Citrix näyttää korjanneen hiljaa NetScaler Application Delivery Control (ADC)- ja Gateway-laitteidensa haavoittuvuuden, joka antoi todentamattomille etähyökkääjille...
Nykypäivän digitaalisessa ympäristössä käyttäjien vuorovaikutuksen tehokkuus verkkosivuilla on ratkaisevan tärkeää, erityisesti kirjautumisprosessin aikana. Ponnahdusikkunan kirjautumismoodi parantaa tätä...
Microsoftin tutkijat havaitsivat äskettäin haavoittuvia monia Android-sovelluksia – mukaan lukien vähintään neljä, joista jokaisessa on yli 500 miljoonaa asennusta...
Kansallisvaltioiden vakoiluoperaatiot käyttävät yhä enemmän Microsoftin alkuperäisiä palveluita komento- ja ohjaustarpeidensa isännöimiseen. Useat toisiinsa liittyvät ryhmät ovat viime vuosina...
Jos äskettäinen ovela kybervakoilukampanja Lähi-idän hallintoelimiä vastaan on osoitus, kyberpuolustajien on päivitettävä haittaohjelmien tunnistuskykynsä...
R-ohjelmointikieliprosessin vakava haavoittuvuus voi altistaa suosittua avoimen lähdekoodin kieltä käyttävät organisaatiot hyökkäyksille ohjelmistotoimitusten kautta...
Melkein viisi kuukautta sen jälkeen, kun tietoturvatutkijat varoittivat Cactus ransomware -ryhmästä, joka hyödyntää kolmea Qlik Sense -tietoanalytiikan haavoittuvuutta ja...
Tervetuloa CISO Corneriin, Dark Readingin viikoittaiseen tiivistelmään artikkeleista, jotka on räätälöity erityisesti turvallisuustoimintojen lukijoille ja tietoturvajohtajille. Joka viikko tarjoamme artikkeleita...
Hallituksen ja tietoturvan kannalta herkät yritykset vaativat yhä useammin ohjelmistojen valmistajia toimittamaan niille ohjelmistolaskuja (SBOM), mutta hyökkääjien käsissä komponenttiluettelo...