook*

สถาปัตยกรรมเครือข่าย 5G ค้นพบช่องโหว่หลายประการ*

แบบฟอร์มติดต่อ 7 ปลั๊กอิน WordPress แพทช์ฉุกเฉินออกแล้ว*

MoleRats APT Variant ขโมยข้อมูลที่ละเอียดอ่อน*

ข้อบกพร่องในการฉีดคำสั่งที่ไม่ได้รับการรับรองความถูกต้องทำให้เราเตอร์ D-Link VPN ถูกโจมตี*

มัลแวร์ Android Rana ของอิหร่านสอดแนมบนแพลตฟอร์มการส่งข้อความโต้ตอบแบบทันที*

Samsung แก้ไขข้อบกพร่องที่สำคัญของ Android*

Adobe ออกอัพเดตความปลอดภัย*

ข้อมูลวัคซีนป้องกันโควิด-19 รั่วไหล*

การโจมตีแรนซัมแวร์บนเทคโนโลยี Netgain*

ข้อมูลผู้ถือบัตรชาวอินเดีย 70 แสนรายรั่วไหลบน Dark Web*

เครื่องมือทดสอบและประเมินความปลอดภัยของทีม Red Eye ของ FireEye ที่ถูกขโมยโดยแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ*

คำแนะนำด้านความปลอดภัย Microsoft Patch Tuesday - ธันวาคม 2020*

การโจมตีแรนซัมแวร์ในบริษัทผลิตรายการโทรทัศน์ - Banijay Group SAS*

Maze Ransomware โจมตี Canon*

DeathStalker APT Group เสนอบริการแฮ็คเพื่อการจ้างงาน*

นักวิจัยด้านความปลอดภัยค้นพบ Windows Zero-Day* โดยบังเอิญ

มัลแวร์ Bandook กำหนดเป้าหมายหลายภาคส่วน*

การอัปเดต Windows 10 20H2 แก้ไขคุณสมบัติการอัพเกรดแบบแทนที่ที่ใช้งานไม่ได้*

การอัปเดตที่ไม่ใช่ด้านความปลอดภัยของผลิตภัณฑ์ Microsoft Office พฤศจิกายน 2020*

การโจมตีด้วยภัยคุกคามต่อเนื่องขั้นสูงโดยกำหนดเป้าหมายไปที่ Think Tank ของสหรัฐฯ*

เขตโรงเรียน Huntsville City ปิดตัวลงโดยการโจมตีด้วยแรนซัมแวร์*

Ryuk Ransomware โจมตีแพลตฟอร์มโรงเรียนออนไลน์ K12*

แพ็คเกจ npm ที่เป็นอันตรายการติดตั้งโทรจันการเข้าถึงระยะไกล*

ผู้ผลิตชิป IoT Advantech โดนโจมตีโดย Conti Ransomware*

มัลแวร์ Gootkit กลับมาพร้อมกับ REvil Ransomware*

มัลแวร์ CursedGrabber ใหม่*

เมืองเดลาแวร์โดนโจมตีด้วยมัลแวร์เรียกค่าไถ่ DoppelPaymer*

แฮกเกอร์มุ่งเป้าไปที่ผู้สร้างวัคซีนป้องกันโควิด AstraZeneca*

การโจมตีการละเมิดข้อมูลในกล่องจดหมายขององค์กรการจัดการเหตุการณ์ Peatix*

LidarPhone Attack แปลงเครื่องดูดฝุ่นอัจฉริยะให้เป็นไมโครโฟน*

การละเมิดข้อมูลโรงพยาบาล Mercy Iowa City*

บัญชี Spotify กว่า 300,000 บัญชีถูกแฮ็ก*

ผู้จำหน่ายระบบควบคุมอุตสาหกรรมเตือนถึงข้อผิดพลาดร้ายแรง*

ข้อบกพร่อง Cisco Webex Ghost*

กลุ่มอาชญากรไซเบอร์ที่ได้รับการสนับสนุนจากจีนโจมตีองค์กรที่เชื่อมโยงกับญี่ปุ่น*

ช่องโหว่การเขียนสคริปต์ข้ามไซต์ Cisco Webex Meetings API*

Mozilla เปิดตัว Firefox 83*

ฐานข้อมูลที่ไม่ได้รับการป้องกันเปิดเผยกลโกงที่กำหนดเป้าหมายบัญชี Facebook กว่า 100,000 บัญชี*

