Chociaż trwają już prace prawne mające na celu pociągnięcie dostawców oprogramowania do odpowiedzialności za dostarczanie niezabezpieczonych produktów, faktyczne przepisy i kary są co najmniej…
Luka o dużej wadze w procesie programowania w języku R może narazić organizacje korzystające z popularnego języka open source na ataki za pośrednictwem dostawcy oprogramowania...
Ataki polegające na fałszowaniu danych uwierzytelniających wymierzone w usługi online przybierają na sile ze względu na dostępność domowych usług proxy, skradzione dane uwierzytelniające i narzędzia skryptowe – Okta ostrzega…
Witamy w CISO Corner, cotygodniowym podsumowaniu artykułów Dark Reading dostosowanych specjalnie do czytelników zajmujących się bezpieczeństwem i liderów bezpieczeństwa. Co tydzień będziemy oferować artykuły...
Przeciwnik nie potrzebuje wyrafinowanych umiejętności technicznych, aby przeprowadzić atak na szeroki łańcuch dostaw oprogramowania, taki jak ten, którego doświadczają SolarWinds i CodeCov. Czasami,...
Chociaż bezpieczeństwo w chmurze z pewnością przeszło długą drogę od czasów wczesnego przyjęcia chmury na Dzikim Zachodzie, prawda jest taka, że istnieje…
Hakerzy wykorzystują niepublikowane komentarze GitHub i GitLab do generowania linków phishingowych, które wydają się pochodzić z legalnych projektów oprogramowania open source (OSS). Sprytne...
Hakerzy z zagranicy wykorzystali podatne na ataki urządzenia brzegowe Ivanti, aby uzyskać trzymiesięczny „głęboki” dostęp do jednej z niesklasyfikowanych sieci MITER Corp..MITRE,...
Witamy w CISO Corner, cotygodniowym podsumowaniu artykułów Dark Reading dostosowanych specjalnie do czytelników zajmujących się bezpieczeństwem i liderów bezpieczeństwa. Co tydzień będziemy oferować artykuły...
Trwająca, wysoce wyrafinowana kampania phishingowa mogła skłonić niektórych użytkowników LastPass do oddania hakerom swoich najważniejszych haseł głównych. Menedżerowie haseł przechowują wszystkie...
Oddzielanie fałszywych alarmów od prawdziwych pozytywów: zapytaj dowolnego specjalistę z centrum operacyjnego bezpieczeństwa, a powie ci, że jest to jeden z najtrudniejszych...