Tumgik
#एमएसएचटीएमएल
Text
S3 Ep50: दो 0-दिन प्लस एक और 0-दिन प्लस एक फ़ास्ट फ़ूड बग [Podcast]
S3 Ep50: दो 0-दिन प्लस एक और 0-दिन प्लस एक फ़ास्ट फ़ूड बग [Podcast]
कीड़े! इतने सारे कीड़े! ताजा एपिसोड – अभी सुनिए… Source link
View On WordPress
0 notes
Text
विंडोज जीरो-डे एमएसएचटीएमएल अटैक - बूबी फँसने से कैसे बचें!
विंडोज जीरो-डे एमएसएचटीएमएल अटैक – बूबी फँसने से कैसे बचें!
विवरण अब तक दुर्लभ हैं, लेकिन माइक्रोसॉफ्ट है चेतावनी कार्यालय उपयोगकर्ता एक बग के बारे में जिसे डब किया गया है सीवीई-2021-40444, और के रूप में वर्णित माइक्रोसॉफ्ट एमएसएचटीएमएल रिमोट कोड निष्पादन भेद्यता. बग में अभी तक कोई पैच नहीं है, इसलिए इसे शून्य-दिन के रूप में जाना जाता है, “अच्छे लोग इस भेद्यता के लिए पैच के साथ बुरे लोगों से शून्य दिन आगे थे।” दूसरे शब्दों में: बदमाश पहले वहां…
View On WordPress
0 notes
Text
Google ने Conti Ransomware Gang के साथ काम करने वाले 'आरंभिक एक्सेस ब्रोकर' का खुलासा किया
Google ने Conti Ransomware Gang के साथ काम करने वाले ‘आरंभिक एक्सेस ब्रोकर’ का खुलासा किया
Google के थ्रेट एनालिसिस ग्रुप (TAG) ने एक नई शुरुआत की प्रारंभिक पहुंच दलाल यह कहा गया है कि यह एक रूसी साइबर अपराध गिरोह से निकटता से जुड़ा हुआ है, जो अपने कॉन्टी और डियावोल रैंसमवेयर संचालन के लिए कुख्यात है। डब्ड एक्सोटिक लिली, आर्थिक रूप से प्रेरित धमकी अभिनेता को माइक्रोसॉफ्ट विंडोज एमएसएचटीएमएल प्लेटफॉर्म (सीवीई-2021-40444) व्यापक फ़िशिंग अभियानों के हिस्से के रूप में, जिसमें वैश्विक स्तर…
Tumblr media
View On WordPress
0 notes
Text
मैलवेयर के साथ लक्षित पीसी पर जासूसी करने के लिए Microsoft MSHTML दोष का उपयोग करने वाले हैकर
मैलवेयर के साथ लक्षित पीसी पर जासूसी करने के लिए Microsoft MSHTML दोष का उपयोग करने वाले हैकर
एक नए ईरानी खतरे वाले अभिनेता को माइक्रोसॉफ्ट विंडोज एमएसएचटीएमएल प्लेटफॉर्म में एक अब-संबोधित महत्वपूर्ण दोष का फायदा उठाते हुए फ़ारसी-भाषी पीड़ितों को लक्षित करने के लिए एक नए पॉवरशेल-आधारित सूचना चोरी करने वाले के साथ संक्रमित मशीनों से व्यापक विवरण प्राप्त करने के लिए डिज़ाइन किया गया है। “[T]वह चोरी करने वाला एक पावरशेल स्क्रिप्ट है, जो शक्तिशाली संग्रह क्षमताओं के साथ छोटा है – केवल ~ 150…
Tumblr media
View On WordPress
0 notes
Text
विंडोज एमएसएचटीएमएल 0-दिन लक्षित हमलों में कोबाल्ट स्ट्राइक बीकन को तैनात करने के लिए शोषण किया गया
विंडोज एमएसएचटीएमएल 0-दिन लक्षित हमलों में कोबाल्ट स्ट्राइक बीकन को तैनात करने के लिए शोषण किया गया
माइक्रोसॉफ्ट ने बुधवार को एक लक्षित फ़िशिंग अभियान के विवरण का खुलासा किया, जिसने समझौता किए गए विंडोज सिस्टम पर कोबाल्ट स्ट्राइक बीकन को तैनात करने के लिए विशेष रूप से तैयार किए गए कार्यालय दस्तावेजों का उपयोग करके अपने एमएसएचटीएमएल प्लेटफॉर्म में अब-पैच किए गए शून्य-दिन दोष का लाभ उठाया। “इन हमलों ने भेद्यता का इस्तेमाल किया, जिसे ट्रैक किया गया सीवीई-2021-40444, कस्टम कोबाल्ट स्ट्राइक बीकन…
Tumblr media
View On WordPress
0 notes
Text
विंडोज एमएसएचटीएमएल 0-दिन लक्षित हमलों में कोबाल्ट स्ट्राइक बीकन को तैनात करने के लिए शोषण किया गया
विंडोज एमएसएचटीएमएल 0-दिन लक्षित हमलों में कोबाल्ट स्ट्राइक बीकन को तैनात करने के लिए शोषण किया गया
माइक्रोसॉफ्ट ने बुधवार को एक लक्षित फ़िशिंग अभियान के विवरण का खुलासा किया, जिसने समझौता किए गए विंडोज सिस्टम पर कोबाल्ट स्ट्राइक बीकन को तैनात करने के लिए विशेष रूप से तैयार किए गए कार्यालय दस्तावेजों का उपयोग करके अपने एमएसएचटीएमएल प्लेटफॉर्म में अब-पैच किए गए शून्य-दिन दोष का लाभ उठाया। “इन हमलों ने भेद्यता का इस्तेमाल किया, जिसे ट्रैक किया गया सीवीई-2021-40444, कस्टम कोबाल्ट स्ट्राइक बीकन…
Tumblr media
View On WordPress
0 notes
Text
Microsoft Office उपयोगकर्ता एक नए ज़ीरो-डे अटैक में लक्षित हैं
Microsoft Office उपयोगकर्ता एक नए ज़ीरो-डे अटैक में लक्षित हैं
माइक्रोसॉफ्ट ने मंगलवार को विंडोज उपयोगकर्ताओं को चेतावनी जारी की कि हमलावर एमएसएचटीएमएल में एक अप्रकाशित रिमोट निष्पादन शून्य-दिन भेद्यता का सक्रिय रूप से शोषण कर रहे हैं, जो अब बंद हो चुके इंटरनेट एक्सप्लोरर के लिए एक मालिकाना ब्राउज़र इंजन है जो हथियारबंद एमएस ऑफिस दस्तावेजों का उपयोग कर रहा है। CVE-2021-40444 के रूप में ट्रैक किया गया, भेद्यता 2019 के माध्यम से विंडोज सर्वर 2008 और 10 के…
Tumblr media
View On WordPress
0 notes