빌리, 진흙 덮어쓴 웨딩드레스…정규 1집 콘셉트 필름 공개
그룹 빌리(Billlie)가 미스터리한 서사를 담은 콘셉트 필름을 공개하며 컴백 열기를 최고조로 끌어올렸다.빌리(시윤, 션, 츠키, 문수아, 하람, 수현, 하루나)는 30일 공식 계정을 통해 정규 1집 ‘더 콜렉티브 소울 앤 언컨시어스: 챕터 2’(the collective soul and unconscious: chapter two)의 콘셉트 필름인...
UMV Inc. 해킹 동향 뉴스 수집기그룹 빌리(Billlie)가 미스터리한 서사를 담은 콘셉트 필름을 공개하며 컴백 열기를 최고조로 끌어올렸다.빌리(시윤, 션, 츠키, 문수아, 하람, 수현, 하루나)는 30일 공식 계정을 통해 정규 1집 ‘더 콜렉티브 소울 앤 언컨시어스: 챕터 2’(the collective soul and unconscious: chapter two)의 콘셉트 필름인...
북한 기관 소속 프로그램 개발자와 접촉해 보안프로그램 해킹 파일을 넘겨받고 대금을 송금한 온라인게임 불법 사설 서버 운영자에게 실형이 확정됐다. 해당 운영자는 운동복 브랜드 안다르 창업자의 배우자로 알려졌다.30일 법조계에 따르면 대법원 1부(주심 서경환 대법관)는 국가보안법 위반 혐의로 기소된 오 모 씨의 상고심에서 징역 1년과 자격정지 1년을...
[지디넷코리아]과학기술정보통신부는 딥페이크 피해 예방과 대응을 위한 R&D 협력 기반을 마련하기 위해 관계부처, 전문기관, 연구기관, 민간 플랫폼 기업 등이 참여하는 ‘딥페이크 대응 R&D 실무협의체’를 구성하고 첫 회의를 30일 개최했다. 최근 AI 기술을 악용한 딥페이크 성범죄나 가짜뉴스가 사회적 문제로 떠오르면서 이를 방지하기 위해 정부는 부처별로...
[지디넷코리아] 삼성전기는 지난 1분기 연결기준으로 매출 3조2091억원, 영업이익 2806억원을 기록했다고 30일 밝혔다. 매출은 전년 동기 대비 17%, 전분기 대비 3070억원 11% 증가했다. 영업이익은 일회성 비용 714억원 반영에도 불구하고 전년 동기 대비 40%, 전분기 대비 17% 증가했다.
[지디넷코리아]LG CNS가 인공지능(AI)·클라우드로 올해 1분기 실적 성장을 이끈 가운데, 데이터센터·금융·로보틱스·디지털자산까지 전선을 넓히며 'AI 전환(AX) 풀스택' 전략에 박차를 가한다. 연속 성장세를 발판으로 사업 전반을 재편하며 다음 성장 동력 확보에 나선 모습이다. LG CNS 경영진은 30일 열린 올해 1분기 실적 발표 컨퍼런스콜을...
[지디넷코리아]도레이첨단소재가 30일 자매결연 부대인 육군 제5포병여단에 발전기금 1000만원을 전달했다고 밝혔다. 도레이첨단소재와 제5포병여단은 지난 2012년 자매결연을 맺은 뒤 발전기금 전달, 모범 간부 부부 초청행사, 임직원 자녀 병영체험 등 교류활동을 지속하고 있다. 올해로 10년째다. 도레이첨단소재는 "환경 보호와 지역 사회공헌 등 다양한...
[지디넷코리아]KT넷코어가 협력사의 안정적인 운영과 지역 전문성을 높이기 위해 ‘지역 전담’ 제도의 고정기간을 기존 1년에서 최대 3년까지 확대한다. KT넷코어는 전국 139개 협력사와 상생협력 강화에 대한 결의를 다지고 현장 목소리를 청취하기 위한 파트너스데이를 대전청소년위캔센터에서 열어 이같이 밝혔다. 지난해 5월에 이어 두 번째로 개최된...
