āļĢāļ§āļĄāļāđāļēāļ§āļāļēāļāđāļ§āļ SecurityOnline
#āļĢāļ§āļĄāļāđāļēāļ§IT #20251120 #securityonline
Lazarus Group āđāļāļīāļāļāļąāļ§ RAT āđāļŦāļĄāđāļāļ·āđāļ ScoringMathTea
āļāļĨāļļāđāļĄāđāļŪāļāđāļāļāļĢāđ Lazarus āļāļēāļāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāļāļđāļāđāļāļīāļāđāļāļāļ§āđāļēāđāļāđāļāļąāļāļāļēāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļŠāļāļāđāļāļĄāđāļŦāļĄāđāļāļ·āđāļ ScoringMathTea RAT āļāļķāđāļāļĄāļĩāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāļąāļāļāđāļāļāļĄāļēāļ āđāļāđāđāļāļāļāļīāļāļāļēāļĢāđāļŦāļĨāļāļāļĨāļąāđāļāļāļīāļāđāļāļāļŠāļ°āļāđāļāļ (Reflective Plugin Loader) āđāļĨāļ°āđāļāđāļēāļĢāļŦāļąāļŠāļāđāļ§āļĒāļ§āļīāļāļĩāđāļāļāļēāļ°āļāļĩāđāļĒāļēāļāļāđāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļ āđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāđāļāđāļēāļŦāļĄāļēāļĒāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļāđāđāļāđāļĄāļĢāļđāļāđāļāļ āļāļąāđāļāļāļēāļĢāļĢāļąāļāļāļģāļŠāļąāđāļāđāļĨāļ°āđāļŦāļĨāļāļāļĨāļąāđāļāļāļīāļāđāļāļŦāļāđāļ§āļĒāļāļ§āļēāļĄāļāļģ āļāļļāļāđāļāđāļāļāļ·āļāļāļēāļĢāļāđāļāļāļĢāđāļāļāļĢāļāļĒāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļąāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļāļ§āļāļāļļāļĄ (C2) āļāļģāđāļŦāđāļĒāļēāļāļāđāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļ āļāļąāļāļ§āļīāļāļąāļĒāļāļāļ§āđāļē RAT āļāļĩāđāļāļđāļāđāļāđāđāļāļāļāļīāļāļąāļāļīāļāļēāļĢāđāļāļĄāļāļĩāļāļĢāļīāļĐāļąāļāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāđāļāļāđāļāđāļĨāļĒāļĩ UAV āļāļāļāļĒāļđāđāļāļĢāļ
https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage
Akira Ransomware āđāļāđ CAPTCHA āļŦāļĨāļāļāļĨāļ§āļāļāļāļāļĢāļīāļĐāļąāļāđāļŦāļāđāļĨāđāļĄāđāļ 42 āļ§āļąāļ
āļĄāļĩāļĢāļēāļĒāļāļēāļāļ§āđāļēāđāļāļĩāļĒāļāļāļēāļĢāļāļĨāļīāļ CAPTCHA āļāļĨāļāļĄāļāļĢāļąāđāļāđāļāļĩāļĒāļ§āļāļāļāļāļāļąāļāļāļēāļāļāļĢāļīāļĐāļąāļāļāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļ āļāļģāđāļŦāđāđāļāļīāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļĒāļ·āļāđāļĒāļ·āđāļāļāļķāļ 42 āļ§āļąāļ āļāļĨāļļāđāļĄāđāļŪāļāđāļāļāļĢāđ Howling Scorpius āđāļāđāđāļāļāļāļīāļāļāļĩāđāđāļāļ·āđāļāļāļīāļāļāļąāđāļ SectopRAT āđāļĨāļ°āļāđāļāļĒ āđ āļĒāļķāļāļĢāļ°āļāļāļāļĩāļĨāļ°āļāļąāđāļ āļāļāļŠāļēāļĄāļēāļĢāļāļĨāļāļāđāļāļĄāļđāļĨāļŠāļģāļĢāļāļāļāļāļāļĨāļēāļ§āļāđāđāļĨāļ°āļāļĨāđāļāļĒ Akira ransomware āļāļģāđāļŦāđāļāļĢāļīāļĐāļąāļāļŦāļĒāļļāļāļāļģāļāļēāļāđāļāļ·āļāļāļāļąāđāļāļŦāļĄāļ āđāļĄāđāļāļĢāļīāļĐāļąāļāļāļ°āļĄāļĩāļĢāļ°āļāļ EDR āđāļāđāļāļĨāļąāļāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļāļąāļāđāļāđāļāļąāļāđāļ§āļĨāļē
https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm
“The Gentlemen” Ransomware RaaS āđāļāļĨāđāđāļŦāļĄāđ āđāļāļĄāļāļĩ 48 āđāļŦāļĒāļ·āđāļāđāļ 3 āđāļāļ·āļāļ
āļāļĨāļļāđāļĄāđāļŦāļĄāđāļāļ·āđāļ The Gentlemen āđāļāļīāļāļāļąāļ§āđāļāļĨāļāļāļāļĢāđāļĄ Ransomware-as-a-Service (RaaS) āļāļĩāđāļĄāļĩāļāļ§āļēāļĄāļāļąāļāļāđāļāļāļŠāļđāļ āđāļāđāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļ XChaCha20 āđāļĨāļ°āļāļĨāļĒāļļāļāļāđ “āļŠāļāļāļāļąāđāļ” āļāļ·āļāļāļąāđāļāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļĨāđāđāļĨāļ°āļāļđāđāđāļāļīāļāđāļāļĒāļāđāļāļĄāļđāļĨāļāļĩāđāļāđāļĄāļĒāļĄāļē āļ āļēāļĒāđāļāđāļ§āļĨāļēāđāļāļĩāļĒāļ 3 āđāļāļ·āļāļ āļāļ§āļāđāļāļēāļĄāļĩāđāļŦāļĒāļ·āđāļāļāļķāļ 48 āļĢāļēāļĒ āļāļļāļāđāļāđāļāļāļ·āļāļāļēāļĢāļāļąāļāļāļēāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§ āļĢāļāļāļĢāļąāļāļāļąāđāļ Windows, Linux āđāļĨāļ° ESXi āļāļĢāđāļāļĄāđāļāļāļāļīāļāļāļēāļĢāđāļāļĢāđāļāļĢāļ°āļāļēāļĒāļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ āļāļģāđāļŦāđāļāļđāļāļāļąāļāļāļēāļĄāļāļāļ§āđāļēāļāļēāļāļāļĨāļēāļĒāđāļāđāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļĢāļ°āļāļąāļāļāđāļāļāđāļāļ§āļāļāļēāļĢ https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months
āļĄāļąāļĨāđāļ§āļĢāđāļĒāļļāļāđāļŦāļĄāđāļāđāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāđāļāđāļ API āļāļāļ LLM āļāļ Tencent Cloud
āļāļąāļāļ§āļīāļāļąāļĒāļāļēāļ Akamai āļāļāļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāļĄāļĩāļ§āļīāļāļĩāļāļĢāļēāļāļāļąāļ§āđāļāļĨāļāđāļŦāļĄāđ āđāļāļĒāļĄāļąāļāļāđāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļąāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļāļ§āļāļāļļāļĄ (C2) āđāļŦāđāļāļđāđāļŦāļĄāļ·āļāļāļāļēāļĢāđāļĢāļĩāļĒāļāđāļāđāļāļēāļ API āļāļāļ Large Language Model (LLM) āļāļ Tencent Cloud āļāļģāđāļŦāđāļāļēāļĢāļāļĢāļ§āļāļāļąāļāļĒāļēāļāļāļķāđāļāļĄāļēāļ āđāļāļĢāļēāļ°āļāļĢāļēāļāļāļīāļāļāļđāđāļŦāļĄāļ·āļāļāļāļēāļĢāđāļāđāļāļēāļ AI āļāļāļāļīāļāļĢāļīāļ āđ āđāļĄāļ·āđāļāļāļāļāļĢāļŦāļąāļŠāđāļĨāđāļ§āļāļāļ§āđāļēāđāļāđāļāļāļģāļŠāļąāđāļāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāđāļāļ RAT āđāļāđāļĄāļĢāļđāļāđāļāļ āļāļĢāđāļāļĄāđāļāļĢāļ·āđāļāļāļĄāļ·āļ Proxy āļāļĩāđāļāđāļ§āļĒāđāļŦāđāđāļŪāļāđāļāļāļĢāđāđāļāđāđāļāļĢāļ·āđāļāļāđāļŦāļĒāļ·āđāļāđāļāđāļāļāļļāļāļāđāļēāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāļāđāļ
https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud
Ransomware āđāļāļēāļ° AWS S3 āļāđāļēāļāļāļēāļĢāļāļąāđāļāļāđāļēāļāļīāļāļāļĨāļēāļ āļāļģāļĨāļāļāđāļāļĄāļđāļĨāļāļēāļ§āļĢ
āļĢāļēāļĒāļāļēāļāļāļēāļ Trend Research āđāļāļ·āļāļāļ§āđāļēāļĄāļĩāļāļēāļĢāļāļąāļāļāļē ransomware āļĢāļļāđāļāđāļŦāļĄāđāļāļĩāđāļĄāļļāđāļāđāļāđāļēāđāļāļĒāļąāļ Amazon S3 āđāļāļĒāļāļēāļĻāļąāļĒāļāļēāļĢāļāļąāđāļāļāđāļēāļāļĩāđāļāļīāļāļāļĨāļēāļ āđāļāđāļ āđāļĄāđāļĄāļĩāļāļēāļĢāđāļāļīāļ versioning āļŦāļĢāļ·āļ object lock āļāļģāđāļŦāđāđāļŪāļāđāļāļāļĢāđāļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļĢāļŦāļąāļŠāļŦāļĢāļ·āļāļĨāļāļāđāļāļĄāļđāļĨāđāļāđāđāļāļāļāļēāļ§āļĢāđāļāļĒāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļđāđāļāļ·āļāđāļāđ āļĄāļĩāļāļēāļĢāļĢāļ°āļāļļāļāļķāļ 5 āļ§āļīāļāļĩāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļāļąāļāļāļĢāļēāļĒ āđāļāđāļ āļāļēāļĢāļĨāļ KMS key āļāļĩāđāđāļāđāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļĨāđ āļāļķāđāļāļāļ°āļāļģāđāļŦāđāļāđāļāļĄāļđāļĨāļŠāļđāļāļŦāļēāļĒāđāļāļāļĨāļāļāļāļēāļĨ
https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction
Windows 11 āđāļāļĢāļĩāļĒāļĄāļāđāļāļāļŦāļāđāļēāļāļ BSOD āļāļāļāļāļŠāļēāļāļēāļĢāļāļ°
Microsoft āļāļĢāļ°āļāļēāļĻāļ§āđāļēāļāļ°āļāļĢāļąāļāļāļĢāļļāļ Windows 11 āđāļāļĒ āļāđāļāļāļŦāļāđāļēāļāļ Blue Screen of Death (BSOD) āļāļāļāļāļāļĩāđāđāļāđāđāļāļāļĩāđāļŠāļēāļāļēāļĢāļāļ° āđāļāđāļāļŠāļāļēāļĄāļāļīāļāļŦāļĢāļ·āļāļŦāđāļēāļāļŠāļĢāļĢāļāļŠāļīāļāļāđāļē āđāļāļ·āđāļāđāļĄāđāđāļŦāđāļāļđāđāđāļāđāļāļąāđāļ§āđāļāđāļŦāđāļāļ āļēāļāļĢāļ°āļāļāļĨāđāļĄāļāļĩāđāļāļēāļāļŠāļĢāđāļēāļāļāļ§āļēāļĄāļāļ·āđāļāļāļĢāļ°āļŦāļāļ āļāļēāļĢāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāđāļāđāļāļēāļāļāļđāđāļāđāļāļĄāļ·āļāļāļēāļāļĩāļāļĄāļēāļāļāļķāđāļ āđāļāļĒāļĒāļąāļāļāļāļāļąāļāļāļķāļāļāđāļāļĄāļđāļĨāļāļēāļĢ crash āđāļ§āđāđāļŦāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļĢāļ§āļāļŠāļāļāđāļāđāļāļēāļĄāļāļāļāļī
https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays
Microsoft āđāļāļĢāļĩāļĒāļĄāļĒāļāđāļĨāļīāļāļŠāļīāļāļāļīāđ OEM Driver āļĢāļ°āļāļąāļ Kernel
āļŦāļĨāļąāļāđāļŦāļāļļāļāļēāļĢāļāđ CrowdStrike āļāļĩāđāļāļģāđāļŦāđāļĢāļ°āļāļāļĨāđāļĄāļāļąāđāļ§āđāļĨāļ Microsoft āļ§āļēāļāđāļāļāļāļ° āļĒāļāđāļĨāļīāļāļŠāļīāļāļāļīāđāļāļīāđāļĻāļĐāļāļāļ OEM driver āļāļĩāđāļāļģāļāļēāļāđāļāļĢāļ°āļāļąāļ Kernel āđāļāļ·āđāļāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāļāļĩāđāļāļđāđāļāļĨāļīāļāļŪāļēāļĢāđāļāđāļ§āļĢāđāđāļāđāļŠāļīāļāļāļīāđāļŠāļđāļāđāļāļīāļāđāļ āļāļēāļĢāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāļāļĩāđāļāļ°āļāđāļ§āļĒāđāļāļīāđāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļĢāļ°āļāļ Windows āđāļāļĒāļāļąāļāļāļąāļāđāļŦāđāļāļđāđāļāļĨāļīāļāđāļāđāļ§āļīāļāļĩāļāļĩāđāļāļĨāļāļāļ āļąāļĒāļāļ§āđāļēāđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāļāļąāļāļĢāļ°āļāļāļāļāļīāļāļąāļāļīāļāļēāļĢ
https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges
Seraphic āđāļāļīāļāļāļąāļ§ Browser Security āļŠāļģāļŦāļĢāļąāļāđāļāļ Electron
