Platone Data Intelligence.
Ricerca verticale e intelligenza artificiale.

Etichetta: attori della minaccia

Top News

Dove gli hacker trovano i tuoi punti deboli

COMMENTO L'ingegneria sociale è uno dei vettori di attacco più diffusi utilizzati dai truffatori informatici per infiltrarsi nelle organizzazioni. Questi attacchi manipolativi vengono tipicamente eseguiti in quattro fasi: Informazioni...

L'angolo del CISO: superare il burnout del personale, exploit GPT-4, ribilanciare il NIST

Benvenuti in CISO Corner, la raccolta settimanale di articoli di Dark Reading pensati specificatamente per i lettori e i leader della sicurezza che si occupano di operazioni di sicurezza. Ogni settimana offriremo articoli...

Ripensare il modo in cui lavori con le metriche di rilevamento e risposta

Separare i falsi positivi dai veri positivi: chiedi a qualsiasi professionista del centro operativo di sicurezza e ti diranno che è uno dei compiti più impegnativi...

L’intelligenza artificiale abbassa la barriera alla manipolazione dei cyber-avversari nelle elezioni del 2024

COMMENTO Gli avversari stranieri hanno tentato per anni di interrompere le elezioni americane attraverso vari metodi. Ciò include campagne di spionaggio e "hack and leak" che rubano dati sensibili...

Cisco avverte di un massiccio aumento degli attacchi di password spraying alle VPN

Questa settimana Cisco Talos ha avvertito di un massiccio aumento degli attacchi di forza bruta contro servizi VPN, servizi SSH e interfacce di autenticazione delle applicazioni Web. Nel suo avviso,...

GPT-4 può sfruttare la maggior parte delle vulnerabilità semplicemente leggendo gli avvisi sulle minacce

Gli agenti IA dotati di GPT-4 possono sfruttare la maggior parte delle vulnerabilità pubbliche che colpiscono oggi i sistemi del mondo reale, semplicemente leggendole online.Nuove scoperte dal...

Nigeria e Romania tra i principali paradisi del crimine informatico

Un progetto di ricerca accademica per comprendere quali nazioni producono la maggior parte del crimine informatico ha classificato i soliti sospettati di Russia, Ucraina, Cina e...

La NSA offre consulenza sulla sicurezza dell’intelligenza artificiale principalmente al mondo della tecnologia della difesa

La NSA ha pubblicato una guida per aiutare le organizzazioni a proteggere i propri sistemi di intelligenza artificiale e a difendere meglio l’industria della difesa. Il foglio informativo sulla sicurezza informatica (CSI), intitolato "Distribuzione...

L'attacco RCE attivo di Kubernetes si basa su vulnerabilità OpenMetadata note

Le vulnerabilità note nel repository di metadati open source di OpenMetadata sono state sfruttate attivamente dall'inizio di aprile, consentendo agli autori delle minacce di lanciare...

Violazione del servizio di autenticazione a più fattori di Cisco Duo

Un provider di terze parti che gestisce la telefonia per il servizio di autenticazione multifattore (MFA) Duo di Cisco è stato compromesso da un attacco informatico di ingegneria sociale. Ora Cisco Duo...

Roku impone la 2FA per i clienti dopo il compromesso del credential-stuffing

Roku sta ora rendendo obbligatoria l'autenticazione a due fattori (2FA) per i suoi utenti dopo due incidenti separati in cui gli account dei clienti sono stati compromessi. Circa 591,000 clienti sono stati...

L'ultima intelligenza

spot_img
spot_img
spot_img

Parla con noi

Ciao! Come posso aiutarla?