[지디넷코리아]삼성전기가 1분기 창사 후 처음으로 분기 매출 3조원을 돌파했다. 삼성전기는 1분기 매출 3조2091억원, 영업이익 2806억원을 기록했다고 30일 밝혔다. 전년 동기보다 매출은 17%(4705억원), 영업이익은 40%(801억원) 뛰었다. 전 분기 대비로 매출은 11%(3070억원), 영업이익은 17%(411억원) 올랐다. 1분기...
[지디넷코리아]한화에어로스페이스가 올해 1분기 지상방산 부문 수익성이 주춤했지만, 2분기부터 실적 개선세가 본격화될 것으로 전망했다. 2분기부터 폴란드·이집트·호주 수출 물량과 국내 양산 물량이 가세할 예정이기 때문이다. 한화에어로스페이스는 30일 열린 2026년 1분기 실적발표 컨퍼런스콜에서 "1분기는 폴란드 물량도 천무 발사대 일부만 반영됐고, 국내도...
[지디넷코리아]넥슨 자회사 엠바크 스튜디오가 개발한 '아크 레이더스'가 중국 당국으로부터 서비스 허가권인 외자 판호를 발급받았다. 30일 업계에 따르면 중국 국가신문출판서(NPPA)는 신규 외자 판호 발급 명단을 공개했다. 지난 28일 공개된 명단에는 넥슨 아크 레이더스가 '호광렵인(弧光猎人)'이라는 이름으로 포함됐다. 아크 레이더스의 중국 현지 서비스는...
[지디넷코리아]안녕하세요 AMEET 기자입니다. 2026년 4월 현재, 글로벌 원자재 시장은 과거와는 완전히 다른 양상으로 전개되고 있습니다. 단순한 수급 논리에 의해 가격이 결정되던 시대가 저물고, 자원 부국들이 공급량 자체를 조절하며 가격 결정권을 손에 쥐는 이른바 '자원 민족주의 2.0'이 본격화되고 있죠. 오늘 아침 코스피 지수가 6,715선을...
[지디넷코리아]LG CNS가 로보틱스와 피지컬 인공지능(AI)을 기반으로 그룹사와 함께 생산·물류 전반의 밸류체인 혁신에 나설 계획이라고 밝혔다. 이준호 LG CNS 스마트물류·시티사업부장은 30일 올해 1분기 실적 발표 컨퍼런스콜에서 "그룹사들과 로봇전환(RX)을 통한 생산 공정 혁신뿐 아니라 연구개발과 물류 등 전체 밸류체인에서 자동화를 넘어서는...
[지디넷코리아]LG CNS가 삼송 데이터센터에서만 약 1조원 이상의 사업을 수주하며 국내 1위 설계·구축·운영(DBO) 사업자 입지를 재확인했다. 김태훈 LG CNS AI클라우드사업부장(부사장)은 30일 2026년 1분기 실적발표 컨퍼런스콜에서 "삼송 데이터센터 코로케이션 사업은 당사 창립 이래 최대 규모 사업으로, 향후 대규모 데이터센터 사업 확대에...
[지디넷코리아]LG CNS가 팔란티어와의 파트너십을 기반으로 데이터 플랫폼 사업을 확대하고 그룹사를 중심으로 적용 사례 확산에 박차를 가한다. 김태훈 LG CNS AI클라우드사업부장은 30일 올해 1분기 실적 발표 컨퍼런스콜에서 "팔란티어와의 파트너십을 통해 국내 시장 확대 흐름에서 선도적 입지를 확보할 것"이라며 "포워드 디플로이드 엔지니어(FDE)...
[지디넷코리아]한국전자통신연구원(ETRI)이 제주에 인공지능(AI)로 돈사를 제어하는 실증 시스템을 구축하고, 탄소중립형 축산 모델 개발을 본격화한다. ETRI 제주AX융합연구실은 30일 제주대학교 말산업전문인력양성센터에서 ‘기후위기 대응 제주형 양돈 AX 스마트팜(이하 테스트베드)’ 준공식을 개최했다. 테스트베드는 제주대학교 실험 부지에 역 800㎡...
