ความฉลาดทางข้อมูลเชิงกำเนิด

Cyber Security

AI ลดอุปสรรคในการจัดการกับฝ่ายตรงข้ามทางไซเบอร์ในการเลือกตั้งปี 2024

COMMENTARYForeign adversaries have attempted to disrupt the US elections for years through various methods. This includes espionage and "hack and leak" campaigns that steal sensitive...

ข่าวยอดนิยม

Cyberattack ทำให้ Frontier Communications ออฟไลน์

Frontier Communications ซึ่งมีฐานอยู่ในรัฐเท็กซัส ซึ่งให้บริการโทรคมนาคมสำหรับที่อยู่อาศัยและธุรกิจในท้องถิ่นใน 25 รัฐ ได้ปิดกิจการแล้วหลังจากเกิดเหตุการณ์ขัดข้อง...

Evil XDR: นักวิจัยเปลี่ยนซอฟต์แวร์ Palo Alto ให้เป็นมัลแวร์ที่สมบูรณ์แบบ

การใช้ประโยชน์อย่างสร้างสรรค์ของซอฟต์แวร์การตรวจจับและตอบสนอง (XDR) แบบขยายของ Palo Alto Networks อาจทำให้ผู้โจมตีสามารถจำลองมันได้เหมือนกับเครื่องมือมัลติทูลที่เป็นอันตราย ใน...

Cisco เตือนถึงการโจมตีแบบกระจายรหัสผ่านบน VPN ที่เพิ่มขึ้นอย่างรวดเร็ว

Cisco Talos ในสัปดาห์นี้เตือนถึงการเพิ่มขึ้นอย่างมากของการโจมตีแบบ brute-force ที่กำหนดเป้าหมายบริการ VPN, บริการ SSH และอินเทอร์เฟซการตรวจสอบแอปพลิเคชันบนเว็บ ในคำแนะนำ...

สถาบัน McCrary ของ Auburn และห้องปฏิบัติการแห่งชาติ Oak Ridge จับมือเป็นพันธมิตรด้านศูนย์ความปลอดภัยทางไซเบอร์ระดับภูมิภาค

ข่าวประชาสัมพันธ์ออเบิร์น อลา – สถาบัน McCrary ของมหาวิทยาลัยออเบิร์นเพื่อการรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานที่สำคัญได้รับทุนสนับสนุนจากกระทรวงพลังงานมูลค่า 10 ล้านดอลลาร์ใน...

ตัวควบคุมเครือข่าย ICS เปิดรับประโยชน์จากระยะไกล ไม่มีแพตช์ให้ใช้งาน

คำแนะนำด้านความปลอดภัยที่ออกในสัปดาห์นี้โดยหน่วยงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA) แจ้งเตือนผู้ดูแลระบบเกี่ยวกับช่องโหว่ในอุปกรณ์ระบบควบคุมอุตสาหกรรมสองเครื่อง...

GPT-4 Can Exploit Most Vulns Just by Reading Threat Advisories

AI agents equipped with GPT-4 can exploit most public vulnerabilities affecting real-world systems today, simply by reading about them online.New findings out of the...

Warehousing/Logistics Industry Veteran Terry L. Kiesling Joins AMT as Business Development Manager

"Terry's extensive experience in industrial automation solutions will...

การปรับสมดุล NIST: ทำไม 'การฟื้นฟู' ไม่สามารถยืนอยู่คนเดียวได้

COMMENTARYAs the digital landscape grows more treacherous, companies are finally beginning to treat cybersecurity as a top operational risk. And for enterprises revising their...

การปรับสมดุล NIST: ทำไม 'การฟื้นฟู' ไม่สามารถยืนอยู่คนเดียวได้

COMMENTARYAs the digital landscape grows more treacherous, companies are finally beginning to treat cybersecurity as a top operational risk. And for enterprises revising their...

ทำลายความเหนื่อยล้าจากการรักษาความปลอดภัย: ผสมผสานความเป็นผู้นำเข้ากับประสาทวิทยาศาสตร์

เป็นที่ทราบกันดีว่าความเหนื่อยหน่ายเป็นโรคระบาดในหมู่ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ที่ไม่เพียงคุกคามสุขภาพจิตของผู้ปฏิบัติงานในภาคสนามเท่านั้น แต่ยัง...

ข่าวกรองล่าสุด

จุด_img
จุด_img

แชทกับเรา

สวัสดี! ฉันจะช่วยคุณได้อย่างไร?