ความฉลาดทางข้อมูลเชิงกำเนิด

Tag: โจมตี

Drake ถูกขู่ว่าจะฟ้องร้องเรื่องเสียงร้องของ Tupac AI

ที่ดินของ Tupac Shakur ขู่ว่าจะฟ้องร้อง Drake หลังจากที่เขาใช้เสียงของดาราฮิปฮอปผู้ล่วงลับในเวอร์ชันที่สร้างโดย AI ใน...

ข่าวยอดนิยม

เซิร์ฟเวอร์ Qlik Sense นับพันเปิดให้รับ Cactus Ransomware

เกือบห้าเดือนหลังจากที่นักวิจัยด้านความปลอดภัยเตือนกลุ่มแรนซัมแวร์ Cactus ที่ใช้ประโยชน์จากชุดช่องโหว่สามรายการในการวิเคราะห์ข้อมูลและ...

Intel ควบคุม Hackathons เพื่อจัดการกับช่องโหว่ของฮาร์ดแวร์

นับตั้งแต่การแข่งขันแฮ็ก Hack@DAC ครั้งแรกในปี 2017 วิศวกรความปลอดภัยหลายพันคนได้ช่วยค้นหาช่องโหว่บนฮาร์ดแวร์ พัฒนาวิธีการบรรเทาผลกระทบ และดำเนินการรูท...

มุม CISO: SBOM ที่ชั่วร้าย; ผู้บุกเบิก Zero-Trust โจมตีความปลอดภัยบนคลาวด์

ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย เราจะนำเสนอบทความทุกสัปดาห์...

แพลตฟอร์มฟิชชิ่งในรูปแบบบริการหลักหยุดชะงัก – สัปดาห์แห่งความปลอดภัยกับ Tony Anscombe

วิดีโอ การสืบสวนพบโดเมนฟิชชิ่งอย่างน้อย 40,000 โดเมนที่เชื่อมโยงกับ...

นักพัฒนาหลักของ Bitcoin กล่าวว่า Runes 'ใช้ประโยชน์จากข้อบกพร่องในการออกแบบ'

Luke Dashjr ผู้พัฒนาหลักของ Bitcoin ได้วิพากษ์วิจารณ์โปรโตคอล Runes โดยบอกว่ามันใช้ประโยชน์จากข้อบกพร่องด้านการออกแบบพื้นฐานภายในเครือข่ายบล็อคเชน ในวันที่ 26 เมษายน...

แอพคีย์บอร์ดจีนเปิดคน 1 พันล้านคนให้ดักฟัง

แอพคีย์บอร์ดเกือบทั้งหมดที่อนุญาตให้ผู้ใช้ป้อนตัวอักษรจีนลงใน Android, iOS หรืออุปกรณ์มือถืออื่น ๆ มีความเสี่ยงที่จะถูกโจมตีที่...

แคมเปญจารกรรมทางไซเบอร์ 'ArcaneDoor' ของ Cisco Zero-Days Anchor

ผู้แสดงภัยคุกคามที่ได้รับการสนับสนุนจากรัฐได้ใช้ประโยชน์จากช่องโหว่แบบ Zero-day ของ Cisco สองตัวในอุปกรณ์ไฟร์วอลล์เพื่อกำหนดเป้าหมายขอบเขตเครือข่ายของรัฐบาลด้วยแบ็คดอร์สองตัวที่สร้างขึ้นเอง

SolarWinds 2024: การเปิดเผยข้อมูลทางไซเบอร์ไปจากที่นี่ที่ไหน?

บทวิจารณ์ในบทความก่อนหน้านี้ ฉันได้กล่าวถึงคำฟ้องของ SolarWinds ของสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ (SEC) และกฎสี่วันมีความหมายต่อ DevSecOps วันนี้ขอถามอีกเรื่อง...

โค้ดแบ็คดอร์ที่ออกแบบโดยวิศวกรรมสังคมของผู้โจมตีเข้าสู่ XZ Utils

ฝ่ายตรงข้ามไม่ต้องการทักษะทางเทคนิคที่ซับซ้อนในการดำเนินการโจมตีห่วงโซ่อุปทานซอฟต์แวร์ในวงกว้าง เช่นเดียวกับที่ SolarWinds และ CodeCov ประสบ บางครั้ง,...

3 DPRK APT สอดแนมอุตสาหกรรมกลาโหมของเกาหลีใต้

ภัยคุกคามขั้นสูงแบบถาวร (APT) ชั้นนำของเกาหลีเหนือได้สอดแนมผู้รับเหมาด้านกลาโหมของเกาหลีใต้อย่างเงียบ ๆ เป็นเวลาอย่างน้อยหนึ่งปีครึ่ง...

Scam Dynasty: AI กลายเป็นอาวุธใหม่ในสงครามต่อต้านการฉ้อโกงได้อย่างไร

จำผู้ชายคนนั้นในเสื้อโค้ทกันฝน หมวกเฟโดราต่ำลง และกระซิบถ้อยคำหวานๆ เกี่ยวกับเจ้าชายไนจีเรียในกล่องจดหมายของคุณได้ไหม? สมัยนั้นช่างแปลกตา เป็นโบราณวัตถุของ...

ข่าวกรองล่าสุด

จุด_img
จุด_img
จุด_img

แชทกับเรา

สวัสดี! ฉันจะช่วยคุณได้อย่างไร?