[지디넷코리아]LG CNS가 중앙은행 디지털화폐(CBDC) 사업을 중심으로 디지털자산 사업을 확대하고 2분기부터 관련 매출이 본격 발생할 것으로 내다봤다. 김홍근 LG CNS 디지털비즈니스사업부장은 30일 올해 1분기 실적 발표 컨퍼런스콜에서 "올해 여러 시중은행들이 프로젝트 한강 플랫폼 기반 국고보조금 사업 대응 프로젝트를 준비하고 있어 2분기부터 관련...
[지디넷코리아]법무법인 디엘지(DLG Law Corporation, 대표변호사 조원희·안희철)는 벤처스퀘어, 팩트시트와 함께 M&A 전 과정을 실제처럼 경험할 수 있는 실무형 교육 프로그램 ‘넥스트 라운드 클래스(Next Round Class)’ 2기를 개강한다고 30일 밝혔다. 이번 프로그램은 기존 이론 중심 교육에서 벗어나 실제 사례와 데이터를...
[지디넷코리아]삼성디스플레이가 "8.6세대 IT 유기발광다이오드(OLED) 신규 양산으로 하반기 매출 성장을 추진하겠다"고 밝혔다. 해당 패널은 애플의 첫번째 OLED 맥북에 탑재할 예정이다. 삼성디스플레이는 30일 1분기 실적자료에서 하반기 중소형 사업 전망에 대해 "시장 환경 불확실성이 이어질 것"이라면서도 "차별화 기술 기반 프리미엄 제품을...
[지디넷코리아]국내 금융권 최초로 KB금융그룹이 휴머노이드 로봇을 활용한 시니어 케어 서비스를 공개한다. 30일 KB금융그룹은 오는 5월 6일부터 서울 코엑스에서 열리는 국제인공지능대전(AI EXPO KOREA 2026)에서 피지컬 인공지능(AI) 활용 돌봄 서비스를 선보인다고 밝혔다. 이번 전시선 시니어와의 대화·감정 교류를 통한 정서 케어, 복약·일정...
[지디넷코리아]LG CNS가 해외 금융 사업을 시스템통합(SI) 중심에서 벗어나 솔루션 기반으로 전환하고 현지 거점을 중심으로 글로벌 사업 확대에 나설 것이라고 밝혔다. 김홍근 LG CNS 디지털비즈니스사업부장은 30일 올해 1분기 실적 발표 컨퍼런스콜에서 "해외 금융 사업은 SI 사업 성격보다는 솔루션 기반 중심으로 진행되는 경우가 많다"며 "자체...
[지디넷코리아]LG CNS가 올해 1분기 시장 기대치를 웃도는 실적을 내며 안정적인 성장세를 이어갔다. AI 전환(AX)과 금융·공공 시스템 구축(DBS) 사업이 실적을 받친 가운데 데이터센터와 로봇 사업까지 확장하며 중장기 성장 기반을 넓히는 모습이다. LG CNS는 30일 올해 1분기 연결 기준 매출 1조3천150억원, 영업이익 942억원을 기록했다고...
[지디넷코리아]LG CNS가 글로벌 경제 불확실성 속에서도 전 사업 부문 대외 사업 확장에 힘입어 1분기 호실적을 달성했다. 송광윤 LG CNS 최고재무책임자(CFO)는 30일 2026년 1분기 실적발표 컨퍼런스콜에서 "올해 1분기는 미국·이란 간 지정학적 리스크, 에너지 가격 변동성, 금리와 환율 등 거시경제 불확실성으로 실물 경제 전반의 투자 심리가...
[지디넷코리아]LG CNS가 북미를 중심으로 물류·스마트시티 사업을 확대하고 현지화 전략을 기반으로 글로벌 시장 공략에 박차를 가한다. 이준호 LG CNS 스마트물류·시티사업부장은 30일 올해 1분기 실적 발표 컨퍼런스콜에서 "국내 기업의 해외 진출 파트너로서 전년도 수주한 중국 자싱 식품 공장 자동화 프로젝트를 현재 이행 중"이라며 "올해는 미국 텍사스...
