Platone Data Intelligence.
Ricerca verticale e intelligenza artificiale.

Etichetta: compromesso

Un viaggio nel sito oscuro: analisi dei siti di perdita

Sono finiti i giorni in cui gli operatori di ransomware erano felici di crittografare i file in loco e addebitavano più o meno discretamente alle loro vittime una chiave di decrittazione. Quello che troviamo comunemente ora è la crittografia con l'ulteriore minaccia di fuga di dati rubati, generalmente chiamata Double Extortion (o, come ci piace chiamarla: Cyber ​​Extortion o Cy-X). Questa è una forma unica di criminalità informatica in quanto possiamo

Microsoft: hacker che sfruttano il nuovo bug SolarWinds Serv-U relativo agli attacchi Log4j

Mercoledì Microsoft ha rivelato i dettagli di una nuova vulnerabilità di sicurezza nel software SolarWinds Serv-U che, a suo dire, sarebbe stata utilizzata come arma dagli autori di minacce per propagare attacchi sfruttando i difetti Log4j per compromettere gli obiettivi. Rilevato come CVE-2021-35247 (punteggio CVSS: 5.3), il problema è una "vulnerabilità di convalida dell'input che potrebbe consentire agli aggressori di creare una query dato un input e inviarlo

Bitcoin è un buco nero per i modelli teorici

Bitcoin si adatta e sfida tutti i principali modelli teorici sviluppati nella storia recente, parlando di quanto siamo in anticipo.

L'impatto effettivo di Bitcoin sulla guerra

L'impatto di Bitcoin sulla guerra non sarà semplicemente l'eradicazione della violenza, un problema dell'umanità sin dalla notte dei tempi.

Cosa succede alla mia organizzazione se le API sono compromesse?

Una volta che gli aggressori hanno ottenuto l'accesso, possono compromettere altri sistemi o ruotare all'interno delle tue reti.

La polizia nigeriana arresta 11 persone durante la repressione della BEC

Più di 50,000 obiettivi in ​​tutto il mondo sono stati colpiti dalle truffe di compromissione delle e-mail aziendali, riferisce Interpol.

Project Zero: Mitigazione degli exploit ASLR persa dalla piattaforma Zoom

Un importante ricercatore di sicurezza che ha dato un'occhiata alla piattaforma di videoconferenza Zoom ha trovato segnali preoccupanti che l'azienda non è riuscita a abilitare una mitigazione anti-exploit vecchia di decenni, un errore che ha notevolmente aumentato l'esposizione agli attacchi di hacker dannosi.

leggi di più

Migliaia di aziende industriali prese di mira in attacchi che sfruttano malware di breve durata

Secondo Kaspersky, migliaia di organizzazioni industriali in tutto il mondo sono state colpite da campagne che sfruttano malware di breve durata per raccogliere credenziali aziendali che vengono poi vendute dagli attori delle minacce a scopo di lucro.

leggi di più

Gli attacchi in Ucraina hanno comportato lo sfruttamento delle vulnerabilità di Log4j, ottobre CMS

Attacco informatico in Ucraina

La CISA avverte le organizzazioni di "minacce critiche" in seguito agli attacchi in Ucraina

leggi di più

Semperis estende la protezione di Active Directory con l'espansione in Australia e Nuova Zelanda

Il nuovo team nella regione promuove la crescita globale di Semperis di soluzioni ibride di protezione dell'identità e segue la recente espansione in APAC HOBOKEN, NJ–(BUSINESS WIRE)–Semperis, il pioniere della resilienza informatica basata sull'identità per le imprese, ha annunciato oggi che sta espandendo il proprio soluzioni complete di protezione, mitigazione e ripristino di Active Directory (AD) in Australia e Nuova Zelanda con un […]

Il post Semperis estende la protezione di Active Directory con l'espansione in Australia e Nuova Zelanda apparve prima Notizie Fintech.

Elettori di bitcoin a emissione singola o una singolare forza apolitica di bitcoin

Il rispettoso disaccordo parziale di un Porter con un altro Porter (non correlato) sull'idea degli elettori a problema singolo di Bitcoin.

L'ultima intelligenza

spot_img
spot_img
spot_img

Parla con noi

Ciao! Come posso aiutarla?