Generatiivinen tiedustelu

Tag: CVE: t

DBIR: Toimitusketju katkeaa 68 % vuodesta toiseen

Kolmannen osapuolen aiheuttamien tietoturvaloukkausten määrä lisääntyi viime vuonna 68 %, mikä johtui pääasiassa lunnasohjelmissa ja kiristyshyökkäyksissä käytetyistä ohjelmistohaavoittuvuuksista. Toimitusketjun rikkomukset...

Uutiset

Elinkelpoinen vähimmäisvaatimustenmukaisuus: mistä sinun pitäisi välittää ja miksi

Tietoturva-alueella meidän on huolehdittava kaikesta. Mikä tahansa ongelma, olipa se kuinka pieni tahansa, voi tulla etäkoodin ajoneuvoksi...

GPT-4 voi hyödyntää todellisia haavoittuvuuksia lukemalla neuvoja

Tekoälyagentit, jotka yhdistävät suuria kielimalleja automaatioohjelmistoihin, voivat menestyksekkäästi hyödyntää todellisen maailman tietoturva-aukkoja lukemalla tietoturvaohjeita, tutkijat ovat väittäneet. Sisään...

CISO Corner: Cyber-Pro Swindle; Riskin uudet kasvot; Cyber ​​lisää arvostusta

Tervetuloa CISO Corneriin, Dark Readingin viikoittaiseen tiivistelmään artikkeleista, jotka on räätälöity erityisesti turvallisuustoimintojen lukijoille ja tietoturvajohtajille. Joka viikko tarjoamme artikkeleita...

NISTin Vuln-tietokanta muuttuu alaspäin, mikä herättää kysymyksiä sen tulevaisuudesta

Vuodesta 2005 lähtien National Vulnerability Database (NVD) on julkaissut tietoja sadoista päivittäisistä yleisistä haavoittuvuuksista ja altistumisista (CVE), joita tietoturvatutkijat ovat löytäneet...

Stealth Bomber: Atlassian Confluence hyödyntää Drop Web -kuoret muistissa

Tuoreita proof-of-concept (PoC) -hyökkäyksiä kiertää luonnossa laajalti kohdennetun Atlassian Confluence -tietokeskuksen ja Confluence Server -vian vuoksi. Uusi hyökkäys...

ConnectWise ScreenConnect Mass Exploitation tuottaa kiristyshaittaohjelmia

Vain päiviä sen jälkeen, kun ensimmäiset käyttöraportit alkoivat ilmestyä ConnectWise ScreenConnect -etätyöpöydän hallintapalvelun kriittistä tietoturvahaavoittuvuudesta, tutkijat...

Kriittinen ConnectWise RMM -vika valmis hyödyntämään lumivyöryä

ConnectWise ScreenConnect -etätyöpöydän hallintatyökalun käyttäjät ovat aktiivisen kyberhyökkäyksen kohteena sen jälkeen, kun proof-of-concept (PoC) -hyökkäys paljastui erittäin kriittiseen tietoturva-aukkoon...

CISO Corner: CIO Convergence, 10 kriittistä tietoturvamittaria ja Ivanti Fallout

Tervetuloa CISO Corneriin, Dark Readingin viikoittaiseen tiivistelmään artikkeleista, jotka on räätälöity erityisesti turvallisuustoimintojen lukijoille ja tietoturvajohtajille. Joka viikko tarjoamme artikkeleita...

Hyökkääjät hyödyntävät Microsoftin tietoturvaa ja ohittavat nollapäivän vikoja

Microsoftin helmikuulle suunniteltu Patch Tuesday -tietoturvapäivitys sisältää korjauksia kahteen nollapäivän tietoturvahaavoittuvuuteen aktiivisen hyökkäyksen kohteena sekä 71 muuta virhettä...

Korjaus nyt: Kriittinen Windows Kerberos -virhe ohittaa Microsoftin suojauksen

Microsoft helpotti yritysten tietoturvatiimiä vuoteen 2024 suhteellisen kevyellä tammikuun tietoturvapäivityksellä, joka sisälsi korjaustiedostoja 48 ainutlaatuiselle CVE:lle, vain kahdelle...

"Operation Triangulation" Vakoiluohjelmahyökkääjät ohittavat iPhonen muistisuojaukset

Applen iPhone System on a Chip (SoC) -järjestelmän aiemmin dokumentoimaton laitteistoominaisuus mahdollistaa useiden haavoittuvuuksien hyödyntämisen, jolloin hyökkääjät voivat lopulta ohittaa laitteistopohjaiset...

Uusin älykkyys

spot_img
spot_img
spot_img

Keskustele kanssamme

Hei siellä! Kuinka voin olla avuksi?