[지디넷코리아]캐논코리아가 30일 셀피 포토프린터에 IPX(구 라인프렌즈) 캐릭터 IP '조구만(JOGUMAN)'을 적용한 '셀피 조구만 패키지'를 출시했다. 캐논코리아는 "얼떨결에 운명을 피해 아직 지구에 사는 공룡 캐릭터 '조구만'은 위트 있는 그림체와 '우리는 조구만 존재야. 조구맣지만 안 중요하단 건 아냐'라는 메시지로 MZ 세대 사이에서 인기를...
[지디넷코리아]두핸즈(대표 박찬재)가 지난 28일 헤이그라운드 성수시작점에서 ‘물류와 마케팅으로 만드는 브랜드 스케일업’ 세미나를 성황리에 마쳤다고 30일 밝혔다. 이번 행사는 품고와 샐러드랩이 공동 주최했으며 투슬래시포, 에이피크 등 주요 이커머스 브랜드 40여 곳이 참여했다. 이커머스 기업들의 브랜드 성장 고민을 해결하기 위해 마련된 이번 세미나는...
[지디넷코리아]LG CNS가 금융권 차세대 시스템 구축 수요 확대에 대응해 인공지능(AI) 기반 프로젝트 역량을 앞세워 시장 선도에 나설 것이라고 밝혔다. 김홍근 LG CNS 디지털비즈니스사업부장은 30일 올해 1분기 실적 발표 컨퍼런스콜 "현재 금융 IT서비스 시장 점유율 측면에서 선도적인 입지를 확보하고 있다"며 "주요 시중은행과 인터넷전문은행,...
[지디넷코리아]넥슨코리아의 미공개 프로젝트 ‘P3’ 자료를 무단 반출해 ‘다크앤다커’를 개발했다는 의혹을 받아온 아이언메이스에 대해 대법원이 영업비밀 침해를 최종 인정했다. 30일 대법원 제2부(주심 대법관 박영재)는 넥슨이 아이언메이스 등을 상대로 제기한 소송 상고심에서 양측 상고를 모두 기각하고 원심 판결을 확정했다. 이번 소송은 넥슨에서 P3 게임...
[지디넷코리아]신한카드가 블촉체인 플랫폼 '솔라나'를 활용해 스테이블코인 결제 상용화를 실험한다. 30일 신한카드는 솔라나 재단과 업무협약을 맺고 솔라나 테스트넷을 활용한 고객-가맹점 점간 결제 시나리오를 구현할 방침이라고 밝혔다. 신한카드는 솔라나 재단과 작년 스테이블코인 결제에 관한 개념 검증을 마무리지었다. 특히 신한카드는 스테이블코인 결제를 축으로...
미국 프로축구 메이저리그사커(MLS) 로스앤젤레스FC(LAFC) 공격수 손흥민이 멕시코 강호 톨루카를 상대로 시즌 3호골 사냥에 나선다.손흥민은 30일 오전 11시30분(한국 시간) 미국 캘리포니아주 LA의 BMO 스타디움에서 열릴 톨루카와의 2026 북중미카리브해축구연맹(CONCACAF) 챔피언스컵 준결승 1차전 홈 경기에 선발 출전한다.CONCACAF...
[지디넷코리아]롯데홈쇼핑(대표 김재겸)은 지난 29일 어린이 날을 앞두고 영등포 지역 아동 200명에게 임직원들이 직접 만든 컵케이크와 응원 편지를 전달했다고 30일 밝혔다. 서울 양평동 본사에서 열린 이날 행사에는 선착순 신청을 통해 선정된 롯데홈쇼핑 임직원 10명이 참여했다. 점심시간을 활용해 진행된 이번 활동은 신청 개시 10분 만에 마감될 만큼...
부산 금정구에서 거리 유세 도중 습격을 당했던 정이한 개혁신당 후보가 가해자에 대한 선처를 요청하며 ‘화해의 정치’를 선보였다.정 후보는 30일 부산 금정경찰서를 방문해 자신을 공격한 가해자에 대한 탄원서를 제출했다. 앞서 그는 지난 27일 금정구 세정타워 인근에서 유세하던 중 한 차량 운전자가 던진 이물질에 맞아 쓰러졌으며, 인근 병원으로 긴급 이송돼...
