Tag: โจมตี
Drake ถูกขู่ว่าจะฟ้องร้องเรื่องเสียงร้องของ Tupac AI
ที่ดินของ Tupac Shakur ขู่ว่าจะฟ้องร้อง Drake หลังจากที่เขาใช้เสียงของดาราฮิปฮอปผู้ล่วงลับในเวอร์ชันที่สร้างโดย AI ใน...
ข่าวยอดนิยม
ข่าวด่วน
เซิร์ฟเวอร์ Qlik Sense นับพันเปิดให้รับ Cactus Ransomware
เกือบห้าเดือนหลังจากที่นักวิจัยด้านความปลอดภัยเตือนกลุ่มแรนซัมแวร์ Cactus ที่ใช้ประโยชน์จากชุดช่องโหว่สามรายการในการวิเคราะห์ข้อมูลและ...
Intel ควบคุม Hackathons เพื่อจัดการกับช่องโหว่ของฮาร์ดแวร์
นับตั้งแต่การแข่งขันแฮ็ก Hack@DAC ครั้งแรกในปี 2017 วิศวกรความปลอดภัยหลายพันคนได้ช่วยค้นหาช่องโหว่บนฮาร์ดแวร์ พัฒนาวิธีการบรรเทาผลกระทบ และดำเนินการรูท...
มุม CISO: SBOM ที่ชั่วร้าย; ผู้บุกเบิก Zero-Trust โจมตีความปลอดภัยบนคลาวด์
ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย เราจะนำเสนอบทความทุกสัปดาห์...
แพลตฟอร์มฟิชชิ่งในรูปแบบบริการหลักหยุดชะงัก – สัปดาห์แห่งความปลอดภัยกับ Tony Anscombe
วิดีโอ การสืบสวนพบโดเมนฟิชชิ่งอย่างน้อย 40,000 โดเมนที่เชื่อมโยงกับ...
นักพัฒนาหลักของ Bitcoin กล่าวว่า Runes 'ใช้ประโยชน์จากข้อบกพร่องในการออกแบบ'
Luke Dashjr ผู้พัฒนาหลักของ Bitcoin ได้วิพากษ์วิจารณ์โปรโตคอล Runes โดยบอกว่ามันใช้ประโยชน์จากข้อบกพร่องด้านการออกแบบพื้นฐานภายในเครือข่ายบล็อคเชน ในวันที่ 26 เมษายน...
แอพคีย์บอร์ดจีนเปิดคน 1 พันล้านคนให้ดักฟัง
แอพคีย์บอร์ดเกือบทั้งหมดที่อนุญาตให้ผู้ใช้ป้อนตัวอักษรจีนลงใน Android, iOS หรืออุปกรณ์มือถืออื่น ๆ มีความเสี่ยงที่จะถูกโจมตีที่...
แคมเปญจารกรรมทางไซเบอร์ 'ArcaneDoor' ของ Cisco Zero-Days Anchor
ผู้แสดงภัยคุกคามที่ได้รับการสนับสนุนจากรัฐได้ใช้ประโยชน์จากช่องโหว่แบบ Zero-day ของ Cisco สองตัวในอุปกรณ์ไฟร์วอลล์เพื่อกำหนดเป้าหมายขอบเขตเครือข่ายของรัฐบาลด้วยแบ็คดอร์สองตัวที่สร้างขึ้นเอง
SolarWinds 2024: การเปิดเผยข้อมูลทางไซเบอร์ไปจากที่นี่ที่ไหน?
บทวิจารณ์ในบทความก่อนหน้านี้ ฉันได้กล่าวถึงคำฟ้องของ SolarWinds ของสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ (SEC) และกฎสี่วันมีความหมายต่อ DevSecOps วันนี้ขอถามอีกเรื่อง...
โค้ดแบ็คดอร์ที่ออกแบบโดยวิศวกรรมสังคมของผู้โจมตีเข้าสู่ XZ Utils
ฝ่ายตรงข้ามไม่ต้องการทักษะทางเทคนิคที่ซับซ้อนในการดำเนินการโจมตีห่วงโซ่อุปทานซอฟต์แวร์ในวงกว้าง เช่นเดียวกับที่ SolarWinds และ CodeCov ประสบ บางครั้ง,...
3 DPRK APT สอดแนมอุตสาหกรรมกลาโหมของเกาหลีใต้
ภัยคุกคามขั้นสูงแบบถาวร (APT) ชั้นนำของเกาหลีเหนือได้สอดแนมผู้รับเหมาด้านกลาโหมของเกาหลีใต้อย่างเงียบ ๆ เป็นเวลาอย่างน้อยหนึ่งปีครึ่ง...
Scam Dynasty: AI กลายเป็นอาวุธใหม่ในสงครามต่อต้านการฉ้อโกงได้อย่างไร
จำผู้ชายคนนั้นในเสื้อโค้ทกันฝน หมวกเฟโดราต่ำลง และกระซิบถ้อยคำหวานๆ เกี่ยวกับเจ้าชายไนจีเรียในกล่องจดหมายของคุณได้ไหม? สมัยนั้นช่างแปลกตา เป็นโบราณวัตถุของ...