Tag: การอ่านที่มืด
มุม CISO: SBOM ที่ชั่วร้าย; ผู้บุกเบิก Zero-Trust โจมตีความปลอดภัยบนคลาวด์
ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย เราจะนำเสนอบทความทุกสัปดาห์...
MITER ATT&CKED: ชื่อที่น่าเชื่อถือที่สุดของ InfoSec ตกเป็นของ Ivanti Bugs
แฮกเกอร์ในรัฐต่างประเทศได้ใช้อุปกรณ์ Ivanti Edge ที่มีช่องโหว่เพื่อเข้าถึงเครือข่ายที่ไม่เป็นความลับประเภทใดเครือข่ายหนึ่งของ MITER Corp. เป็นเวลา 3 เดือน MITRE...
มุม CISO: ทำลายความเหนื่อยหน่ายของพนักงาน, การใช้ GPT-4, ปรับสมดุล NIST
ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย เราจะนำเสนอบทความทุกสัปดาห์...
ผู้ใช้ LastPass สูญเสียรหัสผ่านหลักไปสู่การหลอกลวงที่น่าเชื่อถืออย่างยิ่ง
แคมเปญฟิชชิ่งที่มีความซับซ้อนสูงอย่างต่อเนื่องอาจทำให้ผู้ใช้ LastPass บางรายมอบรหัสผ่านหลักที่สำคัญทั้งหมดให้กับแฮกเกอร์ ผู้จัดการรหัสผ่านจะจัดเก็บ...
ทบทวนวิธีการทำงานของคุณด้วยการวัดการตรวจจับและการตอบสนอง
การเรียงลำดับผลบวกลวงจากผลบวกจริง: สอบถามผู้เชี่ยวชาญของศูนย์ปฏิบัติการด้านความปลอดภัย แล้วพวกเขาจะบอกคุณว่านี่เป็นหนึ่งในสิ่งที่ท้าทายที่สุด...
จุดอ่อนของ Windows 'MagicDot' ทำให้เกิดกิจกรรม Rootkit ที่ไม่มีสิทธิพิเศษ
BLACK HAT ASIA – สิงคโปร์ – ปัญหาที่ทราบที่เกี่ยวข้องกับกระบวนการแปลงเส้นทาง DOS-to-NT ใน Windows เปิดความเสี่ยงที่สำคัญสำหรับธุรกิจ...
จุดอ่อนของ Windows 'MagicDot' ทำให้เกิดกิจกรรม Rootkit ที่ไม่มีสิทธิพิเศษ
BLACK HAT ASIA – สิงคโปร์ – ปัญหาที่ทราบที่เกี่ยวข้องกับกระบวนการแปลงเส้นทาง DOS-to-NT ใน Windows เปิดความเสี่ยงที่สำคัญสำหรับธุรกิจ...
Evil XDR: นักวิจัยเปลี่ยนซอฟต์แวร์ Palo Alto ให้เป็นมัลแวร์ที่สมบูรณ์แบบ
การใช้ประโยชน์อย่างสร้างสรรค์ของซอฟต์แวร์การตรวจจับและตอบสนอง (XDR) แบบขยายของ Palo Alto Networks อาจทำให้ผู้โจมตีสามารถจำลองมันได้เหมือนกับเครื่องมือมัลติทูลที่เป็นอันตราย ใน...
Cisco เตือนถึงการโจมตีแบบกระจายรหัสผ่านบน VPN ที่เพิ่มขึ้นอย่างรวดเร็ว
Cisco Talos ในสัปดาห์นี้เตือนถึงการเพิ่มขึ้นอย่างมากของการโจมตีแบบ brute-force ที่กำหนดเป้าหมายบริการ VPN, บริการ SSH และอินเทอร์เฟซการตรวจสอบแอปพลิเคชันบนเว็บ ในคำแนะนำ...
Sneaky Shellcode: Windows Fibers เสนอการดำเนินการโค้ด EDR-Proof
เส้นใย Windows ซึ่งเป็นส่วนประกอบที่ไม่ค่อยมีใครรู้จักของ Windows OS เป็นตัวแทนของเส้นทางการรันโค้ดที่ไม่มีเอกสารส่วนใหญ่ซึ่งมีอยู่เฉพาะในโหมดผู้ใช้เท่านั้น - และส่วนใหญ่...
Delinea แก้ไขข้อบกพร่องหลังจากที่นักวิเคราะห์เปิดเผยต่อสาธารณะโดยเปิดเผยข้อมูลก่อน
ข้อบกพร่องร้ายแรงใน SOAP API เซิร์ฟเวอร์ลับของ Delinea ที่เปิดเผยในสัปดาห์นี้ส่งผลให้ทีมรักษาความปลอดภัยเร่งเปิดตัวแพตช์ แต่เป็นนักวิจัย...
Name That Toon: Last Line of Defense
The enemies are always getting closer, using the same advanced technologies as security pros are employing to protect their networks. So perhaps it's time...
มุม CISO: ห่วงโซ่อุปทาน AI; แพลตฟอร์มการรักษาความปลอดภัย AI; การรับรู้ทางไซเบอร์
ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย เรามีบทความนำเสนอทุกสัปดาห์...