āļāļĢāļīāļĐāļąāļ Seraphic āđāļāļīāļāļāļąāļ§āđāļāļĨāļđāļāļąāļāđāļŦāļĄāđāļāļĩāđāđāļāđāļ Secure Enterprise Browser āļāļąāļ§āđāļĢāļāļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļāļāđāļāļāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļĩāđāļŠāļĢāđāļēāļāļāļ Electron āđāļāđ āļāļļāļāđāļāđāļāļāļ·āļāļāļēāļĢāđāļāļīāđāļĄāļāļąāđāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļŦāđāļāļąāļāđāļāļāļāļĩāđāļĄāļąāļāļāļđāļāđāļāđāđāļāļāļāļāđāļāļĢ āđāļāđāļ Slack āļŦāļĢāļ·āļ Teams āļāļķāđāļāđāļāļīāļĄāļāļĩ Electron āļĄāļĩāļāđāļāļāđāļŦāļ§āđāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļĒāļđāđāļāđāļāļĒāļāļĢāļąāđāļ āļāļēāļĢāđāļāđāļāļąāļāļŦāļēāļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļāļāđāļāļĢāļĄāļąāđāļāđāļāļĄāļēāļāļāļķāđāļāđāļāļāļēāļĢāđāļāđāļāļēāļāđāļāļ Electron
https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications
Comet Browser āļāļđāļāļ§āļīāļāļēāļĢāļāđāļŦāļāļąāļ āļŦāļĨāļąāļāļāļ API āļĨāļąāļ MCP
āļĄāļĩāļāļēāļĢāļāđāļāļāļāļ§āđāļē Comet Browser āļĄāļĩ API āļāļĩāđāļāļ·āđāļ MCP āļāļķāđāļāđāļāļīāļāļāđāļāļāđāļŦāđāļāļđāđāļāļąāļāļāļē AI browser āļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļāļķāļāđāļĨāļ°āļāļ§āļāļāļļāļĄāļāļļāļāļāļĢāļāđāļāļāļāļāļđāđāđāļāđāđāļāđāđāļāđāļĄāļĢāļđāļāđāļāļāđāļāļĒāđāļĄāđāđāļāđāļāđāļāļ·āļāļ āļāļģāđāļŦāđāđāļāļīāļāļāļēāļĢāļĨāļ°āđāļĄāļīāļāļāļ§āļēāļĄāđāļāļ·āđāļāļĄāļąāđāļāļāļāļāļāļđāđāđāļāđ āļāļąāļāļ§āļīāļāļąāļĒāđāļāļ·āļāļāļ§āđāļēāļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļēāļāļāļđāļāđāļāđāđāļāļ·āđāļāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļāļĒāđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļ
https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers
CredShields āļāļąāļāļĄāļ·āļ Checkmarx āđāļŠāļĢāļīāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ Smart Contract
āļāļĢāļīāļĐāļąāļ CredShields āļāļĢāļ°āļāļēāļĻāļāļ§āļēāļĄāļĢāđāļ§āļĄāļĄāļ·āļāļāļąāļ Checkmarx āđāļāļ·āđāļāļāļģāđāļāļāđāļāđāļĨāļĒāļĩāļāļĢāļ§āļāļŠāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļ Smart Contract āđāļāđāļēāļŠāļđāđāđāļāļĢāđāļāļĢāļĄ AppSec āļāļāļāļāļāļāđāļāļĢ āļāļļāļāļĄāļļāđāļāļŦāļĄāļēāļĒāļāļ·āļāļāđāļ§āļĒāđāļŦāđāļāļāļāđāļāļĢāļāļĩāđāđāļāđ blockchain āđāļĨāļ° smart contract āļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļŠāļāļāļāđāļāļāđāļŦāļ§āđāđāļāđāļāļĒāđāļēāļāđāļāđāļāļĢāļ°āļāļ āļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļāļēāļāļāļģāđāļŦāđāļŠāļđāļāđāļŠāļĩāļĒāļāļĢāļąāļāļĒāđāļŠāļīāļāļāļīāļāļīāļāļąāļĨ
https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs
Windows 11 āđāļāļīāđāļĄāđāļāļĢāļ·āđāļāļāļĄāļ·āļāđāļŦāļĄāđ Point-in-Time Restore
Microsoft āđāļāļīāļāļāļąāļ§āļāļĩāđāļāļāļĢāđāđāļŦāļĄāđāđāļ Windows 11 āđāļāđāđāļāđ Point-in-Time Restore āđāļĨāļ° Network-Enabled Recovery Environment āđāļāļ·āđāļāļāđāļ§āļĒāļāļđāđāđāļāđāļāļđāđāļāļ·āļāļĢāļ°āļāļāđāļāđāļāđāļēāļĒāļāļķāđāļ āļāļĩāđāļāļāļĢāđāļāļĩāđāļāļģāđāļŦāđāļŠāļēāļĄāļēāļĢāļāļĒāđāļāļāļāļĨāļąāļāđāļāļĒāļąāļāļŠāļāļēāļāļ°āļāđāļāļāļŦāļāđāļēāļāļĩāđāļāļģāļŦāļāļāđāļ§āđāđāļāđāļāļąāļāļāļĩ āđāļĨāļ°āļĒāļąāļāļĢāļāļāļĢāļąāļāļāļēāļĢāļāļđāđāļāļ·āļāļāđāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒ āļāđāļ§āļĒāđāļŦāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļŠāļēāļĄāļēāļĢāļāļāđāļāļĄāđāļāļĄāđāļāļĢāļ·āđāļāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļāđāļŠāļ°āļāļ§āļāļāļķāđāļ
https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment
āļāļ§āļēāļĄāļāļąāļāļ§āļĨāļāļāļāļŠāļāļđāđ AI: Microsoft & NVIDIA āļĨāļāļāļļāļāļŦāļāļąāļāđāļ Anthropic
āļĄāļĩāļĢāļēāļĒāļāļēāļāļ§āđāļēāļāļąāđāļ Microsoft āđāļĨāļ° NVIDIA āļĨāļāļāļļāļāļŦāļĨāļēāļĒāļāļąāļāļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđāđāļāļāļĢāļīāļĐāļąāļ AI āļāļĒāđāļēāļ Anthropic āļāļāđāļāļīāļāļāļ§āļēāļĄāļāļąāļāļ§āļĨāļ§āđāļēāļāļēāļĢāļĨāļāļāļļāļāđāļāļāļŦāļĄāļļāļāđāļ§āļĩāļĒāļāļĢāļ°āļŦāļ§āđāļēāļāļāļĢāļīāļĐāļąāļāđāļŦāļāđ āđ āļāļēāļāļŠāļĢāđāļēāļ “āļāļāļāļŠāļāļđāđ AI” āļāļĩāđāđāļĄāđāļĒāļąāđāļāļĒāļ·āļ āļāļēāļĢāļāļļāđāļĄāđāļāļīāļāļāļģāļāļ§āļāļĄāļŦāļēāļĻāļēāļĨāļāļĩāđāļāļđāļāļĄāļāļāļ§āđāļēāļāļēāļāļāļģāđāļŦāđāļāļĨāļēāļ AI āđāļāļīāļāđāļāđāļāļīāļāļāļĢāļīāļāđāļĨāļ°āđāļŠāļĩāđāļĒāļāļāđāļāļāļēāļĢāđāļāļāđāļāļāļāļēāļāļ
https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment
Google āļāļļāđāļĄ 78 āļāļąāļāļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđāļŠāļĢāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļ AI āđāļāļŠāļŦāļĢāļąāļāļŊ
Google āļāļĢāļ°āļāļēāļĻāđāļāļĢāļāļāļēāļĢ Investing in America 2025 āļāđāļ§āļĒāļāļāļāļĢāļ°āļĄāļēāļāļĄāļŦāļēāļĻāļēāļĨāļāļķāļ 78 āļāļąāļāļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđ āđāļāļ·āđāļāļŠāļĢāđāļēāļāļĻāļđāļāļĒāđāļāđāļāļĄāļđāļĨ AI āđāļĨāļ°āđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāļąāđāļ§āļŠāļŦāļĢāļąāļāļŊ āļĢāļ§āļĄāļāļķāļāļāļēāļĢāļĨāļāļāļļāļāđāļāļāļĨāļąāļāļāļēāļāđāļŠāļāļāļēāļāļīāļāļĒāđ 600 MW āļāļĩāđ Arkansas āđāļāļĢāļāļāļēāļĢāļāļĩāđāļŠāļ°āļāđāļāļāļāļķāļāļāļēāļĢāđāļĢāđāļāļāļĒāļēāļĒāļāļģāļĨāļąāļāļāļēāļĢāļāļĨāļīāļ AI āđāļĨāļ°āļāļēāļĢāļŠāļāļąāļāļŠāļāļļāļāđāļĻāļĢāļĐāļāļāļīāļāđāļāļāļĢāļ°āđāļāļĻ https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure
Grok 4.1 āđāļāļ Google Gemini 2.5 Pro āļāļ LMArena
āđāļāļĨāļāļāļāļĢāđāļĄāļāļāļŠāļāļ AI LMArena āļĢāļēāļĒāļāļēāļāļ§āđāļē Grok 4.1 Thinking āđāļāđāļāļ°āđāļāļāļŠāļđāļāļŠāļļāļ āđāļāļāļŦāļāđāļē Google Gemini 2.5 Pro āđāļāļāļēāļĢāļāļąāļāļāļąāļāļāļąāļāļĨāđāļēāļŠāļļāļ āļāļļāļāđāļāđāļāļāļāļ Grok āļāļ·āļāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļāļāļēāļĢāđāļāđāđāļŦāļāļļāļāļĨāđāļāļīāļāļĨāļķāļāđāļĨāļ°āļāļēāļĢāļāļāļāļŠāļāļāļāļāļĩāđāđāļĄāđāļāļĒāļģ āļāļģāđāļŦāđāļĄāļąāļāļāļđāļāļāļąāļāļāļēāļĄāļāļāļ§āđāļēāļāļēāļāđāļāđāļāļāļđāđāđāļāđāļāļŠāļģāļāļąāļāđāļāļāļĨāļēāļāđāļĄāđāļāļĨ AI āļĢāļ°āļāļąāļāļŠāļđāļ
https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro
Google āđāļāļīāļāļāļąāļ§ Canvas āđāļĨāļ° Agentic Booking āđāļ AI Mode
Google āļāļąāļāđāļāļĢāļ AI Mode āđāļāļĒāđāļāļīāđāļĄāļāļĩāđāļāļāļĢāđ Canvas āļŠāļģāļŦāļĢāļąāļāļāļēāļĢāļ§āļēāļāđāļāļ āđāļĨāļ° Agentic Booking āļŠāļģāļŦāļĢāļąāļāļāļēāļĢāļāļāļāļāļĩāđāļāļąāļāļŦāļĢāļ·āļāļĢāđāļēāļāļāļēāļŦāļēāļĢāđāļāļāļāļąāļāđāļāļĄāļąāļāļī āļāļĩāđāļāļāļĢāđāđāļŦāļĨāđāļēāļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļđāđāđāļāđāļŠāļēāļĄāļēāļĢāļāđāļāđ AI āđāļāļāļēāļĢāļāļąāļāļāļēāļĢāļāļēāļāļāļĢāļ°āļāļģāļ§āļąāļāđāļāđāļŠāļ°āļāļ§āļāļāļķāđāļ āđāļāđāļ āļ§āļēāļāđāļāļāļāļĢāļīāļāļŦāļĢāļ·āļāļāļāļāđāļāđāļ°āļāļēāļŦāļēāļĢāđāļāļĒāđāļĄāđāļāđāļāļāļāļģāđāļāļ
https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations
āđāļĢāļēāđāļāļāļĢāđ D-Link DIR-878 āļŦāļĄāļāļāļēāļĒāļļāļāļēāļĢāļŠāļāļąāļāļŠāļāļļāļ āļāļĢāđāļāļĄāļāđāļāļāđāļŦāļ§āđ RCE āļĢāđāļēāļĒāđāļĢāļ
D-Link āļāļĢāļ°āļāļēāļĻāļ§āđāļēāđāļĢāļēāđāļāļāļĢāđāļĢāļļāđāļ DIR-878 āđāļāđāļēāļŠāļđāđāļŠāļāļēāļāļ° End-of-Life (EOL) āđāļĨāļ°āļāļ°āđāļĄāđāđāļāđāļĢāļąāļāļāļēāļĢāļāļąāļāđāļāļāļāļĩāļāļāđāļāđāļ āļāļąāđāļāļāļĩāđāļĒāļąāļāļĄāļĩāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāļāļķāļ 3 āļāļļāļāļāļķāđāļāđāļāļīāļāđāļāļāļēāļŠāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļāļģāļŠāļąāđāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļāđāđāļāļĒāđāļĄāđāļāđāļāļāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļ āļāļģāđāļŦāđāļāļđāđāđāļāđāļāļĩāđāļĒāļąāļāđāļāđāļāļļāļāļāļĢāļāđāļĢāļļāđāļāļāļĩāđāđāļŠāļĩāđāļĒāļāļāđāļāļāļēāļĢāļāļđāļāļĒāļķāļāļĢāļ°āļāļāļāļĒāđāļēāļāļĄāļēāļ
https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution
āļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļ METZ CONNECT Controller āđāļāļīāļāļāļēāļ RCE āđāļĨāļ°āļĒāļķāļāļĢāļ°āļāļ
āļĄāļĩāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđāđāļāļāļļāļāļāļĢāļāđāļāļ§āļāļāļļāļĄāļāļļāļāļŠāļēāļŦāļāļĢāļĢāļĄāļāļāļ METZ CONNECT āļāļĩāđāļĄāļĩāļāļ°āđāļāļ CVSS āļŠāļđāļāļāļķāļ 9.8 āļāđāļāļāđāļŦāļ§āđāļāļĩāđāđāļāļīāļāđāļāļāļēāļŠāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļāļģāļŠāļąāđāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļĨāļ°āđāļāđāļēāļĒāļķāļāļŠāļīāļāļāļīāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāđāļāđāđāļāļĒāđāļĄāđāļāđāļāļāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļ āļāļ·āļāđāļāđāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāđāļāļĢāļ°āļāļāļāļ§āļāļāļļāļĄāļāļļāļāļŠāļēāļŦāļāļĢāļĢāļĄāļāļĩāđāđāļāđāļāļąāļāđāļāđāļĢāļāļāļēāļāđāļĨāļ°āđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļŠāļģāļāļąāļ
https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers
SolarWinds Serv-U āļāļāļāđāļāļāđāļŦāļ§āđāđāļŦāļĄāđ āđāļāļīāļāļāļēāļ RCE āđāļĨāļ° Path Bypass
āļāļąāļāļ§āļīāļāļąāļĒāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļĢāļēāļĒāļāļēāļāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļ SolarWinds Serv-U āļāļĩāđāļāļģāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļāļĩāđāļĄāļĩāļŠāļīāļāļāļīāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļāļģāļŠāļąāđāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļĨāļ°āđāļĨāļĩāđāļĒāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļŠāđāļāļāļēāļāđāļāļĨāđāđāļāđ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļĄāļĩāļāļ°āđāļāļ CVSS 9.1 āđāļĨāļ°āļāļđāļāļāļąāļāļ§āđāļēāđāļāđāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļĢāļ°āļāļąāļāļŠāļđāļāļāđāļāļāļāļāđāļāļĢāļāļĩāđāđāļāđ Serv-U āđāļāļāļēāļĢāļāļąāļāļāļēāļĢāđāļāļĨāđāđāļĨāļ°āļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒ
https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass
āļāļēāļĢāđāļāļĄāļāļĩāļāļąāļāļāļĨāļēāļĒāđāļāļ npm āļāđāļ§āļĒ CAPTCHA āļāļĨāļāļĄāđāļĨāļ° Adspect Cloaking
āļĄāļĩāļāļēāļĢāļāļĢāļ§āļāļāļāļāļēāļĢāđāļāļĄāļāļĩāļāļąāļāļāļĨāļēāļĒāđāļāļāđāļ npm āđāļāļĒāđāļŪāļāđāļāļāļĢāđāđāļāđāđāļāļāļāļīāļ Adspect Cloaking āđāļĨāļ° CAPTCHA āļāļĨāļāļĄāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļĢāļīāļāđāļāđāļāļ·āđāļāļŦāļĨāļāļāļāļąāļāļāļąāļāļāļēāđāļĨāļ°āļāļđāđāđāļāđāđāļŦāđāļāļēāļ§āļāđāđāļŦāļĨāļāđāļāđāļāđāļāļāļāļąāļāļāļĢāļēāļĒ āļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļāļģāđāļŦāđāļāļąāđāļāļāļđāđāđāļāđāļāļąāđāļ§āđāļāđāļĨāļ°āļāļąāļāļ§āļīāļāļąāļĒāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļđāļāļŦāļĨāļāļāđāļāđāļāđāļēāļĒāļāļķāđāļ āđāļĨāļ°āđāļāđāļāļŠāļąāļāļāļēāļāđāļāļ·āļāļāļāļķāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļāļĢāļ°āļāļāļāļąāļāļāļĨāļēāļĒāđāļāļāđāļāđāļāļāļāļāļĢāđāļŠ
https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers
ASUSTOR āļāļāļāđāļāļāđāļŦāļ§āđ DLL Hijacking āļĢāđāļēāļĒāđāļĢāļ (CVE-2025-13051)
ASUSTOR āļāļāļāļāļĢāļ°āļāļēāļĻāđāļāļ·āļāļāļāļķāļāļāđāļāļāđāļŦāļ§āđ DLL hijacking āđāļāļāļāļāļāđāđāļ§āļĢāđ Backup Plan (ABP) āđāļĨāļ° EZSync (AES) āļāļ Windows āļāļĩāđāđāļāļīāļāđāļāļāļēāļŠāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļāđāļāļĢāļ·āđāļāļāļŠāļēāļĄāļēāļĢāļāđāļāļāļāļĩāđ DLL āđāļĨāļ°āļĢāļąāļāđāļāđāļāļāđāļ§āļĒāļŠāļīāļāļāļīāđ SYSTEM āđāļāđ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļĄāļĩāļāļ°āđāļāļ CVSS 9.3 āđāļĨāļ°āļāļđāļāļāļąāļāļ§āđāļēāđāļāđāļāļ āļąāļĒāļĢāđāļēāļĒāđāļĢāļāļāđāļāļāļąāđāļāļāļđāđāđāļāđāļāđāļēāļāđāļĨāļ°āļāļāļāđāļāļĢ āđāļāļĒāļĄāļĩāļāļēāļĢāļāļāļāđāļāļāļāđāđāļāđāđāļāđāļĨāđāļ§āđāļāđāļ§āļāļĢāđāļāļąāļāđāļŦāļĄāđ
https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation
āļāđāļāļāđāļŦāļ§āđ joserfc (CVE-2025-65015) āļāļģāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļĨāđāļĄāļāđāļ§āļĒ JWT āļāļāļēāļāđāļŦāļāđ
āļĄāļĩāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļāđāļĨāļāļĢāļēāļĢāļĩ joserfc āļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļēāļĢāļāļąāļāļāļēāļĢ JSON Web Token (JWT) āđāļāļĒāļŦāļēāļāļāļđāđāđāļāļĄāļāļĩāļŠāđāļ JWT āļāļĩāđāļĄāļĩāļāļāļēāļāđāļŦāļāđāļāļīāļāļāļāļāļī āļāļ°āļāļģāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāđāļāđāļāļĢāļąāļāļĒāļēāļāļĢāļĄāļēāļāđāļāļīāļāđāļāļāļāļĨāđāļĄāđāļāđ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļđāļāļāļąāļāļ§āđāļēāđāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāļ Denial of Service (DoS) āđāļĨāļ°āļĄāļĩāļāļĨāļāļĢāļ°āļāļāļāđāļāļĢāļ°āļāļāļāļĩāđāđāļāđ joserfc āđāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļŠāļīāļāļāļīāđāļŦāļĢāļ·āļāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāđāļāļĄāļđāļĨ
https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens
āļŦāļāđāļ§āļĒāļāļēāļ CISA/FBI/NSA āļĢāđāļ§āļĄāļāļąāļāļāļąāļāļāļēāļĢāđāļāļĢāļāļŠāļĢāđāļēāļ Bulletproof Hosting
āļŠāļēāļĄāļŦāļāđāļ§āļĒāļāļēāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļāļāļŠāļŦāļĢāļąāļāļŊ āđāļāđāđāļāđ CISA, FBI āđāļĨāļ° NSA āđāļāđāļĢāđāļ§āļĄāļĄāļ·āļāļāļąāļāļāļāļāļāļđāđāļĄāļ·āļāđāļŦāļĄāđāđāļāļ·āđāļāļāļąāļāļāļēāļĢāļāļąāļāđāļāļĢāļāļŠāļĢāđāļēāļ Bulletproof Hosting āļāļĩāđāļāļđāļāđāļāđāđāļāļĒāļāļēāļāļāļēāļāļĢāđāļāđāļāļāļĢāđāļāļąāđāļ§āđāļĨāļ Bulletproof Hosting āļāļ·āļāļāļĢāļīāļāļēāļĢāđāļŪāļŠāļāļīāđāļāļāļĩāđāļāļāļāđāļāļāļĄāļēāđāļāļ·āđāļāļāļāļāđāļāļāļāļđāđāđāļāļĄāļāļĩāļāļēāļāļāļēāļĢāļāļđāļāļāļīāļāļāļąāđāļāļŦāļĢāļ·āļāļŠāļ·āļāļŠāļ§āļ āļāļēāļĢāļĢāđāļ§āļĄāļĄāļ·āļāļāļĢāļąāđāļāļāļĩāđāļāļ·āļāđāļāđāļāļāđāļēāļ§āļŠāļģāļāļąāļāđāļāļāļēāļĢāļŠāļĢāđāļēāļāđāļāļ§āļāļēāļāļāđāļāļāļāļąāļāļ āļąāļĒāđāļāđāļāļāļĢāđāļĢāļ°āļāļąāļāđāļĨāļ
https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide
#āļĢāļ§āļĄāļāđāļēāļ§IT #20251120 #securityonline
Lazarus Group āđāļāļīāļāļāļąāļ§ RAT āđāļŦāļĄāđāļāļ·āđāļ ScoringMathTea
āļāļĨāļļāđāļĄāđāļŪāļāđāļāļāļĢāđ Lazarus āļāļēāļāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāļāļđāļāđāļāļīāļāđāļāļāļ§āđāļēāđāļāđāļāļąāļāļāļēāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļŠāļāļāđāļāļĄāđāļŦāļĄāđāļāļ·āđāļ ScoringMathTea RAT āļāļķāđāļāļĄāļĩāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāļąāļāļāđāļāļāļĄāļēāļ āđāļāđāđāļāļāļāļīāļāļāļēāļĢāđāļŦāļĨāļāļāļĨāļąāđāļāļāļīāļāđāļāļāļŠāļ°āļāđāļāļ (Reflective Plugin Loader) āđāļĨāļ°āđāļāđāļēāļĢāļŦāļąāļŠāļāđāļ§āļĒāļ§āļīāļāļĩāđāļāļāļēāļ°āļāļĩāđāļĒāļēāļāļāđāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļ āđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāđāļāđāļēāļŦāļĄāļēāļĒāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļāđāđāļāđāļĄāļĢāļđāļāđāļāļ āļāļąāđāļāļāļēāļĢāļĢāļąāļāļāļģāļŠāļąāđāļāđāļĨāļ°āđāļŦāļĨāļāļāļĨāļąāđāļāļāļīāļāđāļāļŦāļāđāļ§āļĒāļāļ§āļēāļĄāļāļģ āļāļļāļāđāļāđāļāļāļ·āļāļāļēāļĢāļāđāļāļāļĢāđāļāļāļĢāļāļĒāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļąāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļāļ§āļāļāļļāļĄ (C2) āļāļģāđāļŦāđāļĒāļēāļāļāđāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļ āļāļąāļāļ§āļīāļāļąāļĒāļāļāļ§āđāļē RAT āļāļĩāđāļāļđāļāđāļāđāđāļāļāļāļīāļāļąāļāļīāļāļēāļĢāđāļāļĄāļāļĩāļāļĢāļīāļĐāļąāļāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāđāļāļāđāļāđāļĨāļĒāļĩ UAV āļāļāļāļĒāļđāđāļāļĢāļ
https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage
Akira Ransomware āđāļāđ CAPTCHA āļŦāļĨāļāļāļĨāļ§āļāļāļāļāļĢāļīāļĐāļąāļāđāļŦāļāđāļĨāđāļĄāđāļ 42 āļ§āļąāļ
āļĄāļĩāļĢāļēāļĒāļāļēāļāļ§āđāļēāđāļāļĩāļĒāļāļāļēāļĢāļāļĨāļīāļ CAPTCHA āļāļĨāļāļĄāļāļĢāļąāđāļāđāļāļĩāļĒāļ§āļāļāļāļāļāļąāļāļāļēāļāļāļĢāļīāļĐāļąāļāļāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļ āļāļģāđāļŦāđāđāļāļīāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļĒāļ·āļāđāļĒāļ·āđāļāļāļķāļ 42 āļ§āļąāļ āļāļĨāļļāđāļĄāđāļŪāļāđāļāļāļĢāđ Howling Scorpius āđāļāđāđāļāļāļāļīāļāļāļĩāđāđāļāļ·āđāļāļāļīāļāļāļąāđāļ SectopRAT āđāļĨāļ°āļāđāļāļĒ āđ āļĒāļķāļāļĢāļ°āļāļāļāļĩāļĨāļ°āļāļąāđāļ āļāļāļŠāļēāļĄāļēāļĢāļāļĨāļāļāđāļāļĄāļđāļĨāļŠāļģāļĢāļāļāļāļāļāļĨāļēāļ§āļāđāđāļĨāļ°āļāļĨāđāļāļĒ Akira ransomware āļāļģāđāļŦāđāļāļĢāļīāļĐāļąāļāļŦāļĒāļļāļāļāļģāļāļēāļāđāļāļ·āļāļāļāļąāđāļāļŦāļĄāļ āđāļĄāđāļāļĢāļīāļĐāļąāļāļāļ°āļĄāļĩāļĢāļ°āļāļ EDR āđāļāđāļāļĨāļąāļāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļāļąāļāđāļāđāļāļąāļāđāļ§āļĨāļē
https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm
“The Gentlemen” Ransomware RaaS āđāļāļĨāđāđāļŦāļĄāđ āđāļāļĄāļāļĩ 48 āđāļŦāļĒāļ·āđāļāđāļ 3 āđāļāļ·āļāļ
āļāļĨāļļāđāļĄāđāļŦāļĄāđāļāļ·āđāļ The Gentlemen āđāļāļīāļāļāļąāļ§āđāļāļĨāļāļāļāļĢāđāļĄ Ransomware-as-a-Service (RaaS) āļāļĩāđāļĄāļĩāļāļ§āļēāļĄāļāļąāļāļāđāļāļāļŠāļđāļ āđāļāđāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļ XChaCha20 āđāļĨāļ°āļāļĨāļĒāļļāļāļāđ “āļŠāļāļāļāļąāđāļ” āļāļ·āļāļāļąāđāļāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļĨāđāđāļĨāļ°āļāļđāđāđāļāļīāļāđāļāļĒāļāđāļāļĄāļđāļĨāļāļĩāđāļāđāļĄāļĒāļĄāļē āļ āļēāļĒāđāļāđāļ§āļĨāļēāđāļāļĩāļĒāļ 3 āđāļāļ·āļāļ āļāļ§āļāđāļāļēāļĄāļĩāđāļŦāļĒāļ·āđāļāļāļķāļ 48 āļĢāļēāļĒ āļāļļāļāđāļāđāļāļāļ·āļāļāļēāļĢāļāļąāļāļāļēāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§ āļĢāļāļāļĢāļąāļāļāļąāđāļ Windows, Linux āđāļĨāļ° ESXi āļāļĢāđāļāļĄāđāļāļāļāļīāļāļāļēāļĢāđāļāļĢāđāļāļĢāļ°āļāļēāļĒāļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ āļāļģāđāļŦāđāļāļđāļāļāļąāļāļāļēāļĄāļāļāļ§āđāļēāļāļēāļāļāļĨāļēāļĒāđāļāđāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļĢāļ°āļāļąāļāļāđāļāļāđāļāļ§āļāļāļēāļĢ https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months
āļĄāļąāļĨāđāļ§āļĢāđāļĒāļļāļāđāļŦāļĄāđāļāđāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāđāļāđāļ API āļāļāļ LLM āļāļ Tencent Cloud
āļāļąāļāļ§āļīāļāļąāļĒāļāļēāļ Akamai āļāļāļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāļĄāļĩāļ§āļīāļāļĩāļāļĢāļēāļāļāļąāļ§āđāļāļĨāļāđāļŦāļĄāđ āđāļāļĒāļĄāļąāļāļāđāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļąāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļāļ§āļāļāļļāļĄ (C2) āđāļŦāđāļāļđāđāļŦāļĄāļ·āļāļāļāļēāļĢāđāļĢāļĩāļĒāļāđāļāđāļāļēāļ API āļāļāļ Large Language Model (LLM) āļāļ Tencent Cloud āļāļģāđāļŦāđāļāļēāļĢāļāļĢāļ§āļāļāļąāļāļĒāļēāļāļāļķāđāļāļĄāļēāļ āđāļāļĢāļēāļ°āļāļĢāļēāļāļāļīāļāļāļđāđāļŦāļĄāļ·āļāļāļāļēāļĢāđāļāđāļāļēāļ AI āļāļāļāļīāļāļĢāļīāļ āđ āđāļĄāļ·āđāļāļāļāļāļĢāļŦāļąāļŠāđāļĨāđāļ§āļāļāļ§āđāļēāđāļāđāļāļāļģāļŠāļąāđāļāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāđāļāļ RAT āđāļāđāļĄāļĢāļđāļāđāļāļ āļāļĢāđāļāļĄāđāļāļĢāļ·āđāļāļāļĄāļ·āļ Proxy āļāļĩāđāļāđāļ§āļĒāđāļŦāđāđāļŪāļāđāļāļāļĢāđāđāļāđāđāļāļĢāļ·āđāļāļāđāļŦāļĒāļ·āđāļāđāļāđāļāļāļļāļāļāđāļēāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāļāđāļ
https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud
Ransomware āđāļāļēāļ° AWS S3 āļāđāļēāļāļāļēāļĢāļāļąāđāļāļāđāļēāļāļīāļāļāļĨāļēāļ āļāļģāļĨāļāļāđāļāļĄāļđāļĨāļāļēāļ§āļĢ
āļĢāļēāļĒāļāļēāļāļāļēāļ Trend Research āđāļāļ·āļāļāļ§āđāļēāļĄāļĩāļāļēāļĢāļāļąāļāļāļē ransomware āļĢāļļāđāļāđāļŦāļĄāđāļāļĩāđāļĄāļļāđāļāđāļāđāļēāđāļāļĒāļąāļ Amazon S3 āđāļāļĒāļāļēāļĻāļąāļĒāļāļēāļĢāļāļąāđāļāļāđāļēāļāļĩāđāļāļīāļāļāļĨāļēāļ āđāļāđāļ āđāļĄāđāļĄāļĩāļāļēāļĢāđāļāļīāļ versioning āļŦāļĢāļ·āļ object lock āļāļģāđāļŦāđāđāļŪāļāđāļāļāļĢāđāļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļĢāļŦāļąāļŠāļŦāļĢāļ·āļāļĨāļāļāđāļāļĄāļđāļĨāđāļāđāđāļāļāļāļēāļ§āļĢāđāļāļĒāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļđāđāļāļ·āļāđāļāđ āļĄāļĩāļāļēāļĢāļĢāļ°āļāļļāļāļķāļ 5 āļ§āļīāļāļĩāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļāļąāļāļāļĢāļēāļĒ āđāļāđāļ āļāļēāļĢāļĨāļ KMS key āļāļĩāđāđāļāđāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļĨāđ āļāļķāđāļāļāļ°āļāļģāđāļŦāđāļāđāļāļĄāļđāļĨāļŠāļđāļāļŦāļēāļĒāđāļāļāļĨāļāļāļāļēāļĨ
https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction
Windows 11 āđāļāļĢāļĩāļĒāļĄāļāđāļāļāļŦāļāđāļēāļāļ BSOD āļāļāļāļāļŠāļēāļāļēāļĢāļāļ°
Microsoft āļāļĢāļ°āļāļēāļĻāļ§āđāļēāļāļ°āļāļĢāļąāļāļāļĢāļļāļ Windows 11 āđāļāļĒ āļāđāļāļāļŦāļāđāļēāļāļ Blue Screen of Death (BSOD) āļāļāļāļāļāļĩāđāđāļāđāđāļāļāļĩāđāļŠāļēāļāļēāļĢāļāļ° āđāļāđāļāļŠāļāļēāļĄāļāļīāļāļŦāļĢāļ·āļāļŦāđāļēāļāļŠāļĢāļĢāļāļŠāļīāļāļāđāļē āđāļāļ·āđāļāđāļĄāđāđāļŦāđāļāļđāđāđāļāđāļāļąāđāļ§āđāļāđāļŦāđāļāļ āļēāļāļĢāļ°āļāļāļĨāđāļĄāļāļĩāđāļāļēāļāļŠāļĢāđāļēāļāļāļ§āļēāļĄāļāļ·āđāļāļāļĢāļ°āļŦāļāļ āļāļēāļĢāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāđāļāđāļāļēāļāļāļđāđāļāđāļāļĄāļ·āļāļāļēāļāļĩāļāļĄāļēāļāļāļķāđāļ āđāļāļĒāļĒāļąāļāļāļāļāļąāļāļāļķāļāļāđāļāļĄāļđāļĨāļāļēāļĢ crash āđāļ§āđāđāļŦāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļĢāļ§āļāļŠāļāļāđāļāđāļāļēāļĄāļāļāļāļī
https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays
Microsoft āđāļāļĢāļĩāļĒāļĄāļĒāļāđāļĨāļīāļāļŠāļīāļāļāļīāđ OEM Driver āļĢāļ°āļāļąāļ Kernel
āļŦāļĨāļąāļāđāļŦāļāļļāļāļēāļĢāļāđ CrowdStrike āļāļĩāđāļāļģāđāļŦāđāļĢāļ°āļāļāļĨāđāļĄāļāļąāđāļ§āđāļĨāļ Microsoft āļ§āļēāļāđāļāļāļāļ° āļĒāļāđāļĨāļīāļāļŠāļīāļāļāļīāđāļāļīāđāļĻāļĐāļāļāļ OEM driver āļāļĩāđāļāļģāļāļēāļāđāļāļĢāļ°āļāļąāļ Kernel āđāļāļ·āđāļāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāļāļĩāđāļāļđāđāļāļĨāļīāļāļŪāļēāļĢāđāļāđāļ§āļĢāđāđāļāđāļŠāļīāļāļāļīāđāļŠāļđāļāđāļāļīāļāđāļ āļāļēāļĢāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāļāļĩāđāļāļ°āļāđāļ§āļĒāđāļāļīāđāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļĢāļ°āļāļ Windows āđāļāļĒāļāļąāļāļāļąāļāđāļŦāđāļāļđāđāļāļĨāļīāļāđāļāđāļ§āļīāļāļĩāļāļĩāđāļāļĨāļāļāļ āļąāļĒāļāļ§āđāļēāđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāļāļąāļāļĢāļ°āļāļāļāļāļīāļāļąāļāļīāļāļēāļĢ
https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges
Seraphic āđāļāļīāļāļāļąāļ§ Browser Security āļŠāļģāļŦāļĢāļąāļāđāļāļ Electron
āļāļĢāļīāļĐāļąāļ Seraphic āđāļāļīāļāļāļąāļ§āđāļāļĨāļđāļāļąāļāđāļŦāļĄāđāļāļĩāđāđāļāđāļ Secure Enterprise Browser āļāļąāļ§āđāļĢāļāļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļāļāđāļāļāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļĩāđāļŠāļĢāđāļēāļāļāļ Electron āđāļāđ āļāļļāļāđāļāđāļāļāļ·āļāļāļēāļĢāđāļāļīāđāļĄāļāļąāđāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļŦāđāļāļąāļāđāļāļāļāļĩāđāļĄāļąāļāļāļđāļāđāļāđāđāļāļāļāļāđāļāļĢ āđāļāđāļ Slack āļŦāļĢāļ·āļ Teams āļāļķāđāļāđāļāļīāļĄāļāļĩ Electron āļĄāļĩāļāđāļāļāđāļŦāļ§āđāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļĒāļđāđāļāđāļāļĒāļāļĢāļąāđāļ āļāļēāļĢāđāļāđāļāļąāļāļŦāļēāļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļāļāđāļāļĢāļĄāļąāđāļāđāļāļĄāļēāļāļāļķāđāļāđāļāļāļēāļĢāđāļāđāļāļēāļāđāļāļ Electron
https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications
Comet Browser āļāļđāļāļ§āļīāļāļēāļĢāļāđāļŦāļāļąāļ āļŦāļĨāļąāļāļāļ API āļĨāļąāļ MCP
āļĄāļĩāļāļēāļĢāļāđāļāļāļāļ§āđāļē Comet Browser āļĄāļĩ API āļāļĩāđāļāļ·āđāļ MCP āļāļķāđāļāđāļāļīāļāļāđāļāļāđāļŦāđāļāļđāđāļāļąāļāļāļē AI browser āļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļāļķāļāđāļĨāļ°āļāļ§āļāļāļļāļĄāļāļļāļāļāļĢāļāđāļāļāļāļāļđāđāđāļāđāđāļāđāđāļāđāļĄāļĢāļđāļāđāļāļāđāļāļĒāđāļĄāđāđāļāđāļāđāļāļ·āļāļ āļāļģāđāļŦāđāđāļāļīāļāļāļēāļĢāļĨāļ°āđāļĄāļīāļāļāļ§āļēāļĄāđāļāļ·āđāļāļĄāļąāđāļāļāļāļāļāļđāđāđāļāđ āļāļąāļāļ§āļīāļāļąāļĒāđāļāļ·āļāļāļ§āđāļēāļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļēāļāļāļđāļāđāļāđāđāļāļ·āđāļāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļāļĒāđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļ
https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers
CredShields āļāļąāļāļĄāļ·āļ Checkmarx āđāļŠāļĢāļīāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ Smart Contract
āļāļĢāļīāļĐāļąāļ CredShields āļāļĢāļ°āļāļēāļĻāļāļ§āļēāļĄāļĢāđāļ§āļĄāļĄāļ·āļāļāļąāļ Checkmarx āđāļāļ·āđāļāļāļģāđāļāļāđāļāđāļĨāļĒāļĩāļāļĢāļ§āļāļŠāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļ Smart Contract āđāļāđāļēāļŠāļđāđāđāļāļĢāđāļāļĢāļĄ AppSec āļāļāļāļāļāļāđāļāļĢ āļāļļāļāļĄāļļāđāļāļŦāļĄāļēāļĒāļāļ·āļāļāđāļ§āļĒāđāļŦāđāļāļāļāđāļāļĢāļāļĩāđāđāļāđ blockchain āđāļĨāļ° smart contract āļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļŠāļāļāļāđāļāļāđāļŦāļ§āđāđāļāđāļāļĒāđāļēāļāđāļāđāļāļĢāļ°āļāļ āļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļāļēāļāļāļģāđāļŦāđāļŠāļđāļāđāļŠāļĩāļĒāļāļĢāļąāļāļĒāđāļŠāļīāļāļāļīāļāļīāļāļąāļĨ
https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs
Windows 11 āđāļāļīāđāļĄāđāļāļĢāļ·āđāļāļāļĄāļ·āļāđāļŦāļĄāđ Point-in-Time Restore
