Dobrodošli v CISO Corner, tedenski povzetek člankov Dark Reading, ki je posebej prilagojen bralcem varnostnih operacij in voditeljem varnosti. Vsak teden bomo ponudili članke ...
Zvezna komisija za komunikacije (FCC) je vodilne ameriške brezžične operaterje oglobila s skupnimi 200 milijoni dolarjev, ker so delili dostop do informacij o lokaciji strank brez...
Zelo resna ranljivost v procesu programskega jezika R bi lahko organizacije, ki uporabljajo priljubljen odprtokodni jezik, izpostavila napadom prek dobave programske opreme...
Napadi s polnjenjem poverilnic, ki ciljajo na spletne storitve, naraščajo zaradi dostopnosti domačih posredniških storitev, ukradenih poverilnic in skriptnih orodij, Okta opozarja svojo...
Dobrodošli v CISO Corner, tedenski povzetek člankov Dark Reading, ki je posebej prilagojen bralcem varnostnih operacij in voditeljem varnosti. Vsak teden bomo ponudili članke ...
Nasprotnik ne potrebuje sofisticiranih tehničnih veščin za izvedbo obsežnega napada na dobavno verigo programske opreme, kakršnega sta doživela SolarWinds in CodeCov. Včasih,...
Hekerji uporabljajo neobjavljene komentarje GitHub in GitLab za ustvarjanje lažnih povezav, za katere se zdi, da prihajajo iz zakonitih projektov odprtokodne programske opreme (OSS). Pametni...
Hekerji iz tujih nacionalnih držav so uporabili ranljive naprave Ivanti edge, da so pridobili tri mesece "globokega" dostopa do enega od nerazvrščenih omrežij MITER Corp. MITRE,...
Dobrodošli v CISO Corner, tedenski povzetek člankov Dark Reading, ki je posebej prilagojen bralcem varnostnih operacij in voditeljem varnosti. Vsak teden bomo ponudili članke ...
Tekoča, zelo sofisticirana lažna kampanja je morda privedla do tega, da so nekateri uporabniki LastPass svoja nadvse pomembna glavna gesla predali hekerjem. Upravitelji gesel shranjujejo vse...
Razvrščanje lažno pozitivnih rezultatov od resničnih pozitivnih rezultatov: vprašajte katerega koli strokovnjaka v centru za varnostne operacije in povedal vam bo, da je to eden najzahtevnejših...