[지디넷코리아]시몬스가 불확실성의 시대를 맞아 어떠한 상황에서도 흔들리지 않는 삶을 유지하자는 2026 브랜드 캠페인 ‘라이프 이즈 컴포트(LIFE IS COMFORT)’를 진행한다. 시몬스 침대는 30일 오전 유튜브와 인스타그램 등 공식 SNS 채널에 ‘라이프 이즈 컴포트’ 캠페인 영상 5편을 공개했다. 라이프 이즈 컴포트는 시몬스의 대표 슬로건인...
[지디넷코리아]29일(현지시간) 미국 연방준비제도(연준) 공개시장위원회(FOMC)서 금리(3.50~3.75%)를 동결한 가운데 우리나라 정부 및 관계당국이 시장상황을 점검하고 정부·중앙은행·금융당국 간 정책 공조를 강화하겠다는 방침을 발표했다. 구윤철 부총리 겸 재정경제부 장관은 30일 오전 서울 중구 은행회관에서 '확대 거시경제금융회의'를 열고 "1분기...
[손효림의 베스트셀러 레시피]많은 사람들에게 뜨거운 사랑을 받는 베스트셀러. 창작자들은 자신이 만든 콘텐츠가 베스트셀러가 되길 꿈꾸지만, 실제로 실현될 가능성은 극히 낮다. 이 희귀한 확률을 뚫고 베스트셀러가 된 콘텐츠가 탄생한 과정을 들여다본다. 창작자의 노하우를 비롯해 이 시대 사람들의 욕망, 사회 트렌드 등을 확인할 수 있다.선배와 IT 보안 컨설팅...
한국인터넷진흥원(KISA)은 현대차·기아와 손잡고 자동차 공급망 보안 강화에 나선다.
북한 해커와 접촉해 해킹·디도스 공격을 의뢰하고 수천만원을 건넨 혐의로 오모씨에게 징역 1년의 실형이 확정됐다. 오씨는 유명 스포츠 브랜드 창업자의 남편으로 알려졌다.
Global financial institutions are panicked over Anthropic's new superhacker AI model. Cyber experts aren't quite as worried.
Cybersecurity researchers are sounding the alarm about a new supply chain attack campaign targeting SAP-related npm Packages with credential-stealing malware. According to reports from Aikido...
Cybersecurity researchers have discovered malicious code in an npm package after a malicious package as a dependency to the project by Anthropic's Claude Opus large language model (LLM). The package...
Wiz used an AI reverse-engineering tool to pinpoint a vulnerability that previously would have been too costly and time-consuming to undertake.
피트 헤그세스 국방장관은 29일 이란의 핵무기 야망에 대해 “이것이 북한의 전략”이라고 했다. 헤그세스는 이날 연방 하원 군사위원회 청문회에 출석해 민주당 간사인 애덤 스미스 의원의 질문을 받고 “이란의 핵 야망이 지속되고 있다”며 이같이 밝혔다. 그는 지난해 6월 미군의 타격으로 이란 내 핵 시설들이 완전히 파괴돼 지하에 묻혀 있다면서도 “그들의 (핵에...
Flaws in OpenEMR's platform — used by more than 100,000 healthcare providers — enabled database compromise, remote code execution, and data theft.
Multiple official SAP npm packages were compromised in what is believed to be a TeamPCP supply-chain attack to steal credentials and authentication tokens from developers' systems. [...]
The Quick Page/Post Redirect plugin, installed on more than 70,000 WordPress sites, had a backdoor added five years ago that allows injecting arbitrary code into users' sites. [...]
In February 2026, researchers uncovered a shift that completely changed the game: threat actors are now using custom AI setups to automate attacks directly into the kill chain. We aren't just talking...
Every security team has a version of the same story. The quarter ends with hundreds of vulnerabilities closed. The dashboards are bursting with green. Then someone in a leadership meeting asks: "So,...
