Nation-state espionage operations are increasingly using native Microsoft services to host their command-and-control (C2) needs.A number of unrelated groups in recent years have all...
Οι επιθέσεις πλήρωσης διαπιστευτηρίων που στοχεύουν διαδικτυακές υπηρεσίες αυξάνονται λόγω της προσβασιμότητας των οικιακών υπηρεσιών μεσολάβησης, των κλεμμένων διαπιστευτηρίων και των εργαλείων δέσμης ενεργειών, η Okta προειδοποιεί την...
Καλώς ήλθατε στο CISO Corner, την εβδομαδιαία ανασκόπηση άρθρων του Dark Reading ειδικά προσαρμοσμένα στους αναγνώστες επιχειρήσεων ασφαλείας και τους ηγέτες ασφαλείας. Κάθε εβδομάδα, θα προσφέρουμε άρθρα...
Ένας αντίπαλος δεν χρειάζεται εξελιγμένες τεχνικές δεξιότητες για να εκτελέσει μια επίθεση με ευρεία αλυσίδα εφοδιασμού λογισμικού, όπως αυτές που βιώνουν οι SolarWinds και CodeCov. Ωρες ωρες,...
Ενώ η ασφάλεια του cloud έχει σίγουρα προχωρήσει πολύ από τις μέρες της άγριας δύσης της πρώιμης υιοθέτησης του cloud, η αλήθεια είναι ότι υπάρχει ένα...
Οι χάκερ χρησιμοποιούν αδημοσίευτα σχόλια GitHub και GitLab για να δημιουργήσουν συνδέσμους phishing που φαίνεται να προέρχονται από νόμιμα έργα λογισμικού ανοιχτού κώδικα (OSS). Ο έξυπνος...
Ξένοι χάκερ εθνικών κρατών έχουν χρησιμοποιήσει ευάλωτες συσκευές Ivanti Edge για να αποκτήσουν «βαθιά» πρόσβαση τριών μηνών σε ένα από τα μη ταξινομημένα δίκτυα της MITER Corp.. Η MITRE,...
Καλώς ήλθατε στο CISO Corner, την εβδομαδιαία ανασκόπηση άρθρων του Dark Reading ειδικά προσαρμοσμένα στους αναγνώστες επιχειρήσεων ασφαλείας και τους ηγέτες ασφαλείας. Κάθε εβδομάδα, θα προσφέρουμε άρθρα...
Μια συνεχιζόμενη, εξαιρετικά εξελιγμένη καμπάνια phishing μπορεί να οδήγησε ορισμένους χρήστες του LastPass να παραδώσουν τους πολύ σημαντικούς κύριους κωδικούς πρόσβασης στους χάκερ. Οι διαχειριστές κωδικών πρόσβασης αποθηκεύουν όλα τα...
Ταξινόμηση των ψευδών θετικών από τα αληθινά θετικά: Ρωτήστε οποιονδήποτε επαγγελματία του κέντρου επιχειρήσεων ασφαλείας και θα σας πουν ότι είναι ένα από τα πιο απαιτητικά...
BLACK HAT ASIA – Σιγκαπούρη – Ένα γνωστό ζήτημα που σχετίζεται με τη διαδικασία μετατροπής διαδρομής DOS σε NT στα Windows δημιουργεί σημαντικό κίνδυνο για τις επιχειρήσεις...
BLACK HAT ASIA – Σιγκαπούρη – Ένα γνωστό ζήτημα που σχετίζεται με τη διαδικασία μετατροπής διαδρομής DOS σε NT στα Windows δημιουργεί σημαντικό κίνδυνο για τις επιχειρήσεις...
Μια δημιουργική εκμετάλλευση του λογισμικού εκτεταμένης ανίχνευσης και απόκρισης (XDR) της Palo Alto Networks θα μπορούσε να έχει επιτρέψει στους εισβολείς να το κάνουν μαριονέτα σαν ένα κακόβουλο πολυεργαλείο.Σε...