Kolmannen osapuolen aiheuttamien tietoturvaloukkausten määrä lisääntyi viime vuonna 68 %, mikä johtui pääasiassa lunnasohjelmissa ja kiristyshyökkäyksissä käytetyistä ohjelmistohaavoittuvuuksista. Toimitusketjun rikkomukset...
Tekoälyagentit, jotka yhdistävät suuria kielimalleja automaatioohjelmistoihin, voivat menestyksekkäästi hyödyntää todellisen maailman tietoturva-aukkoja lukemalla tietoturvaohjeita, tutkijat ovat väittäneet. Sisään...
Tervetuloa CISO Corneriin, Dark Readingin viikoittaiseen tiivistelmään artikkeleista, jotka on räätälöity erityisesti turvallisuustoimintojen lukijoille ja tietoturvajohtajille. Joka viikko tarjoamme artikkeleita...
Vuodesta 2005 lähtien National Vulnerability Database (NVD) on julkaissut tietoja sadoista päivittäisistä yleisistä haavoittuvuuksista ja altistumisista (CVE), joita tietoturvatutkijat ovat löytäneet...
Tuoreita proof-of-concept (PoC) -hyökkäyksiä kiertää luonnossa laajalti kohdennetun Atlassian Confluence -tietokeskuksen ja Confluence Server -vian vuoksi. Uusi hyökkäys...
Vain päiviä sen jälkeen, kun ensimmäiset käyttöraportit alkoivat ilmestyä ConnectWise ScreenConnect -etätyöpöydän hallintapalvelun kriittistä tietoturvahaavoittuvuudesta, tutkijat...
ConnectWise ScreenConnect -etätyöpöydän hallintatyökalun käyttäjät ovat aktiivisen kyberhyökkäyksen kohteena sen jälkeen, kun proof-of-concept (PoC) -hyökkäys paljastui erittäin kriittiseen tietoturva-aukkoon...
Tervetuloa CISO Corneriin, Dark Readingin viikoittaiseen tiivistelmään artikkeleista, jotka on räätälöity erityisesti turvallisuustoimintojen lukijoille ja tietoturvajohtajille. Joka viikko tarjoamme artikkeleita...
Microsoftin helmikuulle suunniteltu Patch Tuesday -tietoturvapäivitys sisältää korjauksia kahteen nollapäivän tietoturvahaavoittuvuuteen aktiivisen hyökkäyksen kohteena sekä 71 muuta virhettä...
Microsoft helpotti yritysten tietoturvatiimiä vuoteen 2024 suhteellisen kevyellä tammikuun tietoturvapäivityksellä, joka sisälsi korjaustiedostoja 48 ainutlaatuiselle CVE:lle, vain kahdelle...
Applen iPhone System on a Chip (SoC) -järjestelmän aiemmin dokumentoimaton laitteistoominaisuus mahdollistaa useiden haavoittuvuuksien hyödyntämisen, jolloin hyökkääjät voivat lopulta ohittaa laitteistopohjaiset...