Nem hagynak alább a DrayTek-es támadások
Továbbra sem hagynak fel a feketekalapos hackerek a DrayTek routerek ostromlásával. Már több ezer kompromittált hálózati eszköz szolgálja a céljaikat.
A DrayTek VPN routerek elsősorban a kis- és középvállalati szektorban népszerűek. A világszerte használatos hálózati eszközök elleni támadások tavaly nyáron kezdtek intenzívebbé válni, és azóta is fenyegetést jelentenek.
A Lumen Black Lotus Labs biztonsági kutatói egy átfogó elemzést végeztek a DrayTek-es támadások kapcsán, és megállapították, hogy jelenleg a legtöbb ilyen alvilági akcióval Európában, Észak-Amerikában és Dél-Amerikában kell számolni. A kiadott fertőzöttségi térkép alapján hazánk egyelőre nem vagy kevésbé érintett, de természetesen mindez nem jelenti azt, hogy a DrayTek routerek magyar felhasználóinak körében nem lenne szükség odafigyelésre.
A vizsgálatok szerint a legtöbb támadás a DrayTek Vigor 2960 és 3900 szériájú routereket sújtja.
Prémium előfizetéssel!
-
A React egy súlyos sebezhetőséget tartalmaz.
-
A Splunk Enterprise egy biztonsági frissítéssel gyarapodott.
-
A Django két biztonsági hibajavítással bővült.
-
13 biztonsági javítás érkezett a Google Chrome webböngészőhöz.
-
Az Apache Struts-hoz egy biztonsági frissítés érkezett.
-
51 biztonsági rést foltozott be a Google az Android operációs rendszer kapcsán.
-
Az XWiki egy közepes veszélyességű hiba miatt szorul frissítésre.
-
A MariaDB egy magas veszélyességű sérülékenységet tartalmaz.
-
Az FFmpeg egy biztonsági frissítéssel gyarapodott.
-
A GitLab fejlesztői fontos biztonsági frissítést tettek letölthetővé.
A zsarolóvírus-támadások nem csupán technikai fennakadásokat vagy átmeneti anyagi veszteségeket okoznak – hanem akár egy teljes vállalkozás bukását is jelenthetik.
Az iskolakezdés sok családban nemcsak a füzetek és tolltartók beszerzését jelenti, hanem az első saját okoseszköz – telefon, tablet vagy laptop – megvásárlását is a gyerekek számára.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat











