Generative Data Intelligence

Ετικέτα: Σκοτεινή ανάγνωση

Το Microsoft Graph API αναδεικνύεται ως εργαλείο κορυφαίων εισβολέων για να σχεδιάσει την κλοπή δεδομένων

Nation-state espionage operations are increasingly using native Microsoft services to host their command-and-control (C2) needs.A number of unrelated groups in recent years have all...

Κορυφαία νέα

Okta: Επιθέσεις Credential-Stuffing αυξάνονται μέσω δικτύων μεσολάβησης

Οι επιθέσεις πλήρωσης διαπιστευτηρίων που στοχεύουν διαδικτυακές υπηρεσίες αυξάνονται λόγω της προσβασιμότητας των οικιακών υπηρεσιών μεσολάβησης, των κλεμμένων διαπιστευτηρίων και των εργαλείων δέσμης ενεργειών, η Okta προειδοποιεί την...

CISO Corner: Evil SBOMs; Zero-Trust Pioneer Slams Cloud Security

Καλώς ήλθατε στο CISO Corner, την εβδομαδιαία ανασκόπηση άρθρων του Dark Reading ειδικά προσαρμοσμένα στους αναγνώστες επιχειρήσεων ασφαλείας και τους ηγέτες ασφαλείας. Κάθε εβδομάδα, θα προσφέρουμε άρθρα...

Επιτιθέμενος Social-Engineered Backdoor Code σε XZ Utils

Ένας αντίπαλος δεν χρειάζεται εξελιγμένες τεχνικές δεξιότητες για να εκτελέσει μια επίθεση με ευρεία αλυσίδα εφοδιασμού λογισμικού, όπως αυτές που βιώνουν οι SolarWinds και CodeCov. Ωρες ωρες,...

5 σκληρές αλήθειες για την κατάσταση του Cloud Security 2024

Ενώ η ασφάλεια του cloud έχει σίγουρα προχωρήσει πολύ από τις μέρες της άγριας δύσης της πρώιμης υιοθέτησης του cloud, η αλήθεια είναι ότι υπάρχει ένα...

Χάκερ δημιουργούν νόμιμους συνδέσμους ψαρέματος με Ghost GitHub, σχόλια GitLab

Οι χάκερ χρησιμοποιούν αδημοσίευτα σχόλια GitHub και GitLab για να δημιουργήσουν συνδέσμους phishing που φαίνεται να προέρχονται από νόμιμα έργα λογισμικού ανοιχτού κώδικα (OSS). Ο έξυπνος...

MITER ATT&CKED: Το πιο αξιόπιστο όνομα της InfoSec ανήκει στον Ivanti Bugs

Ξένοι χάκερ εθνικών κρατών έχουν χρησιμοποιήσει ευάλωτες συσκευές Ivanti Edge για να αποκτήσουν «βαθιά» πρόσβαση τριών μηνών σε ένα από τα μη ταξινομημένα δίκτυα της MITER Corp.. Η MITRE,...

CISO Corner: Breaking Staff Burnout, GPT-4 Exploits, Rebalancing NIST

Καλώς ήλθατε στο CISO Corner, την εβδομαδιαία ανασκόπηση άρθρων του Dark Reading ειδικά προσαρμοσμένα στους αναγνώστες επιχειρήσεων ασφαλείας και τους ηγέτες ασφαλείας. Κάθε εβδομάδα, θα προσφέρουμε άρθρα...

Οι χρήστες του LastPass χάνουν τους κύριους κωδικούς πρόσβασης σε εξαιρετικά πειστική απάτη

Μια συνεχιζόμενη, εξαιρετικά εξελιγμένη καμπάνια phishing μπορεί να οδήγησε ορισμένους χρήστες του LastPass να παραδώσουν τους πολύ σημαντικούς κύριους κωδικούς πρόσβασης στους χάκερ. Οι διαχειριστές κωδικών πρόσβασης αποθηκεύουν όλα τα...

Επανεξετάζοντας πώς εργάζεστε με μετρήσεις ανίχνευσης και απόκρισης

Ταξινόμηση των ψευδών θετικών από τα αληθινά θετικά: Ρωτήστε οποιονδήποτε επαγγελματία του κέντρου επιχειρήσεων ασφαλείας και θα σας πουν ότι είναι ένα από τα πιο απαιτητικά...

Η αδυναμία των Windows "MagicDot" επιτρέπει τη δραστηριότητα μη προνομιούχου Rootkit

BLACK HAT ASIA – Σιγκαπούρη – Ένα γνωστό ζήτημα που σχετίζεται με τη διαδικασία μετατροπής διαδρομής DOS σε NT στα Windows δημιουργεί σημαντικό κίνδυνο για τις επιχειρήσεις...

Η αδυναμία των Windows "MagicDot" επιτρέπει τη δραστηριότητα μη προνομιούχου Rootkit

BLACK HAT ASIA – Σιγκαπούρη – Ένα γνωστό ζήτημα που σχετίζεται με τη διαδικασία μετατροπής διαδρομής DOS σε NT στα Windows δημιουργεί σημαντικό κίνδυνο για τις επιχειρήσεις...

Evil XDR: Ερευνητής μετατρέπει το λογισμικό Palo Alto σε τέλειο κακόβουλο λογισμικό

Μια δημιουργική εκμετάλλευση του λογισμικού εκτεταμένης ανίχνευσης και απόκρισης (XDR) της Palo Alto Networks θα μπορούσε να έχει επιτρέψει στους εισβολείς να το κάνουν μαριονέτα σαν ένα κακόβουλο πολυεργαλείο.Σε...

Τελευταία Νοημοσύνη

spot_img
spot_img
spot_img

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?