ജനറേറ്റീവ് ഡാറ്റ ഇന്റലിജൻസ്

ടാഗ്: ഇരുണ്ട വായന

ചൈനീസ് ഹാക്കർമാർ ബാക്ക്‌ഡോർ ക്വിൻ്റ്റെറ്റ് ഡൗൺ MITER വിന്യസിച്ചു

ചൈനയുമായി ബന്ധപ്പെട്ട ഹാക്കർമാർ കഴിഞ്ഞ വർഷം അവസാനം MITER കോർപ്പറേഷനെ വിട്ടുവീഴ്ച ചെയ്യാനുള്ള പ്രക്രിയയിൽ വ്യത്യസ്ത ബാക്ക്ഡോറുകളും വെബ് ഷെല്ലുകളും ഒരു റോസ്റ്റർ വിന്യസിച്ചു. കഴിഞ്ഞ മാസത്തെ വാർത്തകൾ...

മികച്ച വാർത്തകൾ

LLM-കളും ക്ഷുദ്ര കോഡ് കുത്തിവയ്പ്പുകളും: 'ഇത് വരുമെന്ന് ഞങ്ങൾ അനുമാനിക്കണം'

വലിയ ഭാഷാ മോഡലുകളിലേക്ക് (എൽഎൽഎം) പ്രോംപ്റ്റ് ഇഞ്ചക്ഷൻ എഞ്ചിനീയറിംഗിൻ്റെ വർദ്ധനവ് ഓർഗനൈസേഷനുകൾക്ക് കാര്യമായ അപകടസാധ്യതയായി ഉയർന്നുവന്നേക്കാം, ഈ സമയത്ത് ചർച്ച ചെയ്ത AI- യുടെ അപ്രതീക്ഷിത അനന്തരഫലം...

LLM-കളും ക്ഷുദ്ര കോഡ് കുത്തിവയ്പ്പുകളും: 'ഇത് വരുമെന്ന് ഞങ്ങൾ അനുമാനിക്കണം'

വലിയ ഭാഷാ മോഡലുകളിലേക്ക് (എൽഎൽഎം) പ്രോംപ്റ്റ് ഇഞ്ചക്ഷൻ എഞ്ചിനീയറിംഗിൻ്റെ വർദ്ധനവ് ഓർഗനൈസേഷനുകൾക്ക് കാര്യമായ അപകടസാധ്യതയായി ഉയർന്നുവന്നേക്കാം, ഈ സമയത്ത് ചർച്ച ചെയ്ത AI- യുടെ അപ്രതീക്ഷിത അനന്തരഫലം...

CISO കോർണർ: Verizon DBIR പാഠങ്ങൾ; ജോലിസ്ഥലത്തെ സൂക്ഷ്മ ആക്രമണം; ഷാഡോ API-കൾ

CISO കോർണറിലേക്ക് സ്വാഗതം, സുരക്ഷാ ഓപ്പറേഷൻ റീഡർമാർക്കും സുരക്ഷാ നേതാക്കൾക്കുമായി പ്രത്യേകം തയ്യാറാക്കിയ ലേഖനങ്ങളുടെ ഡാർക്ക് റീഡിംഗിൻ്റെ പ്രതിവാര ഡൈജസ്റ്റ്. എല്ലാ ആഴ്‌ചയും ഞങ്ങൾ ലേഖനങ്ങൾ ഓഫർ ചെയ്യും...

CISO കോർണർ: Verizon DBIR പാഠങ്ങൾ; ജോലിസ്ഥലത്തെ സൂക്ഷ്മ ആക്രമണം; ഷാഡോ API-കൾ

CISO കോർണറിലേക്ക് സ്വാഗതം, സുരക്ഷാ ഓപ്പറേഷൻ റീഡർമാർക്കും സുരക്ഷാ നേതാക്കൾക്കുമായി പ്രത്യേകം തയ്യാറാക്കിയ ലേഖനങ്ങളുടെ ഡാർക്ക് റീഡിംഗിൻ്റെ പ്രതിവാര ഡൈജസ്റ്റ്. എല്ലാ ആഴ്‌ചയും ഞങ്ങൾ ലേഖനങ്ങൾ ഓഫർ ചെയ്യും...

സോഫ്റ്റ്‌വെയർ സെക്യൂരിറ്റി: വളരെ ചെറിയ വെണ്ടർ അക്കൗണ്ടബിലിറ്റി, വിദഗ്ധർ പറയുന്നു

സുരക്ഷിതമല്ലാത്ത ഉൽപ്പന്നങ്ങൾ വിതരണം ചെയ്യുന്നതിന് സോഫ്‌റ്റ്‌വെയർ വെണ്ടർമാരെ ബാധ്യസ്ഥരാക്കുന്നതിനുള്ള നിയമപരമായ ലെഗ് വർക്ക് ഇതിനകം പുരോഗമിക്കുമ്പോൾ, യഥാർത്ഥ നിയമങ്ങളും പിഴകളും കുറഞ്ഞത് ഒരു...

മൈക്രോസോഫ്റ്റ് ഗ്രാഫ് API ഡാറ്റ മോഷണം ആസൂത്രണം ചെയ്യുന്നതിനുള്ള ഒരു മികച്ച ആക്രമണ ഉപകരണമായി ഉയർന്നുവരുന്നു

നേഷൻ-സ്റ്റേറ്റ് ചാരപ്രവർത്തനങ്ങൾ അവരുടെ കമാൻഡ്-ആൻഡ്-കൺട്രോൾ (C2) ആവശ്യങ്ങൾ ഹോസ്റ്റുചെയ്യുന്നതിന് നേറ്റീവ് മൈക്രോസോഫ്റ്റ് സേവനങ്ങൾ കൂടുതലായി ഉപയോഗിക്കുന്നു. സമീപ വർഷങ്ങളിൽ ബന്ധമില്ലാത്ത നിരവധി ഗ്രൂപ്പുകൾ എല്ലാം...