Mount Locker Ransomware กำหนดเป้าหมายไฟล์ TurboTax*

กลุ่ม APT จีน FunnyDream*

การโจมตีห่วงโซ่อุปทานที่แพร่กระจายมัลแวร์ในเกาหลีใต้*

APT 'แฮกเกอร์ให้เช่า' กำหนดเป้าหมายบริษัททางการเงินและความบันเทิง*

ช่องโหว่หลายประการในซอฟต์แวร์ Cisco Security Manager*

แคมเปญฟิชชิ่งใหม่ส่งมัลแวร์ Jupyter*

เทคนิคการกลับรูปภาพเพื่อหลีกเลี่ยง Office 365*

ช่องโหว่ที่สำคัญถูกค้นพบในผู้ผลิต Android TV ที่ใหญ่ที่สุดในโลก*

E-Shops ใช้งาน Magento เวอร์ชันที่มีช่องโหว่*

ซอร์สโค้ดของ Cobalt Strike Toolkit แชร์ออนไลน์*

ช่องโหว่การเรียกใช้โค้ดระยะไกลที่สำคัญใน Oracle WebLogic Server*

Animal Jam Kids Virtual Playground ได้รับผลกระทบจากการละเมิดข้อมูล*

ช่องโหว่ด้านความปลอดภัยใน Unity Orchestrator SD-WAN*

ช่องโหว่ด้านความปลอดภัยที่มีความรุนแรงสูงในซอฟต์แวร์ IOS XR ของ Cisco*

ช่องโหว่ Zero-day ของ Chrome*

รัฐบาลออสเตรเลียเตือนภาคส่วนการดูแลสุขภาพให้ระวังการโจมตีด้วยแรนซัมแวร์*

Mozilla เปิดตัวการอัปเดตความปลอดภัย*

xHunt แฮกเกอร์โจมตีเซิร์ฟเวอร์ Exchange*

การโจมตีแรนซัมแวร์บนผู้ให้บริการซอฟต์แวร์ Blackbaud Cloud*

แรนซัมแวร์โจมตีแพลตฟอร์มซอฟต์แวร์อีคอมเมิร์ซ X-Cart*

ช่องโหว่ของ Ubuntu GNOME Display Manager อนุญาตให้เข้าถึงรูทได้*

การโจมตีแรนซัมแวร์ต่อบริษัทติดตามสื่อของออสเตรเลีย*

นักต้มตุ๋นแอบอ้างเป็น IRS ฐานฉ้อโกงการชำระเงิน*

Adobe ออกอัพเดตความปลอดภัย*

ไซต์ WordPress เปิดรับการโจมตีด้วยการแทรกโค้ดผ่านข้อบกพร่องอีคอมเมิร์ซของ Welcart*

แคมเปญมัลแวร์ 'การอัปเดตปลอม' ของทีม Microsoft*

การอัปเดตความปลอดภัยที่สำคัญสำหรับผลิตภัณฑ์ Intel หลายรายการ*

Ghimob โทรจันธนาคาร*

แรนซัมแวร์โจมตีแบรนด์สุราอิตาลี - Campari*

Microsoft Patch วันอังคาร - พฤศจิกายน 2020*

แรนซัมแวร์ Pay2Key*

แอป True Social Network ถูกเปิดเผย*

ข้อบกพร่องด้านความปลอดภัยที่สำคัญในโซลูชันการจัดการอินฟาเรดด้านไอทีของ SaltStack*