Hackers are exploiting two authentication bypass vulnerabilities in the Qinglong open-source task scheduling tool to deploy cryptominers on developers' servers. [...]
The emerging ransomware has been deployed against victims of the TeamPCP supply chain attacks, but organizations should think twice before paying for a decryptor.
cPanel has released security updates to address a security issue impacting various authentication paths that could allow an attacker to obtain access to the control panel software. The problem...
The Ukrainian police have arrested three individuals who hacked more than 610,000 Roblox gaming accounts and sold them for a profit of $225,000. [...]
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added two security flaws impacting ConnectWise ScreenConnect and Microsoft Windows to its Known Exploited Vulnerabilities...
The vulnerability allows attackers to read data from a LiteLLM proxy’s database and potentially modify it. The post Fresh LiteLLM Vulnerability Exploited Shortly After Disclosure appeared first on...
An analysis of the destructive malware reveals sophisticated living-off-the-land (LotL) techniques and detailed strategies for the widespread deletion of data.
Forescout has identified tens of thousands of exposed RDP and VNC servers that can be mapped to specific industries. The post Hundreds of Internet-Facing VNC Servers Expose ICS/OT appeared first on...
A critical vulnerability affecting all but the latest versions of cPanel and the WebHost Manager (WHM) dashboard could be exploited to obtain access to the control panel without authentication. [...]
In yet another instance of threat actors quickly jumping on the exploitation bandwagon, a newly disclosed critical security flaw in BerriAI's LiteLLM Python package has come under active exploitation...
The hackers exfiltrated the data from Checkmarx’s GitHub environment on March 30, a week after publishing malicious code. The post Checkmarx Confirms Data Stolen in Supply Chain Attack appeared first...
US service members received WhatsApp messages claiming they would be targeted with drones and missiles. The post Iranian Cyber Group Handala Targets US Troops in Bahrain appeared first on...
Austrian and Albanian authorities dismantled a criminal ring accused of running a large-scale cryptocurrency investment fraud operation that caused estimated losses of over €50 million ($58.5...
Some of the vulnerabilities discovered by Aisle can be exploited to access and alter sensitive patient information. The post 38 Vulnerabilities Found in OpenEMR Medical Software appeared first on...
The browser refreshes resolve critical and high-severity vulnerabilities that could lead to arbitrary code execution. The post Chrome 147, Firefox 150 Security Updates Rolling Out appeared first on...
A single third-party OAuth integration can become a direct path into your environment. Push explains how the Vercel breach shows a compromised OAuth app can lead to widespread impact across...
In early March, GitHub patched a critical remote code execution vulnerability (CVE-2026-3854) that could have allowed attackers to access millions of private repositories. [...]
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has ordered federal agencies to secure their Windows systems against a vulnerability exploited in zero-day attacks. [...]
The remote code execution flaw CVE-2026-3854 was found to impact GitHub.com and GitHub Enterprise Server. The post Critical GitHub Vulnerability Exposed Millions of Repositories appeared first on...
Microsoft is working to resolve a known issue that prevents some Microsoft Teams Free users from chatting and calling others. [...]
Cybersecurity researchers have disclosed details of a critical security vulnerability impacting GitHub.com and GitHub Enterprise Server that could allow an authenticated user to obtain remote code...
A cybercrime group of Brazilian origin has resurfaced after more than three years to orchestrate a campaign that targets Minecraft players with a new stealer called LofyStealer (aka GrabBot). "The...
The North Korean group is using stolen victim videos, AI-generated avatars, and fake Zoom calls to scale malware attacks against cryptocurrency executives.
Chris Inglis was the head civilian in charge at the NSA when the Snowden leaks exploded. He gets candid about mistakes the organization made, and what CISOs need to know about spotting potential...
When 0APT and KryBit attacked each other, they exposed infrastructure and operational data, giving defenders rare insight into ransomware operations.
Threat hunters are warning that the cybercriminal operation known as VECT 2.0 acts more like a wiper than a ransomware due to a critical flaw in its encryption implementation across Windows, Linux,...
