ความฉลาดทางข้อมูลเชิงกำเนิด

Tag: การอ่านที่มืด

จุดอ่อนของ Windows 'MagicDot' ทำให้เกิดกิจกรรม Rootkit ที่ไม่มีสิทธิพิเศษ

BLACK HAT ASIA – สิงคโปร์ – ปัญหาที่ทราบที่เกี่ยวข้องกับกระบวนการแปลงเส้นทาง DOS-to-NT ใน Windows เปิดความเสี่ยงที่สำคัญสำหรับธุรกิจ...

จุดอ่อนของ Windows 'MagicDot' ทำให้เกิดกิจกรรม Rootkit ที่ไม่มีสิทธิพิเศษ

BLACK HAT ASIA – สิงคโปร์ – ปัญหาที่ทราบที่เกี่ยวข้องกับกระบวนการแปลงเส้นทาง DOS-to-NT ใน Windows เปิดความเสี่ยงที่สำคัญสำหรับธุรกิจ...

Evil XDR: นักวิจัยเปลี่ยนซอฟต์แวร์ Palo Alto ให้เป็นมัลแวร์ที่สมบูรณ์แบบ

การใช้ประโยชน์อย่างสร้างสรรค์ของซอฟต์แวร์การตรวจจับและตอบสนอง (XDR) แบบขยายของ Palo Alto Networks อาจทำให้ผู้โจมตีสามารถจำลองมันได้เหมือนกับเครื่องมือมัลติทูลที่เป็นอันตราย ใน...

Cisco เตือนถึงการโจมตีแบบกระจายรหัสผ่านบน VPN ที่เพิ่มขึ้นอย่างรวดเร็ว

Cisco Talos ในสัปดาห์นี้เตือนถึงการเพิ่มขึ้นอย่างมากของการโจมตีแบบ brute-force ที่กำหนดเป้าหมายบริการ VPN, บริการ SSH และอินเทอร์เฟซการตรวจสอบแอปพลิเคชันบนเว็บ ในคำแนะนำ...

Sneaky Shellcode: Windows Fibers เสนอการดำเนินการโค้ด EDR-Proof

เส้นใย Windows ซึ่งเป็นส่วนประกอบที่ไม่ค่อยมีใครรู้จักของ Windows OS เป็นตัวแทนของเส้นทางการรันโค้ดที่ไม่มีเอกสารส่วนใหญ่ซึ่งมีอยู่เฉพาะในโหมดผู้ใช้เท่านั้น - และส่วนใหญ่...

Delinea แก้ไขข้อบกพร่องหลังจากที่นักวิเคราะห์เปิดเผยต่อสาธารณะโดยเปิดเผยข้อมูลก่อน

ข้อบกพร่องร้ายแรงใน SOAP API เซิร์ฟเวอร์ลับของ Delinea ที่เปิดเผยในสัปดาห์นี้ส่งผลให้ทีมรักษาความปลอดภัยเร่งเปิดตัวแพตช์ แต่เป็นนักวิจัย...

ชื่อตูน: แนวป้องกันสุดท้าย

ศัตรูมักจะเข้าใกล้มากขึ้นเรื่อยๆ โดยใช้เทคโนโลยีขั้นสูงแบบเดียวกับที่ผู้เชี่ยวชาญด้านความปลอดภัยใช้เพื่อปกป้องเครือข่ายของพวกเขา ดังนั้นบางทีอาจถึงเวลาแล้ว...

มุม CISO: ห่วงโซ่อุปทาน AI; แพลตฟอร์มการรักษาความปลอดภัย AI; การรับรู้ทางไซเบอร์

ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย เรามีบทความนำเสนอทุกสัปดาห์...

การละเมิดรหัสผ่าน Sisense ทำให้เกิดคำเตือน CISA 'เป็นลางร้าย'

ขณะที่รายละเอียดต่างๆ ยังคงปรากฏให้เห็น รัฐบาลกลางสหรัฐฯ ได้ออกคำเตือนเรื่องการบุกรุกรหัสผ่านให้กับลูกค้าของแพลตฟอร์มการวิเคราะห์ธุรกิจ Sisense และสนับสนุนให้...

DPRK ใช้ประโยชน์จาก 2 เทคนิคย่อยของ MITER: การจี้ Phantom DLL, การใช้ TCC ในทางที่ผิด

ในเดือนนี้ MITER จะเพิ่มเทคนิคย่อยสองเทคนิคลงในฐานข้อมูล ATT&CK ซึ่งผู้โจมตีจากเกาหลีเหนือใช้ประโยชน์อย่างกว้างขวาง วิธีแรก ไม่ใช่...

ญี่ปุ่น ฟิลิปปินส์ และสหรัฐฯ เตรียมแบ่งปันภัยคุกคามทางไซเบอร์จาก Intel

มีรายงานว่าสหรัฐฯ ญี่ปุ่น และฟิลิปปินส์จะผนึกกำลังกันในการป้องกันความปลอดภัยทางไซเบอร์ด้วยข้อตกลงการแบ่งปันภัยคุกคามทางไซเบอร์เชิงกลยุทธ์ภายหลังการเพิ่มขึ้น...

Panera Bread ก่อความสงสัยเกี่ยวกับแรนซัมแวร์อย่างเงียบๆ

ลูกค้าและพนักงานของ Panera Bread รายงานว่าประสบปัญหาขัดข้องกับระบบสั่งอาหารของเครือร้านอาหาร แอพมือถือ โปรแกรมสะสมคะแนน และอื่นๆ เมื่อวันที่ 22 มีนาคม แม้ว่า...

ข่าวกรองล่าสุด

จุด_img
จุด_img
จุด_img