Citrix näyttää korjanneen hiljaa NetScaler Application Delivery Control (ADC)- ja Gateway-laitteidensa haavoittuvuuden, joka antoi todentamattomille etähyökkääjille...
Tervetuloa CISO Corneriin, Dark Readingin viikoittaiseen tiivistelmään artikkeleista, jotka on räätälöity erityisesti turvallisuustoimintojen lukijoille ja tietoturvajohtajille. Joka viikko tarjoamme artikkeleita...
Teolliset kyberhyökkääjät käyttävät yhä useammin irrotettavaa tietovälinettä tunkeutuakseen operatiivisen teknologian (OT) verkkoihin ja hyödyntävät sitten samoja vanhoja haittaohjelmia ja haavoittuvuuksia tehdäkseen...
Verensiirrot pelastavat ihmishenkiä. Pelkästään Yhdysvalloissa ihmiset saavat noin 10 miljoonaa yksikköä vuodessa. Mutta veripankeista on aina pulaa – varsinkin...
Larian Studios, Baldur's Gate 3:n kehittäjä, osallistui British Academy Film Awards (BAFTA) Game Awards 2024 -gaalaan. He voittivat useita palkintoja...
Melkein viisi kuukautta sen jälkeen, kun tietoturvatutkijat varoittivat Cactus ransomware -ryhmästä, joka hyödyntää kolmea Qlik Sense -tietoanalytiikan haavoittuvuutta ja...
Tervetuloa CISO Corneriin, Dark Readingin viikoittaiseen tiivistelmään artikkeleista, jotka on räätälöity erityisesti turvallisuustoimintojen lukijoille ja tietoturvajohtajille. Joka viikko tarjoamme artikkeleita...
Valtion tukema uhkatoimija on hyödyntänyt kahta Ciscon nollapäivän haavoittuvuutta palomuurilaitteissa kohdistaakseen hallinnon verkkojen kehälle kaksi räätälöityä takaovea,...
Zircuit, tuleva Ethereum-verkon kerroksen 2-protokolla, valmistautuu mainnet-debyyttiinsä ja tarjoaa mahdollisesti airdrop-palvelun varhaisille käyttäjilleen...
Hakkerit käyttävät julkaisemattomia GitHub- ja GitLab-kommentteja luodakseen phishing-linkkejä, jotka näyttävät tulevan laillisista avoimen lähdekoodin ohjelmistoprojekteista (OSS). Älykäs...