Märka: hotaktörer
Att hantera risker orsakade av innovation
KOMMENTARI dagens snabba värld tävlar de flesta företag om att införliva den senaste tekniken och innovationerna för att möta kraven från kunder som vill ha bekvämlighet och...
Breaking News
Iran duperar amerikanska militära entreprenörer, statliga myndigheter i cyberkampanj
Ett elitteam av iranska statssponsrade hackare har framgångsrikt infiltrerat hundratusentals anställdas konton hos amerikanska företag och statliga myndigheter, enligt...
ToddyCat APT stjäl data i "industriell skala"
En grupp med avancerad ihållande hot (APT) känd som ToddyCat samlar in data i industriell skala från regerings- och försvarsmål i Asien-Stillahavsområdet...
Där hackare hittar dina svaga punkter
KOMMENTAR Social ingenjörskonst är en av de vanligaste attackvektorerna som används av cyberbedragare för att infiltrera organisationer. Dessa manipulativa attacker utförs vanligtvis i fyra faser: Information...
CISO-hörna: Brytande personalutbrändhet, GPT-4-utnyttjande, återbalansering av NIST
Välkommen till CISO Corner, Dark Readings veckosammanfattning av artiklar som är skräddarsydda specifikt för läsare av säkerhetsoperationer och säkerhetsledare. Varje vecka kommer vi att erbjuda artiklar...
Tänk om hur du arbetar med mätvärden för upptäckt och svar
Sortera de falska positiva från de sanna positiva: Fråga vilken som helst expert på säkerhetsoperationscenter så kommer de att berätta att det är en av de mest utmanande...
AI sänker barriären för manipulation av cybermotståndare i valet 2024
KOMMENTAR Utländska motståndare har försökt störa det amerikanska valet i flera år med olika metoder. Detta inkluderar spionage och "hack och läcka"-kampanjer som stjäl känsliga...
Cisco varnar för en massiv ökning av lösenordssprutningsattacker på VPN
Cisco Talos varnade denna vecka för en massiv ökning av brute-force-attacker riktade mot VPN-tjänster, SSH-tjänster och autentiseringsgränssnitt för webbapplikationer.
GPT-4 kan utnyttja de flesta sårbara bara genom att läsa hotmeddelanden
AI-agenter utrustade med GPT-4 kan utnyttja de flesta offentliga sårbarheter som påverkar verkliga system idag, helt enkelt genom att läsa om dem online. Nya rön från...
Nigeria, Rumänien Rankat bland Top Cybercrime Havens
Ett akademiskt forskningsprojekt för att få insikt i vilka länder som producerar mest cyberbrottslighet har rankat de vanliga misstänkta i Ryssland, Ukraina, Kina och...
NSA erbjuder AI-säkerhetsråd främst till försvarsteknikvärlden
NSA har släppt vägledning för att hjälpa organisationer att skydda sina AI-system och bättre försvara försvarsindustrin. Cybersecurity Information Sheet (CSI), med titeln "Deploying...