Üretken Veri Zekası

Etiket: log4j

CISO Köşesi: Siber-Pro Dolandırıcılığı; Riskin Yeni Yüzleri; Siber Değerlemeyi Artırıyor

Dark Reading'in özellikle güvenlik operasyonları okuyucuları ve güvenlik liderleri için hazırlanmış haftalık makale özeti olan CISO Corner'a hoş geldiniz. Her hafta makaleler sunuyoruz...

En Çok Okunan Haberler

'Tasarım Yoluyla Güvenli' ile Yazılım Tedarik Zincirini Kilitleyin

Güvenliği en temel düzeyde önceliklendiren yazılım, müşteri güvenliğini tek bir özellikten ziyade temel bir amaç olarak tasarlamak anlamına gelir....

ISA'lar ve Doğmakta Olan Donanım Güvenliği Devrimi

BT güvenlik iyileştirmelerini gelişen saldırgan istismarlarıyla karşı karşıya getiren sonsuz kedi-fare oyunu, genellikle yazılım gelişmişliğinin giderek arttığı bir silahlanma yarışı olarak çerçevelenir. Güvenlik...

Lazarus Grubu Hala Log4Shell'i 'D' ile Yazılan RAT'ları Kullanarak Kullanıyor

Kuzey Koreli bilgisayar korsanları dünya çapında Log4Shell'i kullanmaya devam ediyor. Ve son zamanlarda bu erişimi kuruluşlara saldırmak için üç yeni araçtan biriyle kullanıyorlar...

Büyük Bulut Siber Saldırılarından Ne Öğrenebiliriz?

2020 ve 2022 yılları arasındaki bazı kötü şöhretli bulut saldırıları, daha hızlı tespit ve çözümle önlenebilecek basit teknik hataların sonucuydu...

Risk Ledger, Ülkenin En Büyük İşletmelerinin Tedarik Zincirlerine Yönelik Siber Saldırıları Önlemek İçin 6.25 Milyon £ Güvence Sağladı

BASIN BÜLTENİ7 Kasım 2023 - Londra, Birleşik Krallık - Kuruluşlar, kendi ağlarını, uygulamalarını, fiziksel tesislerini ve insanları siber saldırılara karşı korumaya odaklanıyor...

Curl Bug Hype'ı Yama Gösteriminden Sonra Ortadan Kalkıyor

Günlerdir siber güvenlik topluluğu, curl'un kurucusu Daniel Stenberg'e göre iki güvenlik açığı hakkındaki büyük açıklamayı endişeyle bekliyordu.

Siber Güvenlik İhlalleri Gelecekte Zararsız Hale Gelebilir mi?

IBM'in en son "Veri İhlalinin Maliyeti Raporu"na göre, bir ihlalin maliyeti olay başına yaklaşık 4.5 milyon dolara yükseldi.

Hükümet Açık Kaynağı Güvenceye Alacak mı Yoksa Ortalığı Karıştıracak mı?

Açık kaynak yazılım düzenlenebilir mi? Düzenlenmeli mi? Eğer öyleyse, bu gelişmiş güvenliğe yol açacak mı? Eylül ortasında iki hükümetin yaklaşımı...

Açık kaynaklı yazılım güvenli olabilir mi?

Güvenli Kodlama, İş Güvenliği Yoksa halkın kitlesel müdahalesi sorunlara kapı mı açıyor? Açık kaynak yazılımın özel mülk yazılımla karşılaştırıldığında nasıl olduğu...

Microsoft Bulut Güvenliği Sorunları DHS Güvenlik İncelemesine İlham Veriyor

ABD İç Güvenlik Bakanlığı (DHS) geçen hafta sonlarında bulut bilişim ortamlarına yönelik siber saldırı tehdidine ilişkin bir soruşturma başlattı.

Microsoft Bulut Güvenliği Sorunları DHS Güvenlik İncelemesine İlham Veriyor

ABD İç Güvenlik Bakanlığı (DHS) geçen hafta sonlarında bulut bilişim ortamlarına yönelik siber saldırı tehdidine ilişkin bir soruşturma başlattı.

OWASP, Yazılım Tedarik Zinciri Güvenliğinde Açılacak Açıkları İşaret Ediyor

BLACK HAT ABD – Las Vegas – 9 Ağustos Çarşamba Açık kaynaklı OWASP'ın bağımlılık kontrolü projesinin kurucusu ve lideri, ne düşündüğünü tasarladı...

En Son İstihbarat

spot_img
spot_img
spot_img