Nam Anh Mai D.forFIS Securityblog.fiscybersec.com·Feb 6, 2025Weaponizing Agentic AI for Social Engineering AttacksSocial Engineering is a non-technical attack method that exploits human psychology to deceive, manipulate, or persuade victims into revealing sensitive information, performing actions that benefit the attacker, or inadvertently facilitating a cyberat...Newsletters-engrepost
Lưu Tuấn AnhforFIS Securityblog.fiscybersec.com·Feb 6, 2025The Risks of AWS CDK Vulnerabilities for BusinessesOverview In December 2024, BeyondTrust, a leading company in privileged access management, discovered a zero-day vulnerability in a third-party application. An attacker exploited this vulnerability to access an online asset in BeyondTrust's AWS accou...Newsletters-engthreat intelligence
Lưu Tuấn AnhforFIS Securityblog.fiscybersec.com·Feb 6, 2025Các Lỗ Hổng AWS CDK Có Thể Gây Ra Hậu Quả Nghiêm Trọng Cho Doanh NghiệpTổng quan Vào tháng 12 năm 2024, BeyondTrust, một công ty hàng đầu về quản lý truy cập đặc quyền, đã phát hiện một lỗ hổng zero-day trong một ứng dụng của bên thứ ba. Kẻ tấn công đã khai thác lỗ hổng này để truy cập vào một tài sản trực tuyến trong t...NewslettersBeyondtrust
Vũ Nhật LâmforFIS Securityblog.fiscybersec.com·Feb 5, 2025Git Vulnerability: How Hackers Can Access Your Login InformationIntroduction In a recent report by RyotaK, an information security engineer at GMO Flatt Security, handling information in Git's credential retrieval protocol may leak user information. Details Git retrieves stored login information from the system-s...Newsletters-engthreat intelligence
Nguyễn Văn TrungforFIS Securityblog.fiscybersec.com·Feb 3, 2025TorNet Malware Distribution Campaign via Phishing EmailsRecently, FPT Threat Intelligence discovered a dangerous cyber attack campaign targeting users mainly in developed and developing countries. This campaign uses phishing emails to spread malware, including a new backdoor named TorNet. Overview Attack...Newsletters-eng#tornet
Ronald Bartelshubandspoke.amastelek.com·Jan 28, 2025🦖Yabba-Dabba Do! | Bashing out a Threat Intelligence Script☄️Linux hosts of various types can be protected using Threat Intelligence feeds and various blocking techniques. He is a variant I’ve used that is done in bash. The script uses nftables and has the package iprange as a dependency. /usr/local/sbin/extra...1 like·29 readsLinux
Lưu Tuấn AnhforFIS Securityblog.fiscybersec.com·Jan 27, 2025CVE-2025-20156: Lap escalation of the privilege in Rest API of Cisco Meeting ManagementDetails CVE ID: CVE-2025-20156. CVSS Score: 9.9 (Critical). Vendor: Cisco. Affected Product: Cisco Meeting Management REST API. Disclosure Date: 01/22/2025. Description: The vulnerability allows a remote attacker with low privileges, who is aut...Newsletters-engCVE
Vũ Nhật LâmforFIS Securityblog.fiscybersec.com·Jan 26, 2025HTTP 1.1 và HTTP 2, liệu bạn có biết được điểm khác nhau?Mở đầu Trong một báo cáo của McKinsey, có đến 87% số người được hỏi trả lời rằng họ sẽ không làm việc với công ty mà họ có vấn đề liên quan đến an toàn bảo mật. Nếu bạn là người quan tâm đến các vấn đề bảo mật và danh tiếng của công ty thì vấn đề quy...29 readsNewslettersthreat intelligence
Đinh Văn MạnhforFIS Securityblog.fiscybersec.com·Jan 26, 2025Ransomware groups impersonate tech support in Microsoft Teams phishing attackCybercrime groups specializing in ransomware are increasingly employing more sophisticated tactics to infiltrate organizational systems. They are utilizing a combination of mass spam email campaigns and impersonating tech support staff via the Micros...Newsletters-engthreat intelligence
Lưu Tuấn AnhforFIS Securityblog.fiscybersec.com·Jan 24, 2025UEFI Secure Boot security flaw opens the way for malware to infiltrateOverview A recent report by ESET discovered a vulnerability that allows bypassing UEFI Secure Boot, affecting a large number of UEFI-based systems. This vulnerability is named CVE-2024-7344. Exploiting this vulnerability leads to the execution of unt...Newsletters-engCVE