വെറൈസൺ DBIR: അടിസ്ഥാന സുരക്ഷാ ഗഫേകൾ ലംഘനം കുതിച്ചുയരാൻ കാരണമാകുന്നു

സുരക്ഷാ ബഗുകൾക്ക് ഒരു സൈബർ ക്രൈം നിമിഷമുണ്ട്: 2023-ൽ, എല്ലാ ഡാറ്റാ ലംഘനങ്ങളുടെയും 14% ആരംഭിച്ചത് ഒരു അപകടസാധ്യത ചൂഷണം ചെയ്താണ്, അത് ഉയർന്നു...

ഡാറ്റ പ്രൈവസി വാട്ടേഴ്‌സ് റോയിൽ എന്ന നിലയിൽ വയർലെസ് കാരിയറുകൾ $200M FCC ഫൈൻ നേരിടുന്നു

ഫെഡറൽ കമ്മ്യൂണിക്കേഷൻസ് കമ്മീഷൻ (FCC) ഉപഭോക്താക്കളുടെ ലൊക്കേഷൻ വിവരങ്ങളിലേക്കുള്ള ആക്‌സസ്സ് പങ്കുവെച്ചതിന് യുഎസിലെ മുൻനിര വയർലെസ് കാരിയറുകൾക്ക് 200 മില്യൺ ഡോളർ പിഴ ചുമത്തി...

R പ്രോഗ്രാമിംഗ് ബഗ് ഓർഗുകളെ വലിയ വിതരണ ശൃംഖല അപകടത്തിലേക്ക് തുറന്നുകാട്ടുന്നു

ഒരു ആർ പ്രോഗ്രാമിംഗ് ഭാഷാ പ്രക്രിയയിലെ ഉയർന്ന തീവ്രതയുള്ള അപകടസാധ്യത, സോഫ്‌റ്റ്‌വെയർ വിതരണത്തിലൂടെയുള്ള ആക്രമണങ്ങൾക്ക് ജനപ്രിയ ഓപ്പൺ സോഴ്‌സ് ഭാഷ ഉപയോഗിക്കുന്ന ഓർഗനൈസേഷനുകളെ തുറന്നുകാട്ടാം.

ഒക്ട: പ്രോക്സി നെറ്റ്‌വർക്കുകൾ വഴിയുള്ള ക്രെഡൻഷ്യൽ-സ്റ്റഫിംഗ് അറ്റാക്ക്സ് സ്പൈക്ക്

റെസിഡൻഷ്യൽ പ്രോക്സി സേവനങ്ങൾ, മോഷ്ടിച്ച ക്രെഡൻഷ്യലുകൾ, സ്ക്രിപ്റ്റിംഗ് ടൂളുകൾ എന്നിവയുടെ പ്രവേശനക്ഷമത കാരണം ഓൺലൈൻ സേവനങ്ങളെ ടാർഗെറ്റുചെയ്യുന്ന ക്രെഡൻഷ്യൽ-സ്റ്റഫിംഗ് ആക്രമണങ്ങൾ വർദ്ധിച്ചുകൊണ്ടിരിക്കുകയാണ്, Okta മുന്നറിയിപ്പ് നൽകുന്നു...

CISO കോർണർ: ഈവിൾ SBOMs; സീറോ-ട്രസ്റ്റ് പയനിയർ ക്ലൗഡ് സുരക്ഷയെ സ്ലാം ചെയ്യുന്നു

CISO കോർണറിലേക്ക് സ്വാഗതം, സുരക്ഷാ ഓപ്പറേഷൻ റീഡർമാർക്കും സുരക്ഷാ നേതാക്കൾക്കുമായി പ്രത്യേകം തയ്യാറാക്കിയ ലേഖനങ്ങളുടെ ഡാർക്ക് റീഡിംഗിൻ്റെ പ്രതിവാര ഡൈജസ്റ്റ്. എല്ലാ ആഴ്‌ചയും ഞങ്ങൾ ലേഖനങ്ങൾ ഓഫർ ചെയ്യും...

അറ്റാക്കർ സോഷ്യൽ-എൻജിനീയർഡ് ബാക്ക്‌ഡോർ കോഡ് XZ യൂട്ടിലുകളിലേക്ക്

സോളാർ വിൻഡ്‌സും കോഡ്‌കോവും അനുഭവിച്ചതുപോലെ വിശാലമായ സോഫ്റ്റ്‌വെയർ വിതരണ ശൃംഖല ആക്രമണം നടത്താൻ ഒരു എതിരാളിക്ക് സങ്കീർണ്ണമായ സാങ്കേതിക വൈദഗ്ദ്ധ്യം ആവശ്യമില്ല. ചിലപ്പോൾ,...

ഏറ്റവും പുതിയ ഇന്റലിജൻസ്

സ്പോട്ട്_ഐഎംജി
സ്പോട്ട്_ഐഎംജി
സ്പോട്ട്_ഐഎംജി

ഞങ്ങളുമായി ചാറ്റുചെയ്യുക

ഹേയ്, അവിടെയുണ്ടോ! എനിക്ക് നിങ്ങളെ എങ്ങനെ സഹായിക്കാനാകും?