ความฉลาดทางข้อมูลเชิงกำเนิด

Tag: การอ่านที่มืด

มุม CISO: SBOM ที่ชั่วร้าย; ผู้บุกเบิก Zero-Trust โจมตีความปลอดภัยบนคลาวด์

ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย เราจะนำเสนอบทความทุกสัปดาห์...

ข่าวยอดนิยม

MITER ATT&CKED: ชื่อที่น่าเชื่อถือที่สุดของ InfoSec ตกเป็นของ Ivanti Bugs

แฮกเกอร์ในรัฐต่างประเทศได้ใช้อุปกรณ์ Ivanti Edge ที่มีช่องโหว่เพื่อเข้าถึงเครือข่ายที่ไม่เป็นความลับประเภทใดเครือข่ายหนึ่งของ MITER Corp. เป็นเวลา 3 เดือน MITRE...

มุม CISO: ทำลายความเหนื่อยหน่ายของพนักงาน, การใช้ GPT-4, ปรับสมดุล NIST

ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย เราจะนำเสนอบทความทุกสัปดาห์...

ผู้ใช้ LastPass สูญเสียรหัสผ่านหลักไปสู่การหลอกลวงที่น่าเชื่อถืออย่างยิ่ง

แคมเปญฟิชชิ่งที่มีความซับซ้อนสูงอย่างต่อเนื่องอาจทำให้ผู้ใช้ LastPass บางรายมอบรหัสผ่านหลักที่สำคัญทั้งหมดให้กับแฮกเกอร์ ผู้จัดการรหัสผ่านจะจัดเก็บ...

ทบทวนวิธีการทำงานของคุณด้วยการวัดการตรวจจับและการตอบสนอง

การเรียงลำดับผลบวกลวงจากผลบวกจริง: สอบถามผู้เชี่ยวชาญของศูนย์ปฏิบัติการด้านความปลอดภัย แล้วพวกเขาจะบอกคุณว่านี่เป็นหนึ่งในสิ่งที่ท้าทายที่สุด...

จุดอ่อนของ Windows 'MagicDot' ทำให้เกิดกิจกรรม Rootkit ที่ไม่มีสิทธิพิเศษ

BLACK HAT ASIA – สิงคโปร์ – ปัญหาที่ทราบที่เกี่ยวข้องกับกระบวนการแปลงเส้นทาง DOS-to-NT ใน Windows เปิดความเสี่ยงที่สำคัญสำหรับธุรกิจ...

จุดอ่อนของ Windows 'MagicDot' ทำให้เกิดกิจกรรม Rootkit ที่ไม่มีสิทธิพิเศษ

BLACK HAT ASIA – สิงคโปร์ – ปัญหาที่ทราบที่เกี่ยวข้องกับกระบวนการแปลงเส้นทาง DOS-to-NT ใน Windows เปิดความเสี่ยงที่สำคัญสำหรับธุรกิจ...

Evil XDR: นักวิจัยเปลี่ยนซอฟต์แวร์ Palo Alto ให้เป็นมัลแวร์ที่สมบูรณ์แบบ

การใช้ประโยชน์อย่างสร้างสรรค์ของซอฟต์แวร์การตรวจจับและตอบสนอง (XDR) แบบขยายของ Palo Alto Networks อาจทำให้ผู้โจมตีสามารถจำลองมันได้เหมือนกับเครื่องมือมัลติทูลที่เป็นอันตราย ใน...

Cisco เตือนถึงการโจมตีแบบกระจายรหัสผ่านบน VPN ที่เพิ่มขึ้นอย่างรวดเร็ว

Cisco Talos ในสัปดาห์นี้เตือนถึงการเพิ่มขึ้นอย่างมากของการโจมตีแบบ brute-force ที่กำหนดเป้าหมายบริการ VPN, บริการ SSH และอินเทอร์เฟซการตรวจสอบแอปพลิเคชันบนเว็บ ในคำแนะนำ...

Sneaky Shellcode: Windows Fibers เสนอการดำเนินการโค้ด EDR-Proof

เส้นใย Windows ซึ่งเป็นส่วนประกอบที่ไม่ค่อยมีใครรู้จักของ Windows OS เป็นตัวแทนของเส้นทางการรันโค้ดที่ไม่มีเอกสารส่วนใหญ่ซึ่งมีอยู่เฉพาะในโหมดผู้ใช้เท่านั้น - และส่วนใหญ่...

Delinea แก้ไขข้อบกพร่องหลังจากที่นักวิเคราะห์เปิดเผยต่อสาธารณะโดยเปิดเผยข้อมูลก่อน

ข้อบกพร่องร้ายแรงใน SOAP API เซิร์ฟเวอร์ลับของ Delinea ที่เปิดเผยในสัปดาห์นี้ส่งผลให้ทีมรักษาความปลอดภัยเร่งเปิดตัวแพตช์ แต่เป็นนักวิจัย...

Name That Toon: Last Line of Defense

The enemies are always getting closer, using the same advanced technologies as security pros are employing to protect their networks. So perhaps it's time...

มุม CISO: ห่วงโซ่อุปทาน AI; แพลตฟอร์มการรักษาความปลอดภัย AI; การรับรู้ทางไซเบอร์

ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย เรามีบทความนำเสนอทุกสัปดาห์...

ข่าวกรองล่าสุด

จุด_img
จุด_img
จุด_img

แชทกับเรา

สวัสดี! ฉันจะช่วยคุณได้อย่างไร?