การโจมตีแบบฟิชชิ่งต่อองค์กรอุตสาหกรรมของรัสเซีย*

ช่องโหว่การเรียกใช้โค้ดโดยพลการของ Cisco AnyConnect*

ช่องโหว่หลายประการใน Google Android OS*

ช่องโหว่หลายรายการใน Adobe*

การละเมิดข้อมูล Folksam*

Bigbasket ประสบกับการละเมิดข้อมูล - ข้อมูลของผู้ใช้ 2 สิบล้านคนกำลังลดราคาใน Dark Web*

Apple แก้ไข iOS Zero-Days สามรายการ*

Capcom โดนโจมตีโดย Ragnar Locker Ransomware*

Dridex Botnet ขโมยข้อมูลรับรองการธนาคาร*

การอัปเดตความปลอดภัยหลายรายการของ VMware*

ไดรฟ์ USB มือสองเปิดเผยข้อมูลที่ละเอียดอ่อนของเจ้าของคนก่อน*

แคมเปญฟิชชิ่ง Google Drive ใหม่*

การโจมตีทางไซเบอร์บน Vermont Health Network*

RedMart ร้านค้าออนไลน์ของ Alibaba ประสบปัญหาการละเมิดข้อมูล*

หมายเลขโทรศัพท์ธนาคารกำลังถูกปลอมแปลงเพื่อเหยื่อการปล้น*

การใช้ประโยชน์จาก Windows Zero-Day เปิดเผยต่อสาธารณะ*

การละเมิดข้อมูลขนาดใหญ่ของซอฟต์แวร์ Nitro*

บริการ Cryptocurrency 'Harvest Finance' ถูกแฮ็ก - โดนขโมยไป 24 ล้านเหรียญ*

มีการค้นพบวิธีการจัดส่งแบบใหม่ของ Emotet*

การโจมตีทางไซเบอร์โจมตีโรงเรียนและวิทยาลัย*

ผู้ป่วยในฟินแลนด์ถูกแบล็กเมล์*

แคชเมียร์แบล็กบอตเน็ต*

ช่องโหว่หลายประการในเซิร์ฟเวอร์ Fujitsu M12*

ผู้ให้บริการด้านไอที Sopra Steria โดนโจมตีโดย Ryuk Ransomware*

ช่องโหว่ NVIDIA GeForce Experience ที่มีความรุนแรงสูงได้รับการแก้ไขแล้ว*

ช่องโหว่การฉีด SQL ใน Rapid7 Nexpose*

ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนล Linux*

ช่องโหว่ด้านความปลอดภัยหลายรายการที่ระบุในตัวควบคุมการเชื่อมต่อคลาวด์ของ WAGO*

แคมเปญหลอกลวง Browser Locker*

การอัปเดตความปลอดภัยหลายรายการของ VMware*

ช่องโหว่แบบ Zero-Click ที่ระบุในกลุ่มซอฟต์แวร์ Linux Bluetooth*

แถบที่อยู่ของเบราว์เซอร์ปลอมแปลงช่องโหว่ในเบราว์เซอร์มือถือหลายตัว*

ช่องโหว่หลายประการในซอฟต์แวร์ Intelligent Management Center (IMC) ของ HP*

ช่องโหว่เราเตอร์ที่มีความรุนแรงสูงในซอฟต์แวร์ Cisco IOS XR*

การอัปเดตความปลอดภัยหลายรายการของเบราว์เซอร์ Google Chrome*

แรงโน้มถ่วงหนู*

การหลอกลวงที่เกี่ยวข้องกับรหัส QR เพิ่มขึ้น*

Chrome และ Edge รุ่นล่าสุดที่สร้างไฟล์บันทึกแบบสุ่ม*