The malware has filled the gap created by last year's law enforcement takedowns of Lumma and Rhadamanthys.
Boards may ignore alerts, but they listen to losses: new data from Resilience links security gaps directly to financial impact. The post Cyber Insurance Data Gives CISOs New Ammo for Budget Talks...
Every security program is betting on the same assumption: once a system is connected, the problem is solved. Open a ticket, stand up a gateway, push the data through. Done. That assumption is wrong....
Researchers are warning that the VECT 2.0 ransomware has a problem in the way it handles encryption nonces that leads to permanently destroying larger files rather than encrypt them. [...]
The ShinyHunters group is threatening to leak stolen files unless Vimeo agrees to pay a ransom. The post Vimeo Confirms User and Customer Data Breach appeared first on SecurityWeek.
Hackers are targeting sensitive information stored in the LiteLLM open-source large-language model (LLM) gateway by exploiting a critical vulnerability tracked as CVE-2026-42208. [...]
Cybersecurity researchers have disclosed details of a critical security flaw impacting LeRobot, Hugging Face's open-source robotics platform with nearly 24,000 GitHub stars, that could be exploited...
When patching isn’t fast enough, NDR helps contain the next era of threats. If you’ve been tracking advancements in AI, you know the exploit window, the short buffer that organizations relied on to...
Only with the right platform and an agentic, AI-driven defense, will enterprises be able to protect themselves in the agentic era. The post The Mythos Moment: Enterprises Must Fight Agents with...
Vimeo has disclosed that data belonging to some of its customers and users has been accessed without authorization following the recent breach at the Anodot data anomaly detection company. [...]
Attackers continue to scale a campaign to seed Open VSX with seemingly benign VS Code extensions that spread self-propagating malware.
A Chinese national accused of being a member of the Silk Typhoon hacking group has been extradited to the U.S. from Italy. Xu Zewei, 34, was arrested in July 2025 by Italian authorities for his...
An administrative role meant for artificial intelligence (AI) agents within Microsoft Entra ID could enable privilege escalation and identity takeover attacks, according to new findings from...
A 19-year-old dual United States and Estonian citizen arrested in Finland earlier this month faces federal charges in the U.S. alleging he was a prolific member of the notorious Scattered Spider...
Microsoft on Monday revised its advisory for a now-patched, high-severity security flaw impacting Windows Shell to acknowledge that it has been actively exploited in the wild. The vulnerability in...
Application security company Checkmarx has confirmed that the LAPSUS$ threat group leaked data stolen from its private GitHub repository. [...]
A newly discovered threat actor is using Microsoft Teams, AWS S3 buckets, and custom "Snow" malware in a multipronged campaign.
Checkmarx has disclosed that its ongoing investigation tied to the supply chain security incident has revealed that a cybercriminal group published data related to the company on the dark web. "Based...
Everything is dumb again. This week feels broken in a very familiar way. Old tricks are back. New tools are doing shady crap. Supply chains got hit. Fake help desks worked. Weird research showed how...
Anthropic’s Claude Mythos Preview has dominated security discussions since its April 7 announcement. Early reporting describes a powerful cybersecurity-focused AI system capable of identifying...
A pro-Ukrainian hacktivist group called PhantomCore has been attributed to attacks actively targeting servers running TrueConf video conferencing software in Russia since September 2025. That's...
Cybersecurity researchers have flagged dozens of Microsoft Visual Studio Code (VS Code) extensions on the Open VSX repository that are linked to a persistent information-stealing campaign dubbed...
A researcher discovered five different exploit paths that stem from an architectural weakness in how Windows' Remote Procedure Call (RPC) mechanism handles connections to unavailable services.
Researchers have uncovered a malware framework dubbed "fast16" that predates Stuxnet by five years.
Some fear frontier LLMs like Claude Mythos and OpenAI's GPT-5.5 will lead to cybersecurity annihilation. Ari Herbert-Voss notes this could be an opportunity.
Cybersecurity researchers have disclosed details of a telecommunications fraud campaign that uses fake CAPTCHA verification tricks to dupe unsuspecting users into sending international text messages...
