Ψεύτικα email παραβίασης δεδομένων Trezor που χρησιμοποιούνται για την κλοπή πορτοφολιών κρυπτονομισμάτων 

Μια παραβιασμένη λίστα αλληλογραφίας πορτοφολιού υλικού Trezor χρησιμοποιήθηκε για την αποστολή ψεύτικων ειδοποιήσεων παραβίασης δεδομένων για την κλοπή πορτοφολιών κρυπτονομισμάτων και των περιουσιακών στοιχείων που

Διαβάστε περισσότερα

Οι εκμεταλλεύσεις Log4shell χρησιμοποιούνται πλέον κυρίως για botnet DDoS, cryptominers

Τα τρωτά σημεία Log4Shell στο ευρέως χρησιμοποιούμενο λογισμικό Log4j εξακολουθούν να χρησιμοποιούνται από τους παράγοντες απειλών σήμερα για την ανάπτυξη διαφόρων ωφέλιμων φορτίων κακόβουλου λογισμικού,

Διαβάστε περισσότερα