ความฉลาดทางข้อมูลเชิงกำเนิด

Cyber Security

การวิจัยใหม่ชี้ให้เห็นว่าแอฟริกากำลังถูกใช้เป็น 'พื้นที่ทดสอบ' สำหรับสงครามไซเบอร์ของรัฐในประเทศ

ข่าวประชาสัมพันธ์ลอนดอน สหราชอาณาจักร 24 เมษายน 2024: Performanta บริษัทรักษาความปลอดภัยทางไซเบอร์ข้ามชาติที่เชี่ยวชาญด้านการช่วยเหลือบริษัทต่างๆ ก้าวไปไกลกว่าการรักษาความปลอดภัยเพื่อให้บรรลุความปลอดภัยทางไซเบอร์ ได้เปิดเผยแนวโน้ม...

กรอบการทำงานด้านวิศวกรรมความยืดหยุ่นทางไซเบอร์ของ MITRE สอดคล้องกับใบรับรองโมเดลวุฒิภาวะทางไซเบอร์ของกระทรวงกลาโหม

ข่าวประชาสัมพันธ์แมคลีน เวอร์จิเนีย และเบดฟอร์ด แมสซาชูเซตส์ 25 เมษายน 2024 — NavigatorTM กรอบวิศวกรรมความยืดหยุ่นทางไซเบอร์ (CREF) ของ MITRE ได้รวมเอา...

ฟิลิปปินส์ถูกโจมตีทางไซเบอร์และข้อมูลที่ผิดซึ่งเชื่อมโยงกับจีน

การเผยแพร่ข้อมูลที่ไม่ถูกต้องทางไซเบอร์และการแฮ็กข้อมูลทางไซเบอร์ที่เพิ่มขึ้นอย่างมากเมื่อเร็ว ๆ นี้เกิดขึ้นพร้อมกับความตึงเครียดที่เพิ่มขึ้นระหว่างประเทศและประเทศเพื่อนบ้านมหาอำนาจ...

Jason Haddix ร่วมงานกับ Flare ในตำแหน่ง CISO ภาคสนาม

ข่าวประชาสัมพันธ์มอนทรีออล ควิเบก แคนาดา – 25 เมษายน 2024 – Flare ผู้นำระดับโลกด้านการจัดการภัยคุกคาม มีความยินดีที่จะประกาศว่า Jason Haddix ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ชื่อดังได้...

เซิร์ฟเวอร์ Qlik Sense นับพันเปิดให้รับ Cactus Ransomware

เกือบห้าเดือนหลังจากที่นักวิจัยด้านความปลอดภัยเตือนกลุ่มแรนซัมแวร์ Cactus ที่ใช้ประโยชน์จากชุดช่องโหว่สามรายการในการวิเคราะห์ข้อมูลและ...

Intel ควบคุม Hackathons เพื่อจัดการกับช่องโหว่ของฮาร์ดแวร์

นับตั้งแต่การแข่งขันแฮ็ก Hack@DAC ครั้งแรกในปี 2017 วิศวกรความปลอดภัยหลายพันคนได้ช่วยค้นหาช่องโหว่บนฮาร์ดแวร์ พัฒนาวิธีการบรรเทาผลกระทบ และดำเนินการรูท...

Held Back: การยกเว้นมีลักษณะอย่างไรในความปลอดภัยทางไซเบอร์

พวกเราส่วนใหญ่ไม่ต้องการถูกกีดกันในที่ทำงาน โดยเฉพาะอย่างยิ่งหากเราพยายามที่จะสร้างสรรค์สิ่งใหม่ๆ ร่วมมือกัน และสร้าง...

Palo Alto อัปเดตการแก้ไขข้อบกพร่องไฟร์วอลล์ Max-Critical

Palo Alto Networks (PAN) กำลังแบ่งปันข้อมูลการแก้ไขที่อัปเดตเกี่ยวกับช่องโหว่ระดับวิกฤตสูงสุดที่กำลังถูกโจมตีอย่างแข็งขันในป่า ช่องโหว่ดังกล่าวถูกติดตามเป็น...

มุม CISO: SBOM ที่ชั่วร้าย; ผู้บุกเบิก Zero-Trust โจมตีความปลอดภัยบนคลาวด์

ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย เราจะนำเสนอบทความทุกสัปดาห์...

Cyberattack Gold: SBOM เสนอการสำรวจสำมะโนประชากรซอฟต์แวร์ที่มีช่องโหว่อย่างง่ายดาย

ภาครัฐและบริษัทที่ให้ความสำคัญกับความปลอดภัยกำลังเรียกร้องให้ผู้ผลิตซอฟต์แวร์จัดหาซอฟต์แวร์ Bill-of-Material (SBOMs) มากขึ้นเรื่อยๆ แต่รายการส่วนประกอบต่างๆ อยู่ในมือของผู้โจมตี...

การปฏิบัติตามข้อกำหนดขั้นต่ำ: สิ่งที่คุณควรใส่ใจและเพราะเหตุใด

ในด้านความปลอดภัยด้านไอที เราต้องใส่ใจในทุกสิ่ง ปัญหาเล็กๆ น้อยๆ ก็สามารถกลายเป็นพาหนะสำหรับโค้ดรีโมทได้...

คู่มือรถถังทหาร, 2017 Zero-Day Anchor การโจมตีทางไซเบอร์ในยูเครนล่าสุด

ผู้ก่อภัยคุกคามที่ไม่รู้จักกำหนดเป้าหมายหน่วยงานรัฐบาลในยูเครนในช่วงปลายปี 2023 โดยใช้ช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE) ของ Microsoft Office...

ข่าวกรองล่าสุด

จุด_img
จุด_img

แชทกับเรา

สวัสดี! ฉันจะช่วยคุณได้อย่างไร?