Treten Sie unserem Telegram-Kanal bei, um über aktuelle Nachrichten auf dem Laufenden zu bleiben. Inmitten der Ansprüche einer Ransomware-Gruppe namens F...
Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...
Regierungen und sicherheitsrelevante Unternehmen verlangen von Softwareherstellern zunehmend die Bereitstellung von Software-Stücklisten (SBOMs), aber in den Händen von Angreifern ist die Liste der Komponenten...
Ein unbekannter Bedrohungsakteur hat gegen Ende 2023 staatliche Stellen in der Ukraine mit einem alten Microsoft Office Remote Code Execution (RCE)-Exploit ins Visier genommen …
Die Cybersicherheit entwickelt sich ständig weiter und erfordert daher regelmäßige Wachsamkeit. Microsoft analysiert täglich mehr als 78 Billionen Sicherheitssignale, um die neuesten Entwicklungen besser zu verstehen...
KOMMENTARStellen Sie sich vor, Sie stehen in einer geschäftigen Stadt, umgeben von der Symphonie des Handels. Der Warenaustausch und der Transportfluss sind alle...
Ein staatlich geförderter Bedrohungsakteur hat zwei Zero-Day-Schwachstellen von Cisco in Firewall-Geräten ausgenutzt, um mit zwei maßgeschneiderten Hintertüren den Rand von Regierungsnetzwerken anzugreifen.
KOMMENTARIn einem früheren Artikel habe ich dargelegt, was die Anklagen und die Vier-Tage-Regel der Securities and Exchange Commission (SEC) SolarWinds für DevSecOps bedeuten. Stellen wir uns heute eine andere Frage...
Ausländische Nationalstaats-Hacker haben anfällige Ivanti-Edge-Geräte verwendet, um sich über drei Monate hinweg „tiefen“ Zugriff auf eines der nicht klassifizierten Netzwerke von MITRE Corp. zu verschaffen.MITRE,...