Microsoft āđāļāļīāļāļāļąāļ§āļāļĩāđāļāļāļĢāđāđāļŦāļĄāđāđāļ Windows 11 āđāļāđāđāļāđ Point-in-Time Restore āđāļĨāļ° Network-Enabled Recovery Environment āđāļāļ·āđāļāļāđāļ§āļĒāļāļđāđāđāļāđāļāļđāđāļāļ·āļāļĢāļ°āļāļāđāļāđāļāđāļēāļĒāļāļķāđāļ āļāļĩāđāļāļāļĢāđāļāļĩāđāļāļģāđāļŦāđāļŠāļēāļĄāļēāļĢāļāļĒāđāļāļāļāļĨāļąāļāđāļāļĒāļąāļāļŠāļāļēāļāļ°āļāđāļāļāļŦāļāđāļēāļāļĩāđāļāļģāļŦāļāļāđāļ§āđāđāļāđāļāļąāļāļāļĩ āđāļĨāļ°āļĒāļąāļāļĢāļāļāļĢāļąāļāļāļēāļĢāļāļđāđāļāļ·āļāļāđāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒ āļāđāļ§āļĒāđāļŦāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļŠāļēāļĄāļēāļĢāļāļāđāļāļĄāđāļāļĄāđāļāļĢāļ·āđāļāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļāđāļŠāļ°āļāļ§āļāļāļķāđāļ
https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment
āļāļ§āļēāļĄāļāļąāļāļ§āļĨāļāļāļāļŠāļāļđāđ AI: Microsoft & NVIDIA āļĨāļāļāļļāļāļŦāļāļąāļāđāļ Anthropic
āļĄāļĩāļĢāļēāļĒāļāļēāļāļ§āđāļēāļāļąāđāļ Microsoft āđāļĨāļ° NVIDIA āļĨāļāļāļļāļāļŦāļĨāļēāļĒāļāļąāļāļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđāđāļāļāļĢāļīāļĐāļąāļ AI āļāļĒāđāļēāļ Anthropic āļāļāđāļāļīāļāļāļ§āļēāļĄāļāļąāļāļ§āļĨāļ§āđāļēāļāļēāļĢāļĨāļāļāļļāļāđāļāļāļŦāļĄāļļāļāđāļ§āļĩāļĒāļāļĢāļ°āļŦāļ§āđāļēāļāļāļĢāļīāļĐāļąāļāđāļŦāļāđ āđ āļāļēāļāļŠāļĢāđāļēāļ “āļāļāļāļŠāļāļđāđ AI” āļāļĩāđāđāļĄāđāļĒāļąāđāļāļĒāļ·āļ āļāļēāļĢāļāļļāđāļĄāđāļāļīāļāļāļģāļāļ§āļāļĄāļŦāļēāļĻāļēāļĨāļāļĩāđāļāļđāļāļĄāļāļāļ§āđāļēāļāļēāļāļāļģāđāļŦāđāļāļĨāļēāļ AI āđāļāļīāļāđāļāđāļāļīāļāļāļĢāļīāļāđāļĨāļ°āđāļŠāļĩāđāļĒāļāļāđāļāļāļēāļĢāđāļāļāđāļāļāļāļēāļāļ
https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment
Google āļāļļāđāļĄ 78 āļāļąāļāļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđāļŠāļĢāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļ AI āđāļāļŠāļŦāļĢāļąāļāļŊ
Google āļāļĢāļ°āļāļēāļĻāđāļāļĢāļāļāļēāļĢ Investing in America 2025 āļāđāļ§āļĒāļāļāļāļĢāļ°āļĄāļēāļāļĄāļŦāļēāļĻāļēāļĨāļāļķāļ 78 āļāļąāļāļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđ āđāļāļ·āđāļāļŠāļĢāđāļēāļāļĻāļđāļāļĒāđāļāđāļāļĄāļđāļĨ AI āđāļĨāļ°āđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāļąāđāļ§āļŠāļŦāļĢāļąāļāļŊ āļĢāļ§āļĄāļāļķāļāļāļēāļĢāļĨāļāļāļļāļāđāļāļāļĨāļąāļāļāļēāļāđāļŠāļāļāļēāļāļīāļāļĒāđ 600 MW āļāļĩāđ Arkansas āđāļāļĢāļāļāļēāļĢāļāļĩāđāļŠāļ°āļāđāļāļāļāļķāļāļāļēāļĢāđāļĢāđāļāļāļĒāļēāļĒāļāļģāļĨāļąāļāļāļēāļĢāļāļĨāļīāļ AI āđāļĨāļ°āļāļēāļĢāļŠāļāļąāļāļŠāļāļļāļāđāļĻāļĢāļĐāļāļāļīāļāđāļāļāļĢāļ°āđāļāļĻ https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure
Grok 4.1 āđāļāļ Google Gemini 2.5 Pro āļāļ LMArena
āđāļāļĨāļāļāļāļĢāđāļĄāļāļāļŠāļāļ AI LMArena āļĢāļēāļĒāļāļēāļāļ§āđāļē Grok 4.1 Thinking āđāļāđāļāļ°āđāļāļāļŠāļđāļāļŠāļļāļ āđāļāļāļŦāļāđāļē Google Gemini 2.5 Pro āđāļāļāļēāļĢāļāļąāļāļāļąāļāļāļąāļāļĨāđāļēāļŠāļļāļ āļāļļāļāđāļāđāļāļāļāļ Grok āļāļ·āļāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļāļāļēāļĢāđāļāđāđāļŦāļāļļāļāļĨāđāļāļīāļāļĨāļķāļāđāļĨāļ°āļāļēāļĢāļāļāļāļŠāļāļāļāļāļĩāđāđāļĄāđāļāļĒāļģ āļāļģāđāļŦāđāļĄāļąāļāļāļđāļāļāļąāļāļāļēāļĄāļāļāļ§āđāļēāļāļēāļāđāļāđāļāļāļđāđāđāļāđāļāļŠāļģāļāļąāļāđāļāļāļĨāļēāļāđāļĄāđāļāļĨ AI āļĢāļ°āļāļąāļāļŠāļđāļ
https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro
Google āđāļāļīāļāļāļąāļ§ Canvas āđāļĨāļ° Agentic Booking āđāļ AI Mode
Google āļāļąāļāđāļāļĢāļ AI Mode āđāļāļĒāđāļāļīāđāļĄāļāļĩāđāļāļāļĢāđ Canvas āļŠāļģāļŦāļĢāļąāļāļāļēāļĢāļ§āļēāļāđāļāļ āđāļĨāļ° Agentic Booking āļŠāļģāļŦāļĢāļąāļāļāļēāļĢāļāļāļāļāļĩāđāļāļąāļāļŦāļĢāļ·āļāļĢāđāļēāļāļāļēāļŦāļēāļĢāđāļāļāļāļąāļāđāļāļĄāļąāļāļī āļāļĩāđāļāļāļĢāđāđāļŦāļĨāđāļēāļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļđāđāđāļāđāļŠāļēāļĄāļēāļĢāļāđāļāđ AI āđāļāļāļēāļĢāļāļąāļāļāļēāļĢāļāļēāļāļāļĢāļ°āļāļģāļ§āļąāļāđāļāđāļŠāļ°āļāļ§āļāļāļķāđāļ āđāļāđāļ āļ§āļēāļāđāļāļāļāļĢāļīāļāļŦāļĢāļ·āļāļāļāļāđāļāđāļ°āļāļēāļŦāļēāļĢāđāļāļĒāđāļĄāđāļāđāļāļāļāļģāđāļāļ
https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations
āđāļĢāļēāđāļāļāļĢāđ D-Link DIR-878 āļŦāļĄāļāļāļēāļĒāļļāļāļēāļĢāļŠāļāļąāļāļŠāļāļļāļ āļāļĢāđāļāļĄāļāđāļāļāđāļŦāļ§āđ RCE āļĢāđāļēāļĒāđāļĢāļ
D-Link āļāļĢāļ°āļāļēāļĻāļ§āđāļēāđāļĢāļēāđāļāļāļĢāđāļĢāļļāđāļ DIR-878 āđāļāđāļēāļŠāļđāđāļŠāļāļēāļāļ° End-of-Life (EOL) āđāļĨāļ°āļāļ°āđāļĄāđāđāļāđāļĢāļąāļāļāļēāļĢāļāļąāļāđāļāļāļāļĩāļāļāđāļāđāļ āļāļąāđāļāļāļĩāđāļĒāļąāļāļĄāļĩāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāļāļķāļ 3 āļāļļāļāļāļķāđāļāđāļāļīāļāđāļāļāļēāļŠāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļāļģāļŠāļąāđāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļāđāđāļāļĒāđāļĄāđāļāđāļāļāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļ āļāļģāđāļŦāđāļāļđāđāđāļāđāļāļĩāđāļĒāļąāļāđāļāđāļāļļāļāļāļĢāļāđāļĢāļļāđāļāļāļĩāđāđāļŠāļĩāđāļĒāļāļāđāļāļāļēāļĢāļāļđāļāļĒāļķāļāļĢāļ°āļāļāļāļĒāđāļēāļāļĄāļēāļ
https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution
āļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļ METZ CONNECT Controller āđāļāļīāļāļāļēāļ RCE āđāļĨāļ°āļĒāļķāļāļĢāļ°āļāļ
āļĄāļĩāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđāđāļāļāļļāļāļāļĢāļāđāļāļ§āļāļāļļāļĄāļāļļāļāļŠāļēāļŦāļāļĢāļĢāļĄāļāļāļ METZ CONNECT āļāļĩāđāļĄāļĩāļāļ°āđāļāļ CVSS āļŠāļđāļāļāļķāļ 9.8 āļāđāļāļāđāļŦāļ§āđāļāļĩāđāđāļāļīāļāđāļāļāļēāļŠāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļāļģāļŠāļąāđāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļĨāļ°āđāļāđāļēāļĒāļķāļāļŠāļīāļāļāļīāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāđāļāđāđāļāļĒāđāļĄāđāļāđāļāļāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļ āļāļ·āļāđāļāđāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāđāļāļĢāļ°āļāļāļāļ§āļāļāļļāļĄāļāļļāļāļŠāļēāļŦāļāļĢāļĢāļĄāļāļĩāđāđāļāđāļāļąāļāđāļāđāļĢāļāļāļēāļāđāļĨāļ°āđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļŠāļģāļāļąāļ
https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers
SolarWinds Serv-U āļāļāļāđāļāļāđāļŦāļ§āđāđāļŦāļĄāđ āđāļāļīāļāļāļēāļ RCE āđāļĨāļ° Path Bypass
āļāļąāļāļ§āļīāļāļąāļĒāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļĢāļēāļĒāļāļēāļāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļ SolarWinds Serv-U āļāļĩāđāļāļģāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļāļĩāđāļĄāļĩāļŠāļīāļāļāļīāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļāļģāļŠāļąāđāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļĨāļ°āđāļĨāļĩāđāļĒāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļŠāđāļāļāļēāļāđāļāļĨāđāđāļāđ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļĄāļĩāļāļ°āđāļāļ CVSS 9.1 āđāļĨāļ°āļāļđāļāļāļąāļāļ§āđāļēāđāļāđāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļĢāļ°āļāļąāļāļŠāļđāļāļāđāļāļāļāļāđāļāļĢāļāļĩāđāđāļāđ Serv-U āđāļāļāļēāļĢāļāļąāļāļāļēāļĢāđāļāļĨāđāđāļĨāļ°āļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒ
https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass
āļāļēāļĢāđāļāļĄāļāļĩāļāļąāļāļāļĨāļēāļĒāđāļāļ npm āļāđāļ§āļĒ CAPTCHA āļāļĨāļāļĄāđāļĨāļ° Adspect Cloaking
āļĄāļĩāļāļēāļĢāļāļĢāļ§āļāļāļāļāļēāļĢāđāļāļĄāļāļĩāļāļąāļāļāļĨāļēāļĒāđāļāļāđāļ npm āđāļāļĒāđāļŪāļāđāļāļāļĢāđāđāļāđāđāļāļāļāļīāļ Adspect Cloaking āđāļĨāļ° CAPTCHA āļāļĨāļāļĄāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļĢāļīāļāđāļāđāļāļ·āđāļāļŦāļĨāļāļāļāļąāļāļāļąāļāļāļēāđāļĨāļ°āļāļđāđāđāļāđāđāļŦāđāļāļēāļ§āļāđāđāļŦāļĨāļāđāļāđāļāđāļāļāļāļąāļāļāļĢāļēāļĒ āļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļāļģāđāļŦāđāļāļąāđāļāļāļđāđāđāļāđāļāļąāđāļ§āđāļāđāļĨāļ°āļāļąāļāļ§āļīāļāļąāļĒāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļđāļāļŦāļĨāļāļāđāļāđāļāđāļēāļĒāļāļķāđāļ āđāļĨāļ°āđāļāđāļāļŠāļąāļāļāļēāļāđāļāļ·āļāļāļāļķāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļāļĢāļ°āļāļāļāļąāļāļāļĨāļēāļĒāđāļāļāđāļāđāļāļāļāļāļĢāđāļŠ
https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers
ASUSTOR āļāļāļāđāļāļāđāļŦāļ§āđ DLL Hijacking āļĢāđāļēāļĒāđāļĢāļ (CVE-2025-13051)
