Jos äskettäinen ovela kybervakoilukampanja Lähi-idän hallintoelimiä vastaan on osoitus, kyberpuolustajien on päivitettävä haittaohjelmien tunnistuskykynsä...
Tervetuloa CISO Corneriin, Dark Readingin viikoittaiseen tiivistelmään artikkeleista, jotka on räätälöity erityisesti turvallisuustoimintojen lukijoille ja tietoturvajohtajille. Joka viikko tarjoamme artikkeleita...
Hallituksen ja tietoturvan kannalta herkät yritykset vaativat yhä useammin ohjelmistojen valmistajia toimittamaan niille ohjelmistolaskuja (SBOM), mutta hyökkääjien käsissä komponenttiluettelo...
Tuntematon uhkatekijä hyökkäsi valtion yksiköihin Ukrainassa vuoden 2023 lopulla käyttämällä vanhaa Microsoft Officen etäkoodin suorittamisen (RCE) hyväksikäyttöä...
Kyberturvallisuus kehittyy jatkuvasti ja vaatii sellaisenaan säännöllistä valppautta.Microsoft analysoi yli 78 biljoonaa tietoturvasignaalia päivittäin ymmärtääkseen paremmin viimeisimmät...
Valtion tukema uhkatoimija on hyödyntänyt kahta Ciscon nollapäivän haavoittuvuutta palomuurilaitteissa kohdistaakseen hallinnon verkkojen kehälle kaksi räätälöityä takaovea,...
KOMMENTIT Aiemmassa artikkelissa kerroin, mitä Securities and Exchange Commissionin (SEC) SolarWindsin syytteet ja neljän päivän sääntö tarkoittavat DevSecOpsille. Tänään kysytään erilaista...
Ulkomaiset kansallisvaltion hakkerit ovat käyttäneet haavoittuvia Ivanti Edge -laitteita saadakseen kolmen kuukauden "syvän" pääsyn yhteen MITER Corp.:n luokittelemattomista verkoista. MITRE,...