ความฉลาดทางข้อมูลเชิงกำเนิด

Tag: ผู้ที่ตกเป็นเหยื่อ

หน่วยงานบังคับใช้กฎหมายของสหราชอาณาจักรได้รับอำนาจใหม่ในการยึดและทำลายสินทรัพย์ดิจิทัลที่เชื่อมโยงกับอาชญากร

รัฐบาลสหราชอาณาจักรออกกฎหมายใหม่เมื่อวันที่ 26 เมษายน โดยให้สำนักงานอาชญากรรมแห่งชาติ (NCA) และตำรวจเพิ่มอำนาจในการยึด อายัด และ...

ข่าวยอดนิยม

Google, Meta, OpenAI ผนึกกำลังกับยักษ์ใหญ่ในอุตสาหกรรมอื่น ๆ เพื่อต่อต้านภาพการล่วงละเมิดเด็กด้วย AI – ถอดรหัส

เพื่อต่อสู้กับการแพร่กระจายของสื่อการล่วงละเมิดทางเพศเด็ก (CSAM) กลุ่มพันธมิตรของนักพัฒนา AI ชั้นนำ รวมถึง Google, Meta และ OpenAI ได้ให้คำมั่นว่าจะบังคับใช้รั้ว...

VPNs, Telemetry ที่ไม่มีอยู่จริงของไฟร์วอลล์ล่อ APTs

Earlier this year, Mandiant Consulting's incident response team tracked an attack by a China-linked espionage group back to the compromise of an edge device...

ToddyCat APT กำลังขโมยข้อมูลในระดับ 'ระดับอุตสาหกรรม'

กลุ่มภัยคุกคามขั้นสูงแบบถาวร (APT) ที่รู้จักกันในชื่อ ToddyCat กำลังรวบรวมข้อมูลในระดับอุตสาหกรรมจากเป้าหมายของรัฐบาลและการป้องกันในเอเชียแปซิฟิก...

Microsoft เปิดตัวเทคโนโลยี Deepfake ที่ดีเกินกว่าจะเผยแพร่

สัปดาห์นี้ Microsoft สาธิต VASA–1 ซึ่งเป็นเฟรมเวิร์กสำหรับการสร้างวิดีโอที่ผู้คนพูดจากภาพนิ่ง ตัวอย่างเสียง และสคริปต์ข้อความ และอ้างว่า...

UNDP เมืองโคเปนเฮเกนตกเป็นเป้าการโจมตีทางไซเบอร์ด้วยการขู่กรรโชกข้อมูล

โครงการพัฒนาแห่งสหประชาชาติ (UNDP) ตกเป็นเหยื่อของการโจมตีทางไซเบอร์เมื่อปลายเดือนมีนาคม ซึ่งส่งผลกระทบต่อโครงสร้างพื้นฐานด้านไอทีของเมือง...

ผู้ใช้ LastPass สูญเสียรหัสผ่านหลักไปสู่การหลอกลวงที่น่าเชื่อถืออย่างยิ่ง

แคมเปญฟิชชิ่งที่มีความซับซ้อนสูงอย่างต่อเนื่องอาจทำให้ผู้ใช้ LastPass บางรายมอบรหัสผ่านหลักที่สำคัญทั้งหมดให้กับแฮกเกอร์ ผู้จัดการรหัสผ่านจะจัดเก็บ...

อนาคตของการตรวจสอบการชำระเงิน – หกเดือน – การฉ้อโกงแอป

บทวิจารณ์ Future of Payment ของ Joe Garner ที่ตีพิมพ์ในปี 2023 ในนามของรัฐบาลสหราชอาณาจักร สะท้อนให้เห็นถึงความซับซ้อนของการชำระเงินทันทีในปัจจุบันของสหราชอาณาจักร...

ใบหน้าของการฉ้อโกงการแอบอ้างบุคคลอื่น: ตรวจพบผู้แอบอ้างก่อนที่จะสายเกินไป

การหลอกลวง สัญญาณแจกของรางวัลที่พบบ่อยที่สุดที่บุคคลนั้น...

Countering Voice Fraud in the Age of AI

COMMENTARYThree seconds of audio is all it takes to clone a voice. Vishing, or voice fraud, has rapidly become a problem many of us...

มัลแวร์ ICS ใหม่ที่เป็นอันตรายมุ่งเป้าไปที่องค์กรในรัสเซียและยูเครน

เครื่องมือมัลแวร์อันตรายสองตัวที่มุ่งเป้าไปที่ระบบควบคุมอุตสาหกรรม (ICS) และสภาพแวดล้อมเทคโนโลยีปฏิบัติการ (OT) ในยุโรปเป็นอาการล่าสุดของไซเบอร์...

ข่าวกรองล่าสุด

จุด_img
จุด_img
จุด_img

แชทกับเรา

สวัสดี! ฉันจะช่วยคุณได้อย่างไร?