ASUSTOR āļāļāļāļāļĢāļ°āļāļēāļĻāđāļāļ·āļāļāļāļķāļāļāđāļāļāđāļŦāļ§āđ DLL hijacking āđāļāļāļāļāļāđāđāļ§āļĢāđ Backup Plan (ABP) āđāļĨāļ° EZSync (AES) āļāļ Windows āļāļĩāđāđāļāļīāļāđāļāļāļēāļŠāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļāđāļāļĢāļ·āđāļāļāļŠāļēāļĄāļēāļĢāļāđāļāļāļāļĩāđ DLL āđāļĨāļ°āļĢāļąāļāđāļāđāļāļāđāļ§āļĒāļŠāļīāļāļāļīāđ SYSTEM āđāļāđ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļĄāļĩāļāļ°āđāļāļ CVSS 9.3 āđāļĨāļ°āļāļđāļāļāļąāļāļ§āđāļēāđāļāđāļāļ āļąāļĒāļĢāđāļēāļĒāđāļĢāļāļāđāļāļāļąāđāļāļāļđāđāđāļāđāļāđāļēāļāđāļĨāļ°āļāļāļāđāļāļĢ āđāļāļĒāļĄāļĩāļāļēāļĢāļāļāļāđāļāļāļāđāđāļāđāđāļāđāļĨāđāļ§āđāļāđāļ§āļāļĢāđāļāļąāļāđāļŦāļĄāđ
https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation
āļāđāļāļāđāļŦāļ§āđ joserfc (CVE-2025-65015) āļāļģāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļĨāđāļĄāļāđāļ§āļĒ JWT āļāļāļēāļāđāļŦāļāđ
āļĄāļĩāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļāđāļĨāļāļĢāļēāļĢāļĩ joserfc āļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļēāļĢāļāļąāļāļāļēāļĢ JSON Web Token (JWT) āđāļāļĒāļŦāļēāļāļāļđāđāđāļāļĄāļāļĩāļŠāđāļ JWT āļāļĩāđāļĄāļĩāļāļāļēāļāđāļŦāļāđāļāļīāļāļāļāļāļī āļāļ°āļāļģāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāđāļāđāļāļĢāļąāļāļĒāļēāļāļĢāļĄāļēāļāđāļāļīāļāđāļāļāļāļĨāđāļĄāđāļāđ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļđāļāļāļąāļāļ§āđāļēāđāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāļ Denial of Service (DoS) āđāļĨāļ°āļĄāļĩāļāļĨāļāļĢāļ°āļāļāļāđāļāļĢāļ°āļāļāļāļĩāđāđāļāđ joserfc āđāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļŠāļīāļāļāļīāđāļŦāļĢāļ·āļāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāđāļāļĄāļđāļĨ
https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens
āļŦāļāđāļ§āļĒāļāļēāļ CISA/FBI/NSA āļĢāđāļ§āļĄāļāļąāļāļāļąāļāļāļēāļĢāđāļāļĢāļāļŠāļĢāđāļēāļ Bulletproof Hosting
āļŠāļēāļĄāļŦāļāđāļ§āļĒāļāļēāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļāļāļŠāļŦāļĢāļąāļāļŊ āđāļāđāđāļāđ CISA, FBI āđāļĨāļ° NSA āđāļāđāļĢāđāļ§āļĄāļĄāļ·āļāļāļąāļāļāļāļāļāļđāđāļĄāļ·āļāđāļŦāļĄāđāđāļāļ·āđāļāļāļąāļāļāļēāļĢāļāļąāļāđāļāļĢāļāļŠāļĢāđāļēāļ Bulletproof Hosting āļāļĩāđāļāļđāļāđāļāđāđāļāļĒāļāļēāļāļāļēāļāļĢāđāļāđāļāļāļĢāđāļāļąāđāļ§āđāļĨāļ Bulletproof Hosting āļāļ·āļāļāļĢāļīāļāļēāļĢāđāļŪāļŠāļāļīāđāļāļāļĩāđāļāļāļāđāļāļāļĄāļēāđāļāļ·āđāļāļāļāļāđāļāļāļāļđāđāđāļāļĄāļāļĩāļāļēāļāļāļēāļĢāļāļđāļāļāļīāļāļāļąāđāļāļŦāļĢāļ·āļāļŠāļ·āļāļŠāļ§āļ āļāļēāļĢāļĢāđāļ§āļĄāļĄāļ·āļāļāļĢāļąāđāļāļāļĩāđāļāļ·āļāđāļāđāļāļāđāļēāļ§āļŠāļģāļāļąāļāđāļāļāļēāļĢāļŠāļĢāđāļēāļāđāļāļ§āļāļēāļāļāđāļāļāļāļąāļāļ āļąāļĒāđāļāđāļāļāļĢāđāļĢāļ°āļāļąāļāđāļĨāļ
https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide
ðð°ð āļĢāļ§āļĄāļāđāļēāļ§āļāļēāļāđāļ§āļ SecurityOnline ð ð°ð
#āļĢāļ§āļĄāļāđāļēāļ§IT #20251120 #securityonline
ðĩïļâïļ Lazarus Group āđāļāļīāļāļāļąāļ§ RAT āđāļŦāļĄāđāļāļ·āđāļ ScoringMathTea
āļāļĨāļļāđāļĄāđāļŪāļāđāļāļāļĢāđ Lazarus āļāļēāļāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāļāļđāļāđāļāļīāļāđāļāļāļ§āđāļēāđāļāđāļāļąāļāļāļēāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļŠāļāļāđāļāļĄāđāļŦāļĄāđāļāļ·āđāļ ScoringMathTea RAT āļāļķāđāļāļĄāļĩāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāļąāļāļāđāļāļāļĄāļēāļ āđāļāđāđāļāļāļāļīāļāļāļēāļĢāđāļŦāļĨāļāļāļĨāļąāđāļāļāļīāļāđāļāļāļŠāļ°āļāđāļāļ (Reflective Plugin Loader) āđāļĨāļ°āđāļāđāļēāļĢāļŦāļąāļŠāļāđāļ§āļĒāļ§āļīāļāļĩāđāļāļāļēāļ°āļāļĩāđāļĒāļēāļāļāđāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļ āđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāđāļāđāļēāļŦāļĄāļēāļĒāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļāđāđāļāđāļĄāļĢāļđāļāđāļāļ āļāļąāđāļāļāļēāļĢāļĢāļąāļāļāļģāļŠāļąāđāļāđāļĨāļ°āđāļŦāļĨāļāļāļĨāļąāđāļāļāļīāļāđāļāļŦāļāđāļ§āļĒāļāļ§āļēāļĄāļāļģ āļāļļāļāđāļāđāļāļāļ·āļāļāļēāļĢāļāđāļāļāļĢāđāļāļāļĢāļāļĒāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļąāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļāļ§āļāļāļļāļĄ (C2) āļāļģāđāļŦāđāļĒāļēāļāļāđāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļ āļāļąāļāļ§āļīāļāļąāļĒāļāļāļ§āđāļē RAT āļāļĩāđāļāļđāļāđāļāđāđāļāļāļāļīāļāļąāļāļīāļāļēāļĢāđāļāļĄāļāļĩāļāļĢāļīāļĐāļąāļāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāđāļāļāđāļāđāļĨāļĒāļĩ UAV āļāļāļāļĒāļđāđāļāļĢāļ
ð https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage
ðŧ Akira Ransomware āđāļāđ CAPTCHA āļŦāļĨāļāļāļĨāļ§āļāļāļāļāļĢāļīāļĐāļąāļāđāļŦāļāđāļĨāđāļĄāđāļ 42 āļ§āļąāļ
āļĄāļĩāļĢāļēāļĒāļāļēāļāļ§āđāļēāđāļāļĩāļĒāļāļāļēāļĢāļāļĨāļīāļ CAPTCHA āļāļĨāļāļĄāļāļĢāļąāđāļāđāļāļĩāļĒāļ§āļāļāļāļāļāļąāļāļāļēāļāļāļĢāļīāļĐāļąāļāļāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļ āļāļģāđāļŦāđāđāļāļīāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļĒāļ·āļāđāļĒāļ·āđāļāļāļķāļ 42 āļ§āļąāļ āļāļĨāļļāđāļĄāđāļŪāļāđāļāļāļĢāđ Howling Scorpius āđāļāđāđāļāļāļāļīāļāļāļĩāđāđāļāļ·āđāļāļāļīāļāļāļąāđāļ SectopRAT āđāļĨāļ°āļāđāļāļĒ āđ āļĒāļķāļāļĢāļ°āļāļāļāļĩāļĨāļ°āļāļąāđāļ āļāļāļŠāļēāļĄāļēāļĢāļāļĨāļāļāđāļāļĄāļđāļĨāļŠāļģāļĢāļāļāļāļāļāļĨāļēāļ§āļāđāđāļĨāļ°āļāļĨāđāļāļĒ Akira ransomware āļāļģāđāļŦāđāļāļĢāļīāļĐāļąāļāļŦāļĒāļļāļāļāļģāļāļēāļāđāļāļ·āļāļāļāļąāđāļāļŦāļĄāļ āđāļĄāđāļāļĢāļīāļĐāļąāļāļāļ°āļĄāļĩāļĢāļ°āļāļ EDR āđāļāđāļāļĨāļąāļāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļāļąāļāđāļāđāļāļąāļāđāļ§āļĨāļē
ð https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm
ðĐ “The Gentlemen” Ransomware RaaS āđāļāļĨāđāđāļŦāļĄāđ āđāļāļĄāļāļĩ 48 āđāļŦāļĒāļ·āđāļāđāļ 3 āđāļāļ·āļāļ
āļāļĨāļļāđāļĄāđāļŦāļĄāđāļāļ·āđāļ The Gentlemen āđāļāļīāļāļāļąāļ§āđāļāļĨāļāļāļāļĢāđāļĄ Ransomware-as-a-Service (RaaS) āļāļĩāđāļĄāļĩāļāļ§āļēāļĄāļāļąāļāļāđāļāļāļŠāļđāļ āđāļāđāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļ XChaCha20 āđāļĨāļ°āļāļĨāļĒāļļāļāļāđ “āļŠāļāļāļāļąāđāļ” āļāļ·āļāļāļąāđāļāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļĨāđāđāļĨāļ°āļāļđāđāđāļāļīāļāđāļāļĒāļāđāļāļĄāļđāļĨāļāļĩāđāļāđāļĄāļĒāļĄāļē āļ āļēāļĒāđāļāđāļ§āļĨāļēāđāļāļĩāļĒāļ 3 āđāļāļ·āļāļ āļāļ§āļāđāļāļēāļĄāļĩāđāļŦāļĒāļ·āđāļāļāļķāļ 48 āļĢāļēāļĒ āļāļļāļāđāļāđāļāļāļ·āļāļāļēāļĢāļāļąāļāļāļēāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§ āļĢāļāļāļĢāļąāļāļāļąāđāļ Windows, Linux āđāļĨāļ° ESXi āļāļĢāđāļāļĄāđāļāļāļāļīāļāļāļēāļĢāđāļāļĢāđāļāļĢāļ°āļāļēāļĒāļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ āļāļģāđāļŦāđāļāļđāļāļāļąāļāļāļēāļĄāļāļāļ§āđāļēāļāļēāļāļāļĨāļēāļĒāđāļāđāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļĢāļ°āļāļąāļāļāđāļāļāđāļāļ§āļāļāļēāļĢ ð https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months
âïļ āļĄāļąāļĨāđāļ§āļĢāđāļĒāļļāļāđāļŦāļĄāđāļāđāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāđāļāđāļ API āļāļāļ LLM āļāļ Tencent Cloud
āļāļąāļāļ§āļīāļāļąāļĒāļāļēāļ Akamai āļāļāļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāļĄāļĩāļ§āļīāļāļĩāļāļĢāļēāļāļāļąāļ§āđāļāļĨāļāđāļŦāļĄāđ āđāļāļĒāļĄāļąāļāļāđāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļąāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļāļ§āļāļāļļāļĄ (C2) āđāļŦāđāļāļđāđāļŦāļĄāļ·āļāļāļāļēāļĢāđāļĢāļĩāļĒāļāđāļāđāļāļēāļ API āļāļāļ Large Language Model (LLM) āļāļ Tencent Cloud āļāļģāđāļŦāđāļāļēāļĢāļāļĢāļ§āļāļāļąāļāļĒāļēāļāļāļķāđāļāļĄāļēāļ āđāļāļĢāļēāļ°āļāļĢāļēāļāļāļīāļāļāļđāđāļŦāļĄāļ·āļāļāļāļēāļĢāđāļāđāļāļēāļ AI āļāļāļāļīāļāļĢāļīāļ āđ āđāļĄāļ·āđāļāļāļāļāļĢāļŦāļąāļŠāđāļĨāđāļ§āļāļāļ§āđāļēāđāļāđāļāļāļģāļŠāļąāđāļāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāđāļāļ RAT āđāļāđāļĄāļĢāļđāļāđāļāļ āļāļĢāđāļāļĄāđāļāļĢāļ·āđāļāļāļĄāļ·āļ Proxy āļāļĩāđāļāđāļ§āļĒāđāļŦāđāđāļŪāļāđāļāļāļĢāđāđāļāđāđāļāļĢāļ·āđāļāļāđāļŦāļĒāļ·āđāļāđāļāđāļāļāļļāļāļāđāļēāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāļāđāļ
ð https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud
ðïļ Ransomware āđāļāļēāļ° AWS S3 āļāđāļēāļāļāļēāļĢāļāļąāđāļāļāđāļēāļāļīāļāļāļĨāļēāļ āļāļģāļĨāļāļāđāļāļĄāļđāļĨāļāļēāļ§āļĢ
