ความฉลาดทางข้อมูลเชิงกำเนิด

Tag: ข้อบกพร่อง

แคมเปญจารกรรมทางไซเบอร์ 'ArcaneDoor' ของ Cisco Zero-Days Anchor

ผู้แสดงภัยคุกคามที่ได้รับการสนับสนุนจากรัฐได้ใช้ประโยชน์จากช่องโหว่แบบ Zero-day ของ Cisco สองตัวในอุปกรณ์ไฟร์วอลล์เพื่อกำหนดเป้าหมายขอบเขตเครือข่ายของรัฐบาลด้วยแบ็คดอร์สองตัวที่สร้างขึ้นเอง

แพทช์ทันที: CrushFTP Zero-Day Cloud Exploit มุ่งเป้าไปที่องค์กรของสหรัฐฯ

ผู้ให้บริการระบบถ่ายโอนไฟล์เสมือน CrushFTP และนักวิจัยด้านความปลอดภัยหลายราย ส่งสัญญาณเตือนเกี่ยวกับข้อบกพร่องในการหลบหนีแซนด์บ็อกซ์ในเซิร์ฟเวอร์ CrushFTP ที่...

Siemens กำลังแก้ไขปัญหาอุปกรณ์ที่ได้รับผลกระทบจากข้อผิดพลาดไฟร์วอลล์ Palo Alto

Siemens เรียกร้องให้องค์กรต่างๆ ที่ใช้อุปกรณ์ Ruggedcom APE1808 ที่กำหนดค่าด้วย Palo Alto Networks (PAN) Virtual NGFW เพื่อใช้วิธีแก้ปัญหาสำหรับความรุนแรงสูงสุด...

แฮกเกอร์สร้างลิงก์ฟิชชิ่งที่ถูกกฎหมายด้วย Ghost GitHub, GitLab Comments

แฮกเกอร์ใช้ความคิดเห็น GitHub และ GitLab ที่ไม่ได้เผยแพร่เพื่อสร้างลิงก์ฟิชชิ่งที่ดูเหมือนว่ามาจากโครงการซอฟต์แวร์โอเพ่นซอร์ส (OSS) ที่ถูกต้องตามกฎหมาย ผู้ฉลาด...

เป็นทางการแล้ว: การลดลงครึ่งหนึ่งของ Bitcoin ครั้งที่สี่เสร็จสิ้นแล้ว (รายละเอียด)

การลดลงครึ่งหนึ่งของ Bitcoin ครั้งที่สี่ ซึ่งเป็นเหตุการณ์ที่คาดว่าจะเกิดขึ้นทุก ๆ สี่ปีในอาณาจักรสกุลเงินดิจิทัลได้เกิดขึ้นในที่สุด งานนี้ลดรางวัลบล็อก Bitcoin...

จุดอ่อนของ Windows 'MagicDot' ทำให้เกิดกิจกรรม Rootkit ที่ไม่มีสิทธิพิเศษ

BLACK HAT ASIA – สิงคโปร์ – ปัญหาที่ทราบที่เกี่ยวข้องกับกระบวนการแปลงเส้นทาง DOS-to-NT ใน Windows เปิดความเสี่ยงที่สำคัญสำหรับธุรกิจ...

จุดอ่อนของ Windows 'MagicDot' ทำให้เกิดกิจกรรม Rootkit ที่ไม่มีสิทธิพิเศษ

BLACK HAT ASIA – สิงคโปร์ – ปัญหาที่ทราบที่เกี่ยวข้องกับกระบวนการแปลงเส้นทาง DOS-to-NT ใน Windows เปิดความเสี่ยงที่สำคัญสำหรับธุรกิจ...

ตัวควบคุมเครือข่าย ICS เปิดรับประโยชน์จากระยะไกล ไม่มีแพตช์ให้ใช้งาน

คำแนะนำด้านความปลอดภัยที่ออกในสัปดาห์นี้โดยหน่วยงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA) แจ้งเตือนผู้ดูแลระบบเกี่ยวกับช่องโหว่ในอุปกรณ์ระบบควบคุมอุตสาหกรรมสองเครื่อง...

Botnets ต่างๆ จัดการกับข้อบกพร่องของ TP-Link ที่มีอายุเก่าแก่ในการโจมตี IoT

บ็อตเน็ตจำนวนหนึ่งกำลังโจมตีช่องโหว่ command-injection ที่สั่งสมมานานเกือบปีในเราเตอร์ TP-Link เพื่อประนีประนอมอุปกรณ์สำหรับการปฏิเสธการให้บริการแบบกระจายที่ขับเคลื่อนด้วย IoT...

GPT-4 สามารถใช้ประโยชน์จากช่องโหว่ที่แท้จริงได้โดยการอ่านคำแนะนำ

เจ้าหน้าที่ AI ซึ่งรวมโมเดลภาษาขนาดใหญ่เข้ากับซอฟต์แวร์อัตโนมัติ สามารถใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยในโลกแห่งความเป็นจริงได้สำเร็จโดยการอ่านคำแนะนำด้านความปลอดภัย นักวิชาการอ้าง ใน...

Delinea แก้ไขข้อบกพร่องหลังจากที่นักวิเคราะห์เปิดเผยต่อสาธารณะโดยเปิดเผยข้อมูลก่อน

ข้อบกพร่องร้ายแรงใน SOAP API เซิร์ฟเวอร์ลับของ Delinea ที่เปิดเผยในสัปดาห์นี้ส่งผลให้ทีมรักษาความปลอดภัยเร่งเปิดตัวแพตช์ แต่เป็นนักวิจัย...

ข่าวกรองล่าสุด

จุด_img
จุด_img
จุด_img