Cybersecurity researchers have discovered a new Lua-based malware created years before the notorious Stuxnet worm that aimed to sabotage Iran's nuclear program by destroying uranium enrichment...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday added four vulnerabilities impacting SimpleHelp, Samsung MagicINFO 9 Server, and D-Link DIR-823X series routers to its Known...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has revealed that an unnamed federal civilian agency's Cisco Firepower device running Adaptive Security Appliance (ASA) software was...
People targeted by confidence schemes find getting help is a lonely road. Experts want law enforcement, financial, and government institutions to work together and protect them.
The Office of Inspector General (OIG) of the U.S. National Aeronautics and Space Administration (NASA) has revealed how a Chinese national posed as a U.S. researcher as part of a spear-phishing...
The AI Agent Authority Gap - From Ungoverned to Delegation As discussed in our previous article, AI agents are exposing a structural gap in enterprise security, but the problem is often framed too...
Cybersecurity researchers have discovered a set of malicious apps on the Apple App Store that impersonate popular cryptocurrency wallets in an attempt to steal recovery phrases and private keys since...
Some 29 people were charged, including a Cambodian senator, and authorities seized more than 500 Web domains tied to fake investment sites.
Forgotten integrations, shadow IT, SaaS, and now shadow AI and agents are everywhere, and attackers don't need sophisticated AI models to take advantage.
Chinese-speaking individuals are the target of a new campaign that uses a trojanized version of SumatraPDF reader to deploy the AdaptixC2 Beacon post-exploitation agent and ultimately facilitate the...
In the past six months, companies have seen a significant influx of AI-powered phishing, as cyberattackers progress from small campaigns to 1-to-1 personalized attacks.
Lazarus continues leveraging ClickFix for initial access and data theft: in this case, against Mac-centric organizations and their high-value leaders.
A high-severity security flaw in LMDeploy, an open-source toolkit for compressing, deploying, and serving large language models (LLMs), has come under active exploitation in the wild less than 13...
The threat actor gave itself plenty of options to support command and control, tapping Microsoft Outlook, Slack, Discord, and file.io for online espionage.
The Chinese state-sponsored cyber threat is known for moving fast and trying odd attack vectors; now it's branching out in tools, victimology, and TTPs.
A previously undocumented threat activity cluster known as UNC6692 has been observed leveraging social engineering tactics via Microsoft Teams to deploy a custom malware suite on compromised hosts....
China's state-backed groups are now using covert networks of compromised devices to execute attacks in a low-cost, low-risk, and deniable way.
Bitwarden CLI, the command-line interface for the password manager Bitwarden, has reportedly been compromised as part of a newly discovered and ongoing Checkmarx supply chain campaign, according to...
You scroll past one incident and see another that feels familiar, like it should have been fixed years ago, but it still works with small changes. Same bugs. Same mistakes. The supply chain is messy....
Imagine a world where hackers don't sleep, don't take breaks, and find weak spots in your systems instantly. Well, that world is already here. Thanks to AI, attackers are now launching automated,...
Last week, Anthropic announced Project Glasswing, an AI model so effective at discovering software vulnerabilities that they took the extraordinary step of postponing its public release. Instead, the...
Mongolian governmental institutions have emerged as the target of a previously undocumented China-aligned advanced persistent threat (APT) group tracked as GopherWhisper. "The group wields a wide...
Cisco found and fixed a significant vulnerability in the way Anthropic handles memories, but experts warn that mishandled memory files will continue to threaten AI systems.
Vercel on Wednesday revealed that it has identified an additional set of customer accounts that were compromised as part of a security incident that enabled unauthorized access to its internal...
Apple has rolled out a software fix for iOS and iPadOS to address a Notification Services flaw that stored notifications marked for deletion on the device. The vulnerability, tracked as...
The proof of concept revealed AI-based attacks unfold too fast for human defenders to respond, and that AI evinced more autonomous behavior than expected.
The volume of cyberattacks targeting Africa declined in the past year, with weekly attacks down 22%, as attackers seemingly shifted their focus to other regions.