āļĢāļēāļĒāļāļēāļāļāļēāļ Trend Research āđāļāļ·āļāļāļ§āđāļēāļĄāļĩāļāļēāļĢāļāļąāļāļāļē ransomware āļĢāļļāđāļāđāļŦāļĄāđāļāļĩāđāļĄāļļāđāļāđāļāđāļēāđāļāļĒāļąāļ Amazon S3 āđāļāļĒāļāļēāļĻāļąāļĒāļāļēāļĢāļāļąāđāļāļāđāļēāļāļĩāđāļāļīāļāļāļĨāļēāļ āđāļāđāļ āđāļĄāđāļĄāļĩāļāļēāļĢāđāļāļīāļ versioning āļŦāļĢāļ·āļ object lock āļāļģāđāļŦāđāđāļŪāļāđāļāļāļĢāđāļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļĢāļŦāļąāļŠāļŦāļĢāļ·āļāļĨāļāļāđāļāļĄāļđāļĨāđāļāđāđāļāļāļāļēāļ§āļĢāđāļāļĒāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļđāđāļāļ·āļāđāļāđ āļĄāļĩāļāļēāļĢāļĢāļ°āļāļļāļāļķāļ 5 āļ§āļīāļāļĩāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļāļąāļāļāļĢāļēāļĒ āđāļāđāļ āļāļēāļĢāļĨāļ KMS key āļāļĩāđāđāļāđāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļĨāđ āļāļķāđāļāļāļ°āļāļģāđāļŦāđāļāđāļāļĄāļđāļĨāļŠāļđāļāļŦāļēāļĒāđāļāļāļĨāļāļāļāļēāļĨ
ð https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction
ðŧ Windows 11 āđāļāļĢāļĩāļĒāļĄāļāđāļāļāļŦāļāđāļēāļāļ BSOD āļāļāļāļāļŠāļēāļāļēāļĢāļāļ°
Microsoft āļāļĢāļ°āļāļēāļĻāļ§āđāļēāļāļ°āļāļĢāļąāļāļāļĢāļļāļ Windows 11 āđāļāļĒ āļāđāļāļāļŦāļāđāļēāļāļ Blue Screen of Death (BSOD) āļāļāļāļāļāļĩāđāđāļāđāđāļāļāļĩāđāļŠāļēāļāļēāļĢāļāļ° āđāļāđāļāļŠāļāļēāļĄāļāļīāļāļŦāļĢāļ·āļāļŦāđāļēāļāļŠāļĢāļĢāļāļŠāļīāļāļāđāļē āđāļāļ·āđāļāđāļĄāđāđāļŦāđāļāļđāđāđāļāđāļāļąāđāļ§āđāļāđāļŦāđāļāļ āļēāļāļĢāļ°āļāļāļĨāđāļĄāļāļĩāđāļāļēāļāļŠāļĢāđāļēāļāļāļ§āļēāļĄāļāļ·āđāļāļāļĢāļ°āļŦāļāļ āļāļēāļĢāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāđāļāđāļāļēāļāļāļđāđāļāđāļāļĄāļ·āļāļāļēāļāļĩāļāļĄāļēāļāļāļķāđāļ āđāļāļĒāļĒāļąāļāļāļāļāļąāļāļāļķāļāļāđāļāļĄāļđāļĨāļāļēāļĢ crash āđāļ§āđāđāļŦāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļĢāļ§āļāļŠāļāļāđāļāđāļāļēāļĄāļāļāļāļī
ð https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays
ðĄïļ Microsoft āđāļāļĢāļĩāļĒāļĄāļĒāļāđāļĨāļīāļāļŠāļīāļāļāļīāđ OEM Driver āļĢāļ°āļāļąāļ Kernel
āļŦāļĨāļąāļāđāļŦāļāļļāļāļēāļĢāļāđ CrowdStrike āļāļĩāđāļāļģāđāļŦāđāļĢāļ°āļāļāļĨāđāļĄāļāļąāđāļ§āđāļĨāļ Microsoft āļ§āļēāļāđāļāļāļāļ° āļĒāļāđāļĨāļīāļāļŠāļīāļāļāļīāđāļāļīāđāļĻāļĐāļāļāļ OEM driver āļāļĩāđāļāļģāļāļēāļāđāļāļĢāļ°āļāļąāļ Kernel āđāļāļ·āđāļāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāļāļĩāđāļāļđāđāļāļĨāļīāļāļŪāļēāļĢāđāļāđāļ§āļĢāđāđāļāđāļŠāļīāļāļāļīāđāļŠāļđāļāđāļāļīāļāđāļ āļāļēāļĢāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāļāļĩāđāļāļ°āļāđāļ§āļĒāđāļāļīāđāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļĢāļ°āļāļ Windows āđāļāļĒāļāļąāļāļāļąāļāđāļŦāđāļāļđāđāļāļĨāļīāļāđāļāđāļ§āļīāļāļĩāļāļĩāđāļāļĨāļāļāļ āļąāļĒāļāļ§āđāļēāđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāļāļąāļāļĢāļ°āļāļāļāļāļīāļāļąāļāļīāļāļēāļĢ
ð https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges
ð Seraphic āđāļāļīāļāļāļąāļ§ Browser Security āļŠāļģāļŦāļĢāļąāļāđāļāļ Electron
āļāļĢāļīāļĐāļąāļ Seraphic āđāļāļīāļāļāļąāļ§āđāļāļĨāļđāļāļąāļāđāļŦāļĄāđāļāļĩāđāđāļāđāļ Secure Enterprise Browser āļāļąāļ§āđāļĢāļāļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļāļāđāļāļāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļĩāđāļŠāļĢāđāļēāļāļāļ Electron āđāļāđ āļāļļāļāđāļāđāļāļāļ·āļāļāļēāļĢāđāļāļīāđāļĄāļāļąāđāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļŦāđāļāļąāļāđāļāļāļāļĩāđāļĄāļąāļāļāļđāļāđāļāđāđāļāļāļāļāđāļāļĢ āđāļāđāļ Slack āļŦāļĢāļ·āļ Teams āļāļķāđāļāđāļāļīāļĄāļāļĩ Electron āļĄāļĩāļāđāļāļāđāļŦāļ§āđāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļĒāļđāđāļāđāļāļĒāļāļĢāļąāđāļ āļāļēāļĢāđāļāđāļāļąāļāļŦāļēāļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļāļāđāļāļĢāļĄāļąāđāļāđāļāļĄāļēāļāļāļķāđāļāđāļāļāļēāļĢāđāļāđāļāļēāļāđāļāļ Electron
ð https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications
ð Comet Browser āļāļđāļāļ§āļīāļāļēāļĢāļāđāļŦāļāļąāļ āļŦāļĨāļąāļāļāļ API āļĨāļąāļ MCP
āļĄāļĩāļāļēāļĢāļāđāļāļāļāļ§āđāļē Comet Browser āļĄāļĩ API āļāļĩāđāļāļ·āđāļ MCP āļāļķāđāļāđāļāļīāļāļāđāļāļāđāļŦāđāļāļđāđāļāļąāļāļāļē AI browser āļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļāļķāļāđāļĨāļ°āļāļ§āļāļāļļāļĄāļāļļāļāļāļĢāļāđāļāļāļāļāļđāđāđāļāđāđāļāđāđāļāđāļĄāļĢāļđāļāđāļāļāđāļāļĒāđāļĄāđāđāļāđāļāđāļāļ·āļāļ āļāļģāđāļŦāđāđāļāļīāļāļāļēāļĢāļĨāļ°āđāļĄāļīāļāļāļ§āļēāļĄāđāļāļ·āđāļāļĄāļąāđāļāļāļāļāļāļđāđāđāļāđ āļāļąāļāļ§āļīāļāļąāļĒāđāļāļ·āļāļāļ§āđāļēāļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļēāļāļāļđāļāđāļāđāđāļāļ·āđāļāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļāļĒāđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļ
ð https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers
ð CredShields āļāļąāļāļĄāļ·āļ Checkmarx āđāļŠāļĢāļīāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ Smart Contract
āļāļĢāļīāļĐāļąāļ CredShields āļāļĢāļ°āļāļēāļĻāļāļ§āļēāļĄāļĢāđāļ§āļĄāļĄāļ·āļāļāļąāļ Checkmarx āđāļāļ·āđāļāļāļģāđāļāļāđāļāđāļĨāļĒāļĩāļāļĢāļ§āļāļŠāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļ Smart Contract āđāļāđāļēāļŠāļđāđāđāļāļĢāđāļāļĢāļĄ AppSec āļāļāļāļāļāļāđāļāļĢ āļāļļāļāļĄāļļāđāļāļŦāļĄāļēāļĒāļāļ·āļāļāđāļ§āļĒāđāļŦāđāļāļāļāđāļāļĢāļāļĩāđāđāļāđ blockchain āđāļĨāļ° smart contract āļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļŠāļāļāļāđāļāļāđāļŦāļ§āđāđāļāđāļāļĒāđāļēāļāđāļāđāļāļĢāļ°āļāļ āļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļāļēāļāļāļģāđāļŦāđāļŠāļđāļāđāļŠāļĩāļĒāļāļĢāļąāļāļĒāđāļŠāļīāļāļāļīāļāļīāļāļąāļĨ
ð https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs
ð ïļ Windows 11 āđāļāļīāđāļĄāđāļāļĢāļ·āđāļāļāļĄāļ·āļāđāļŦāļĄāđ Point-in-Time Restore
Microsoft āđāļāļīāļāļāļąāļ§āļāļĩāđāļāļāļĢāđāđāļŦāļĄāđāđāļ Windows 11 āđāļāđāđāļāđ Point-in-Time Restore āđāļĨāļ° Network-Enabled Recovery Environment āđāļāļ·āđāļāļāđāļ§āļĒāļāļđāđāđāļāđāļāļđāđāļāļ·āļāļĢāļ°āļāļāđāļāđāļāđāļēāļĒāļāļķāđāļ āļāļĩāđāļāļāļĢāđāļāļĩāđāļāļģāđāļŦāđāļŠāļēāļĄāļēāļĢāļāļĒāđāļāļāļāļĨāļąāļāđāļāļĒāļąāļāļŠāļāļēāļāļ°āļāđāļāļāļŦāļāđāļēāļāļĩāđāļāļģāļŦāļāļāđāļ§āđāđāļāđāļāļąāļāļāļĩ āđāļĨāļ°āļĒāļąāļāļĢāļāļāļĢāļąāļāļāļēāļĢāļāļđāđāļāļ·āļāļāđāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒ āļāđāļ§āļĒāđāļŦāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļŠāļēāļĄāļēāļĢāļāļāđāļāļĄāđāļāļĄāđāļāļĢāļ·āđāļāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļāđāļŠāļ°āļāļ§āļāļāļķāđāļ
ð https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment
ð° āļāļ§āļēāļĄāļāļąāļāļ§āļĨāļāļāļāļŠāļāļđāđ AI: Microsoft & NVIDIA āļĨāļāļāļļāļāļŦāļāļąāļāđāļ Anthropic
āļĄāļĩāļĢāļēāļĒāļāļēāļāļ§āđāļēāļāļąāđāļ Microsoft āđāļĨāļ° NVIDIA āļĨāļāļāļļāļāļŦāļĨāļēāļĒāļāļąāļāļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđāđāļāļāļĢāļīāļĐāļąāļ AI āļāļĒāđāļēāļ Anthropic āļāļāđāļāļīāļāļāļ§āļēāļĄāļāļąāļāļ§āļĨāļ§āđāļēāļāļēāļĢāļĨāļāļāļļāļāđāļāļāļŦāļĄāļļāļāđāļ§āļĩāļĒāļāļĢāļ°āļŦāļ§āđāļēāļāļāļĢāļīāļĐāļąāļāđāļŦāļāđ āđ āļāļēāļāļŠāļĢāđāļēāļ “āļāļāļāļŠāļāļđāđ AI” āļāļĩāđāđāļĄāđāļĒāļąāđāļāļĒāļ·āļ āļāļēāļĢāļāļļāđāļĄāđāļāļīāļāļāļģāļāļ§āļāļĄāļŦāļēāļĻāļēāļĨāļāļĩāđāļāļđāļāļĄāļāļāļ§āđāļēāļāļēāļāļāļģāđāļŦāđāļāļĨāļēāļ AI āđāļāļīāļāđāļāđāļāļīāļāļāļĢāļīāļāđāļĨāļ°āđāļŠāļĩāđāļĒāļāļāđāļāļāļēāļĢāđāļāļāđāļāļāļāļēāļāļ
ð https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment
ðšðļ Google āļāļļāđāļĄ 78 āļāļąāļāļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđāļŠāļĢāđāļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļ AI āđāļāļŠāļŦāļĢāļąāļāļŊ
Google āļāļĢāļ°āļāļēāļĻāđāļāļĢāļāļāļēāļĢ Investing in America 2025 āļāđāļ§āļĒāļāļāļāļĢāļ°āļĄāļēāļāļĄāļŦāļēāļĻāļēāļĨāļāļķāļ 78 āļāļąāļāļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđ āđāļāļ·āđāļāļŠāļĢāđāļēāļāļĻāļđāļāļĒāđāļāđāļāļĄāļđāļĨ AI āđāļĨāļ°āđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāļąāđāļ§āļŠāļŦāļĢāļąāļāļŊ āļĢāļ§āļĄāļāļķāļāļāļēāļĢāļĨāļāļāļļāļāđāļāļāļĨāļąāļāļāļēāļāđāļŠāļāļāļēāļāļīāļāļĒāđ 600 MW āļāļĩāđ Arkansas āđāļāļĢāļāļāļēāļĢāļāļĩāđāļŠāļ°āļāđāļāļāļāļķāļāļāļēāļĢāđāļĢāđāļāļāļĒāļēāļĒāļāļģāļĨāļąāļāļāļēāļĢāļāļĨāļīāļ AI āđāļĨāļ°āļāļēāļĢāļŠāļāļąāļāļŠāļāļļāļāđāļĻāļĢāļĐāļāļāļīāļāđāļāļāļĢāļ°āđāļāļĻ ð https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure
ð§ Grok 4.1 āđāļāļ Google Gemini 2.5 Pro āļāļ LMArena
