חוקרי אבטחה משקיעים בדוחות מודיעין, ההאקרים מנצלים אותם לטובתם האקרים מנצלים דוחות אבטחה מפורטים כדי לייצר קוד זדוני ולשדרג את ארסנל המתקפות שלהם { אבטחה וסייבר } ניב גילינסקי 7.9.25 { אבטחה וסייבר } ניב גילינסקי 7.9.25
אנת'רופיק חושפת: כך הפך Claude לכלי נשק בידי תוקפים חברת ה-AI פרסמה כיצד נעשה שימוש במודל שלה לצורך מתקפות כופר, זיוף זהויות, חדירה לרשתות ארגוניות ומכירת נוזקות { אבטחה וסייבר } מערכת ITtime 2.9.25 { אבטחה וסייבר } מערכת ITtime 2.9.25
עשרות מודעות בפייסבוק ובאינסטגרם שימשו להפצת נוזקה במכשירי אנדרואיד קמפיין זדוני ניצל את מערכת הפרסום של Meta והפיץ את נוזקת Brokewell, שמאפשרת לתוקפים גישה מלאה למידע ולשליטה במכשירי אנדרואיד { אבטחה וסייבר } מערכת ITtime 1.9.25 { אבטחה וסייבר } מערכת ITtime 1.9.25
גוגל מזהירה: עדכון אבטחה מזויף חושף ארגונים ומשתמשים לנוזקות חוקרי החברה חשפו נוזקות שהוסוו כעדכון Adobe, הופצו דרך רשתות ציבוריות ואפשרו לתוקפים להשתלט על המערכת, לגנוב מידע רגיש ולהתפשט ברשת הארגונית { אבטחה וסייבר } מערכת ITtime 27.8.25 { אבטחה וסייבר } מערכת ITtime 27.8.25
תוקפים מתחזים לפרויקטים פופולריים כדי להדביק מכשירים של אנשי IT התוקפים השתמשו באתרים מזויפים שהתחזו לפרויקטים פתוחים כמו Zenmap ו־RVTools, כדי להפיץ קוד זדוני למכשירים של אנשי IT { אבטחה וסייבר } מערכת ITtime 26.5.25 { אבטחה וסייבר } מערכת ITtime 26.5.25