ช่องโหว่หลายรายการใน Magento CMS*

ช่องโหว่หลายประการใน SonicWALL Sonic OS*

ช่องโหว่หลายรายการในชุดเครื่องมือ F2FS*

Juniper Networks ออกอัพเดตความปลอดภัย*

บรรณารักษ์เงียบ APT*

คลิปจากกล้องรักษาความปลอดภัยภายในบ้านแบบเปิดเผยที่โพสต์ออนไลน์*

Microsoft ขัดขวางเครือข่ายมัลแวร์ TrickBot*

การโจมตีแรนซัมแวร์ขู่กรรโชกสองเท่าบนซอฟต์แวร์ AG*

ช่องโหว่การปฏิเสธการให้บริการในระบบ Allen-Bradley Flex I/O*

การอัปเดตแพทช์ที่สำคัญของแอปพลิเคชัน Adobe Flash Player*

Microsoft Patch วันอังคาร - ตุลาคม 2020*

Microsoft แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่สำคัญ*

ช่องโหว่การเปิดเผยข้อมูลใน Apache Tomcat*

หน้าปัดนาฬิกาสปายแวร์ Fitbit*

มัลแวร์ MontysThree ที่ใช้ในการโจมตีจารกรรมทางอุตสาหกรรมที่เป็นเป้าหมาย*

ข้อบกพร่องร้ายแรงที่พบในโปรแกรมช่วยเหลือ QNAP ที่นำไปสู่การยึดอุปกรณ์*

รูปแบบ Cryptojacking ใหม่: Black-T*

ช่องโหว่ในชิปความปลอดภัย T2 Mac ของ Apple*

Google ออกแพทช์สำหรับช่องโหว่ของระบบ Android 50 รายการ*

แคมเปญฟิชชิ่งทางอีเมลด้านสุขภาพของทรัมป์ส่งโทรจัน BazarLoader*

Cisco แพตช์ช่องโหว่หลายรายการ*

BAHAMUT : แฮ็คบริการเช่าซื้อ*

ข้อบกพร่องในซอฟต์แวร์แอนตี้ไวรัสชั้นนำที่นำไปสู่การยกระดับสิทธิพิเศษ*

Facebook ปิดการใช้งานแคมเปญมัลแวร์ SilentFade ที่สนับสนุนโดยจีน*

เฮ้ บอตเน็ต*

APT Attack แทรกมัลแวร์เข้าไปในการรายงานข้อผิดพลาดของ Windows*

การทดลองทางคลินิกเกี่ยวกับโควิด-19 ได้รับผลกระทบจากแรนซัมแวร์*

ช่องโหว่หลายประการในเว็บเบราว์เซอร์ Google Chrome*

แฮกเกอร์ชาวอิหร่านใช้ประโยชน์จากช่องโหว่ Zerologon*

การละเมิดข้อมูลขนาดใหญ่ของรัฐบาลรัฐอินเดีย*

ชุดบูตเฟิร์มแวร์ UEFI กรอบงานมัลแวร์ MosaicRegressor*

การโจมตี DDoS โดยกลุ่มผู้โจมตีแรนซัมแวร์*

กลุ่ม XDSpy APT*

แบ็คดอร์ใน Microsoft 365 และ Azure Active Directory โดยใช้ AADInternals PowerShell Module*

วัคซีนเรียกค่าไถ่แรคซีน*

ฟิชชิ่งโทเค็นการเข้าถึง Microsoft Office 365 OAuth*

Egregor แรนซัมแวร์*

InterPlanetary Storm Botnet แพร่ระบาดไปยัง Mac และอุปกรณ์ Android กว่า 13,000 เครื่อง*

