ความฉลาดทางข้อมูลเชิงกำเนิด

Tag: การอ่านที่มืด

Verizon DBIR: Gaffes ความปลอดภัยขั้นพื้นฐานทำให้เกิดการละเมิดไฟกระชาก

จุดบกพร่องด้านความปลอดภัยกำลังเกิดขึ้นในช่วงเวลาแห่งอาชญากรรมไซเบอร์: ในปี 2023 14% ของการละเมิดข้อมูลทั้งหมดเริ่มต้นจากการใช้ประโยชน์จากช่องโหว่ ซึ่งกำลังเพิ่มขึ้น...

ผู้ให้บริการเครือข่ายไร้สายต้องเผชิญกับการปรับ FCC มูลค่า 200 ล้านเหรียญสหรัฐ เนื่องจากความเป็นส่วนตัวของข้อมูลกำลังสั่นคลอน

คณะกรรมการกลางกำกับดูแลกิจการสื่อสาร (FCC) ได้สั่งปรับผู้ให้บริการเครือข่ายไร้สายชั้นนำของสหรัฐฯ เป็นจำนวนเงินรวม 200 ล้านดอลลาร์สหรัฐฯ ฐานแบ่งปันการเข้าถึงข้อมูลตำแหน่งของลูกค้าโดยไม่ต้อง...

ข้อผิดพลาดในการเขียนโปรแกรม R ทำให้องค์กรต่างๆ ต้องเผชิญกับความเสี่ยงในห่วงโซ่อุปทานที่กว้างใหญ่

ช่องโหว่ที่มีความรุนแรงสูงในกระบวนการเขียนโปรแกรม R อาจทำให้องค์กรที่ใช้ภาษาโอเพ่นซอร์สยอดนิยมถูกโจมตีผ่านการจัดหาซอฟต์แวร์...

Okta: การโจมตีแบบบรรจุข้อมูลรับรองขัดขวางผ่านเครือข่ายพร็อกซี

การโจมตีด้วยการยัดข้อมูลประจำตัวที่มุ่งเป้าไปที่บริการออนไลน์กำลังเพิ่มขึ้นอย่างรวดเร็ว เนื่องจากการเข้าถึงบริการพร็อกซีในที่พักอาศัย ข้อมูลประจำตัวที่ถูกขโมย และเครื่องมือการเขียนสคริปต์ Okta เตือนว่า...

มุม CISO: SBOM ที่ชั่วร้าย; ผู้บุกเบิก Zero-Trust โจมตีความปลอดภัยบนคลาวด์

ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย เราจะนำเสนอบทความทุกสัปดาห์...

โค้ดแบ็คดอร์ที่ออกแบบโดยวิศวกรรมสังคมของผู้โจมตีเข้าสู่ XZ Utils

ฝ่ายตรงข้ามไม่ต้องการทักษะทางเทคนิคที่ซับซ้อนในการดำเนินการโจมตีห่วงโซ่อุปทานซอฟต์แวร์ในวงกว้าง เช่นเดียวกับที่ SolarWinds และ CodeCov ประสบ บางครั้ง,...

ความจริง 5 ข้อเกี่ยวกับสถานะของความปลอดภัยบนคลาวด์ปี 2024

แม้ว่าการรักษาความปลอดภัยของระบบคลาวด์จะมีการพัฒนาไปไกลนับตั้งแต่การนำระบบคลาวด์มาใช้ในยุคแรกๆ ของฝั่งตะวันตก แต่ความจริงก็คือมี...

แฮกเกอร์สร้างลิงก์ฟิชชิ่งที่ถูกกฎหมายด้วย Ghost GitHub, GitLab Comments

แฮกเกอร์ใช้ความคิดเห็น GitHub และ GitLab ที่ไม่ได้เผยแพร่เพื่อสร้างลิงก์ฟิชชิ่งที่ดูเหมือนว่ามาจากโครงการซอฟต์แวร์โอเพ่นซอร์ส (OSS) ที่ถูกต้องตามกฎหมาย ผู้ฉลาด...

MITER ATT&CKED: ชื่อที่น่าเชื่อถือที่สุดของ InfoSec ตกเป็นของ Ivanti Bugs

แฮกเกอร์ในรัฐต่างประเทศได้ใช้อุปกรณ์ Ivanti Edge ที่มีช่องโหว่เพื่อเข้าถึงเครือข่ายที่ไม่เป็นความลับประเภทใดเครือข่ายหนึ่งของ MITER Corp. เป็นเวลา 3 เดือน MITRE...

มุม CISO: ทำลายความเหนื่อยหน่ายของพนักงาน, การใช้ GPT-4, ปรับสมดุล NIST

ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย เราจะนำเสนอบทความทุกสัปดาห์...

ผู้ใช้ LastPass สูญเสียรหัสผ่านหลักไปสู่การหลอกลวงที่น่าเชื่อถืออย่างยิ่ง

แคมเปญฟิชชิ่งที่มีความซับซ้อนสูงอย่างต่อเนื่องอาจทำให้ผู้ใช้ LastPass บางรายมอบรหัสผ่านหลักที่สำคัญทั้งหมดให้กับแฮกเกอร์ ผู้จัดการรหัสผ่านจะจัดเก็บ...

ทบทวนวิธีการทำงานของคุณด้วยการวัดการตรวจจับและการตอบสนอง

การเรียงลำดับผลบวกลวงจากผลบวกจริง: สอบถามผู้เชี่ยวชาญของศูนย์ปฏิบัติการด้านความปลอดภัย แล้วพวกเขาจะบอกคุณว่านี่เป็นหนึ่งในสิ่งที่ท้าทายที่สุด...

ข่าวกรองล่าสุด

จุด_img
จุด_img
จุด_img