āđāļāļĨāļāļāļāļĢāđāļĄāļāļāļŠāļāļ AI LMArena āļĢāļēāļĒāļāļēāļāļ§āđāļē Grok 4.1 Thinking āđāļāđāļāļ°āđāļāļāļŠāļđāļāļŠāļļāļ āđāļāļāļŦāļāđāļē Google Gemini 2.5 Pro āđāļāļāļēāļĢāļāļąāļāļāļąāļāļāļąāļāļĨāđāļēāļŠāļļāļ āļāļļāļāđāļāđāļāļāļāļ Grok āļāļ·āļāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļāļāļēāļĢāđāļāđāđāļŦāļāļļāļāļĨāđāļāļīāļāļĨāļķāļāđāļĨāļ°āļāļēāļĢāļāļāļāļŠāļāļāļāļāļĩāđāđāļĄāđāļāļĒāļģ āļāļģāđāļŦāđāļĄāļąāļāļāļđāļāļāļąāļāļāļēāļĄāļāļāļ§āđāļēāļāļēāļāđāļāđāļāļāļđāđāđāļāđāļāļŠāļģāļāļąāļāđāļāļāļĨāļēāļāđāļĄāđāļāļĨ AI āļĢāļ°āļāļąāļāļŠāļđāļ
ð https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro
ðĻ Google āđāļāļīāļāļāļąāļ§ Canvas āđāļĨāļ° Agentic Booking āđāļ AI Mode
Google āļāļąāļāđāļāļĢāļ AI Mode āđāļāļĒāđāļāļīāđāļĄāļāļĩāđāļāļāļĢāđ Canvas āļŠāļģāļŦāļĢāļąāļāļāļēāļĢāļ§āļēāļāđāļāļ āđāļĨāļ° Agentic Booking āļŠāļģāļŦāļĢāļąāļāļāļēāļĢāļāļāļāļāļĩāđāļāļąāļāļŦāļĢāļ·āļāļĢāđāļēāļāļāļēāļŦāļēāļĢāđāļāļāļāļąāļāđāļāļĄāļąāļāļī āļāļĩāđāļāļāļĢāđāđāļŦāļĨāđāļēāļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļđāđāđāļāđāļŠāļēāļĄāļēāļĢāļāđāļāđ AI āđāļāļāļēāļĢāļāļąāļāļāļēāļĢāļāļēāļāļāļĢāļ°āļāļģāļ§āļąāļāđāļāđāļŠāļ°āļāļ§āļāļāļķāđāļ āđāļāđāļ āļ§āļēāļāđāļāļāļāļĢāļīāļāļŦāļĢāļ·āļāļāļāļāđāļāđāļ°āļāļēāļŦāļēāļĢāđāļāļĒāđāļĄāđāļāđāļāļāļāļģāđāļāļ
ð https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations
ðĄ āđāļĢāļēāđāļāļāļĢāđ D-Link DIR-878 āļŦāļĄāļāļāļēāļĒāļļāļāļēāļĢāļŠāļāļąāļāļŠāļāļļāļ āļāļĢāđāļāļĄāļāđāļāļāđāļŦāļ§āđ RCE āļĢāđāļēāļĒāđāļĢāļ
D-Link āļāļĢāļ°āļāļēāļĻāļ§āđāļēāđāļĢāļēāđāļāļāļĢāđāļĢāļļāđāļ DIR-878 āđāļāđāļēāļŠāļđāđāļŠāļāļēāļāļ° End-of-Life (EOL) āđāļĨāļ°āļāļ°āđāļĄāđāđāļāđāļĢāļąāļāļāļēāļĢāļāļąāļāđāļāļāļāļĩāļāļāđāļāđāļ āļāļąāđāļāļāļĩāđāļĒāļąāļāļĄāļĩāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāļāļķāļ 3 āļāļļāļāļāļķāđāļāđāļāļīāļāđāļāļāļēāļŠāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļāļģāļŠāļąāđāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļāđāđāļāļĒāđāļĄāđāļāđāļāļāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļ āļāļģāđāļŦāđāļāļđāđāđāļāđāļāļĩāđāļĒāļąāļāđāļāđāļāļļāļāļāļĢāļāđāļĢāļļāđāļāļāļĩāđāđāļŠāļĩāđāļĒāļāļāđāļāļāļēāļĢāļāļđāļāļĒāļķāļāļĢāļ°āļāļāļāļĒāđāļēāļāļĄāļēāļ
ð https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution
âïļ āļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļ METZ CONNECT Controller āđāļāļīāļāļāļēāļ RCE āđāļĨāļ°āļĒāļķāļāļĢāļ°āļāļ
āļĄāļĩāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđāđāļāļāļļāļāļāļĢāļāđāļāļ§āļāļāļļāļĄāļāļļāļāļŠāļēāļŦāļāļĢāļĢāļĄāļāļāļ METZ CONNECT āļāļĩāđāļĄāļĩāļāļ°āđāļāļ CVSS āļŠāļđāļāļāļķāļ 9.8 āļāđāļāļāđāļŦāļ§āđāļāļĩāđāđāļāļīāļāđāļāļāļēāļŠāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļāļģāļŠāļąāđāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļĨāļ°āđāļāđāļēāļĒāļķāļāļŠāļīāļāļāļīāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāđāļāđāđāļāļĒāđāļĄāđāļāđāļāļāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļ āļāļ·āļāđāļāđāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāđāļāļĢāļ°āļāļāļāļ§āļāļāļļāļĄāļāļļāļāļŠāļēāļŦāļāļĢāļĢāļĄāļāļĩāđāđāļāđāļāļąāļāđāļāđāļĢāļāļāļēāļāđāļĨāļ°āđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļŠāļģāļāļąāļ
ð https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers
ðĨïļ SolarWinds Serv-U āļāļāļāđāļāļāđāļŦāļ§āđāđāļŦāļĄāđ āđāļāļīāļāļāļēāļ RCE āđāļĨāļ° Path Bypass
āļāļąāļāļ§āļīāļāļąāļĒāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļĢāļēāļĒāļāļēāļāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļ SolarWinds Serv-U āļāļĩāđāļāļģāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļāļĩāđāļĄāļĩāļŠāļīāļāļāļīāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļāļģāļŠāļąāđāļāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļĨāļ°āđāļĨāļĩāđāļĒāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļŠāđāļāļāļēāļāđāļāļĨāđāđāļāđ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļĄāļĩāļāļ°āđāļāļ CVSS 9.1 āđāļĨāļ°āļāļđāļāļāļąāļāļ§āđāļēāđāļāđāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļĢāļ°āļāļąāļāļŠāļđāļāļāđāļāļāļāļāđāļāļĢāļāļĩāđāđāļāđ Serv-U āđāļāļāļēāļĢāļāļąāļāļāļēāļĢāđāļāļĨāđāđāļĨāļ°āļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒ
ð https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass
ðŠ āļāļēāļĢāđāļāļĄāļāļĩāļāļąāļāļāļĨāļēāļĒāđāļāļ npm āļāđāļ§āļĒ CAPTCHA āļāļĨāļāļĄāđāļĨāļ° Adspect Cloaking
āļĄāļĩāļāļēāļĢāļāļĢāļ§āļāļāļāļāļēāļĢāđāļāļĄāļāļĩāļāļąāļāļāļĨāļēāļĒāđāļāļāđāļ npm āđāļāļĒāđāļŪāļāđāļāļāļĢāđāđāļāđāđāļāļāļāļīāļ Adspect Cloaking āđāļĨāļ° CAPTCHA āļāļĨāļāļĄāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļĢāļīāļāđāļāđāļāļ·āđāļāļŦāļĨāļāļāļāļąāļāļāļąāļāļāļēāđāļĨāļ°āļāļđāđāđāļāđāđāļŦāđāļāļēāļ§āļāđāđāļŦāļĨāļāđāļāđāļāđāļāļāļāļąāļāļāļĢāļēāļĒ āļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļāļģāđāļŦāđāļāļąāđāļāļāļđāđāđāļāđāļāļąāđāļ§āđāļāđāļĨāļ°āļāļąāļāļ§āļīāļāļąāļĒāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļđāļāļŦāļĨāļāļāđāļāđāļāđāļēāļĒāļāļķāđāļ āđāļĨāļ°āđāļāđāļāļŠāļąāļāļāļēāļāđāļāļ·āļāļāļāļķāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļāļĢāļ°āļāļāļāļąāļāļāļĨāļēāļĒāđāļāļāđāļāđāļāļāļāļāļĢāđāļŠ
ð https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers
ðĨïļ ASUSTOR āļāļāļāđāļāļāđāļŦāļ§āđ DLL Hijacking āļĢāđāļēāļĒāđāļĢāļ (CVE-2025-13051)
ASUSTOR āļāļāļāļāļĢāļ°āļāļēāļĻāđāļāļ·āļāļāļāļķāļāļāđāļāļāđāļŦāļ§āđ DLL hijacking āđāļāļāļāļāļāđāđāļ§āļĢāđ Backup Plan (ABP) āđāļĨāļ° EZSync (AES) āļāļ Windows āļāļĩāđāđāļāļīāļāđāļāļāļēāļŠāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļāđāļāļĢāļ·āđāļāļāļŠāļēāļĄāļēāļĢāļāđāļāļāļāļĩāđ DLL āđāļĨāļ°āļĢāļąāļāđāļāđāļāļāđāļ§āļĒāļŠāļīāļāļāļīāđ SYSTEM āđāļāđ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļĄāļĩāļāļ°āđāļāļ CVSS 9.3 āđāļĨāļ°āļāļđāļāļāļąāļāļ§āđāļēāđāļāđāļāļ āļąāļĒāļĢāđāļēāļĒāđāļĢāļāļāđāļāļāļąāđāļāļāļđāđāđāļāđāļāđāļēāļāđāļĨāļ°āļāļāļāđāļāļĢ āđāļāļĒāļĄāļĩāļāļēāļĢāļāļāļāđāļāļāļāđāđāļāđāđāļāđāļĨāđāļ§āđāļāđāļ§āļāļĢāđāļāļąāļāđāļŦāļĄāđ
ð https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation
â ïļ āļāđāļāļāđāļŦāļ§āđ joserfc (CVE-2025-65015) āļāļģāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļĨāđāļĄāļāđāļ§āļĒ JWT āļāļāļēāļāđāļŦāļāđ
āļĄāļĩāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļāđāļĨāļāļĢāļēāļĢāļĩ joserfc āļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļēāļĢāļāļąāļāļāļēāļĢ JSON Web Token (JWT) āđāļāļĒāļŦāļēāļāļāļđāđāđāļāļĄāļāļĩāļŠāđāļ JWT āļāļĩāđāļĄāļĩāļāļāļēāļāđāļŦāļāđāļāļīāļāļāļāļāļī āļāļ°āļāļģāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāđāļāđāļāļĢāļąāļāļĒāļēāļāļĢāļĄāļēāļāđāļāļīāļāđāļāļāļāļĨāđāļĄāđāļāđ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļđāļāļāļąāļāļ§āđāļēāđāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāļ Denial of Service (DoS) āđāļĨāļ°āļĄāļĩāļāļĨāļāļĢāļ°āļāļāļāđāļāļĢāļ°āļāļāļāļĩāđāđāļāđ joserfc āđāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļŠāļīāļāļāļīāđāļŦāļĢāļ·āļāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāđāļāļĄāļđāļĨ
ð https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens
ð āļŦāļāđāļ§āļĒāļāļēāļ CISA/FBI/NSA āļĢāđāļ§āļĄāļāļąāļāļāļąāļāļāļēāļĢāđāļāļĢāļāļŠāļĢāđāļēāļ Bulletproof Hosting
āļŠāļēāļĄāļŦāļāđāļ§āļĒāļāļēāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļāļāļŠāļŦāļĢāļąāļāļŊ āđāļāđāđāļāđ CISA, FBI āđāļĨāļ° NSA āđāļāđāļĢāđāļ§āļĄāļĄāļ·āļāļāļąāļāļāļāļāļāļđāđāļĄāļ·āļāđāļŦāļĄāđāđāļāļ·āđāļāļāļąāļāļāļēāļĢāļāļąāļāđāļāļĢāļāļŠāļĢāđāļēāļ Bulletproof Hosting āļāļĩāđāļāļđāļāđāļāđāđāļāļĒāļāļēāļāļāļēāļāļĢāđāļāđāļāļāļĢāđāļāļąāđāļ§āđāļĨāļ Bulletproof Hosting āļāļ·āļāļāļĢāļīāļāļēāļĢāđāļŪāļŠāļāļīāđāļāļāļĩāđāļāļāļāđāļāļāļĄāļēāđāļāļ·āđāļāļāļāļāđāļāļāļāļđāđāđāļāļĄāļāļĩāļāļēāļāļāļēāļĢāļāļđāļāļāļīāļāļāļąāđāļāļŦāļĢāļ·āļāļŠāļ·āļāļŠāļ§āļ āļāļēāļĢāļĢāđāļ§āļĄāļĄāļ·āļāļāļĢāļąāđāļāļāļĩāđāļāļ·āļāđāļāđāļāļāđāļēāļ§āļŠāļģāļāļąāļāđāļāļāļēāļĢāļŠāļĢāđāļēāļāđāļāļ§āļāļēāļāļāđāļāļāļāļąāļāļ āļąāļĒāđāļāđāļāļāļĢāđāļĢāļ°āļāļąāļāđāļĨāļ
ð https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide
0 Comments
0 Shares
739 Views
0 Reviews