ช่องโหว่ด้านความปลอดภัยหลายรายการใน Wireshark Packet Analyzer*

แคมเปญจารกรรม Palmerworm*

Swatch ปิดระบบไอทีเพื่อหยุดการโจมตีทางไซเบอร์*

Operation Sidecopy เปิดตัวการโจมตีกองกำลังป้องกันในอินเดีย*

Microsoft ลบแอปพลิเคชัน Azure AD 18 รายการ*

ซอร์สโค้ด Microsoft Windows XP รั่วไหลทางออนไลน์*

ช่องโหว่หลายประการในผลิตภัณฑ์ Apple*

เซิร์ฟเวอร์ Microsoft Exchange จำนวน 247,000 เครื่องมีช่องโหว่สำหรับ RCE*

จุดบกพร่องใน Windows Server 2016*

บัตรเครดิต Magento ขโมยมัลแวร์*

หน่วยงานรัฐบาลกลางโดนโจมตีทางไซเบอร์*

Chalubo DDoS Botnet กำหนดเป้าหมายเซิร์ฟเวอร์ SSH ที่ไม่ปลอดภัย*

โรงพยาบาล UHS โดนโจมตีด้วยแรนซัมแวร์*

แคมเปญฟิชชิ่งที่ระบุการสิ้นสุดการสนับสนุนสำหรับ Windows 7*

รายงานการหยุดทำงานของ Microsoft Office 365 ในสหรัฐอเมริกาและออสเตรเลีย*

โจ๊กเกอร์โทรจัน*

แคมเปญโฆษณาที่เป็นอันตรายราศีพฤษภ*

Cisco แพตช์ข้อบกพร่องด้านความปลอดภัยหลายรายการ*

APT-C-43 ขโมยความลับทางทหาร*

แคมเปญการนั่งยองๆ ของ Microsoft Outlook*

โมดิหนู*

ช่องโหว่ Heap Buffer Overflow ใน Instagram*

เปิดตัว Mozilla Firefox 81*

การโจมตี MEOW อัตโนมัติ*

RansomExx แรนซัมแวร์โจมตี Tyler Technologies*

แคมเปญฟิชชิ่งมุ่งเป้าไปที่พนักงาน AT&T ทั่วโลก*

แรนซัมแวร์ TinyCryptor*

ช่องโหว่ด้านความปลอดภัยหลายประการในเว็บเบราว์เซอร์ Google Chrome*

Mozilla Bug - การแย่งชิงเบราว์เซอร์ Firefox Android*

ผู้โจมตีเขาวงกตใช้เทคนิค Ragnar Locker VM*

แฮกเกอร์ชาวจีนมุ่งเป้าไปที่หน่วยงานของสหรัฐฯ*

ช่องโหว่หลายรายการใน Apple Safari*

มัลแวร์ ZShlayer*

กลุ่มแฮกเกอร์จีน APT41*

กลโกงฟิชชิ่งโดยใช้อีเมลการฝึกอบรมการตระหนักรู้ด้านความปลอดภัย*

MrbMiner มัลแวร์*

ช่องโหว่การเลี่ยงผ่าน MFA ใน Microsoft 365*

บอทเน็ตหลายโมดูลของ Prometheus*

Emotet Malware แคมเปญสแปมใหม่*

เครื่องขุดคริปโตเลมอนเป็ด*

มัลแวร์ Qakbot*

โทรจัน Glupteba

แคมเปญ GhostEngine Mining ปิดการใช้งาน EDR Security ผ่านการใช้ประโยชน์จากไดรเวอร์ที่มีช่องโหว่ (2024)
Top Articles
Latest Posts
Article information

Author: Edmund Hettinger DC

Last Updated:

Views: 5875

Rating: 4.8 / 5 (78 voted)

Reviews: 85% of readers found this page helpful

Author information

Name: Edmund Hettinger DC

Birthday: 1994-08-17

Address: 2033 Gerhold Pine, Port Jocelyn, VA 12101-5654

Phone: +8524399971620

Job: Central Manufacturing Supervisor

Hobby: Jogging, Metalworking, Tai chi, Shopping, Puzzles, Rock climbing, Crocheting

Introduction: My name is Edmund Hettinger DC, I am a adventurous, colorful, gifted, determined, precious, open, colorful person who loves writing and wants to share my knowledge and understanding with you.