Generative Datenintelligenz

Etikett: Attacke

Drake droht mit Klage wegen Tupac AI Vocals

Der Nachlass von Tupac Shakur drohte, Drake zu verklagen, nachdem er in einem neuen...

Top Nachrichten

Tausende Qlik Sense-Server sind offen für Cactus-Ransomware

Fast fünf Monate nachdem Sicherheitsforscher davor gewarnt hatten, dass die Ransomware-Gruppe Cactus eine Reihe von drei Schwachstellen in der Datenanalyse von Qlik Sense ausnutzt ...

Intel nutzt Hackathons, um Hardware-Schwachstellen zu beheben

Seit dem ersten Hack@DAC-Hacking-Wettbewerb im Jahr 2017 haben Tausende von Sicherheitsingenieuren dabei geholfen, hardwarebasierte Schwachstellen zu entdecken, Abhilfemaßnahmen zu entwickeln und Root-Schutzmaßnahmen durchzuführen.

CISO-Ecke: Böse SBOMs; Zero-Trust-Pionier kritisiert Cloud-Sicherheit

Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...

Große Phishing-as-a-Service-Plattform gestört – Woche zum Thema Sicherheit mit Tony Anscombe

Video Bei der Untersuchung wurden mindestens 40,000 Phishing-Domains aufgedeckt, die mit ... verknüpft waren.

Bitcoin-Kernentwickler sagt, Runes „nutzt Designfehler aus“

Der Bitcoin-Kernentwickler Luke Dashjr hat das Runes-Protokoll kritisiert und vermutet, dass es einen grundlegenden Designfehler im Blockchain-Netzwerk ausnutzt. In einem Bericht vom 26. April...

Chinesische Tastatur-Apps machen 1 Milliarde Menschen zum Abhören bereit

Nahezu alle Tastatur-Apps, mit denen Benutzer chinesische Schriftzeichen in ihr Android-, iOS- oder anderes Mobilgerät eingeben können, sind anfällig für Angriffe, die...

Cisco Zero-Days-Anker „ArcaneDoor“-Cyberspionagekampagne

Ein staatlich geförderter Bedrohungsakteur hat zwei Zero-Day-Schwachstellen von Cisco in Firewall-Geräten ausgenutzt, um mit zwei maßgeschneiderten Hintertüren den Rand von Regierungsnetzwerken anzugreifen.

SolarWinds 2024: Wohin führen Cyber-Offenlegungen von hier aus?

KOMMENTARIn einem früheren Artikel habe ich dargelegt, was die Anklagen und die Vier-Tage-Regel der Securities and Exchange Commission (SEC) SolarWinds für DevSecOps bedeuten. Stellen wir uns heute eine andere Frage...

Angreifer haben durch Social Engineering Backdoor-Code in XZ Utils eingeschleust

Ein Angreifer benötigt keine ausgefeilten technischen Fähigkeiten, um einen umfassenden Angriff auf die Software-Lieferkette durchzuführen, wie ihn SolarWinds und CodeCov erlebt haben. Manchmal,...

Drei APTs der DVRK spionierten die südkoreanische Verteidigungsindustrie aus

Nordkoreas führende Advanced Persistent Threats (APTs) spionieren seit mindestens anderthalb Jahren stillschweigend südkoreanische Rüstungsunternehmen aus.

Scam Dynasty: Wie KI zur neuen Waffe im Kampf gegen Betrug wurde

Erinnern Sie sich an den Kerl im Trenchcoat mit tief gezogenem Fedora, der in Ihrem Posteingang nette Dinge über nigerianische Prinzen flüsterte? Diese Tage sind urig, Relikte einer...

Neueste Intelligenz

spot_img
spot_img
spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?