Platon Data Intelligence.
Vertikal sökning & Ai.

Märka: hotaktörer

Att hantera risker orsakade av innovation

KOMMENTARI dagens snabba värld tävlar de flesta företag om att införliva den senaste tekniken och innovationerna för att möta kraven från kunder som vill ha bekvämlighet och...

Top News

Iran duperar amerikanska militära entreprenörer, statliga myndigheter i cyberkampanj

Ett elitteam av iranska statssponsrade hackare har framgångsrikt infiltrerat hundratusentals anställdas konton hos amerikanska företag och statliga myndigheter, enligt...

ToddyCat APT stjäl data i "industriell skala"

En grupp med avancerad ihållande hot (APT) känd som ToddyCat samlar in data i industriell skala från regerings- och försvarsmål i Asien-Stillahavsområdet...

Där hackare hittar dina svaga punkter

KOMMENTAR Social ingenjörskonst är en av de vanligaste attackvektorerna som används av cyberbedragare för att infiltrera organisationer. Dessa manipulativa attacker utförs vanligtvis i fyra faser: Information...

CISO-hörna: Brytande personalutbrändhet, GPT-4-utnyttjande, återbalansering av NIST

Välkommen till CISO Corner, Dark Readings veckosammanfattning av artiklar som är skräddarsydda specifikt för läsare av säkerhetsoperationer och säkerhetsledare. Varje vecka kommer vi att erbjuda artiklar...

Tänk om hur du arbetar med mätvärden för upptäckt och svar

Sortera de falska positiva från de sanna positiva: Fråga vilken som helst expert på säkerhetsoperationscenter så kommer de att berätta att det är en av de mest utmanande...

AI sänker barriären för manipulation av cybermotståndare i valet 2024

KOMMENTAR Utländska motståndare har försökt störa det amerikanska valet i flera år med olika metoder. Detta inkluderar spionage och "hack och läcka"-kampanjer som stjäl känsliga...

Cisco varnar för en massiv ökning av lösenordssprutningsattacker på VPN

Cisco Talos varnade denna vecka för en massiv ökning av brute-force-attacker riktade mot VPN-tjänster, SSH-tjänster och autentiseringsgränssnitt för webbapplikationer.

GPT-4 kan utnyttja de flesta sårbara bara genom att läsa hotmeddelanden

AI-agenter utrustade med GPT-4 kan utnyttja de flesta offentliga sårbarheter som påverkar verkliga system idag, helt enkelt genom att läsa om dem online. Nya rön från...

Nigeria, Rumänien Rankat bland Top Cybercrime Havens

Ett akademiskt forskningsprojekt för att få insikt i vilka länder som producerar mest cyberbrottslighet har rankat de vanliga misstänkta i Ryssland, Ukraina, Kina och...

NSA erbjuder AI-säkerhetsråd främst till försvarsteknikvärlden

NSA har släppt vägledning för att hjälpa organisationer att skydda sina AI-system och bättre försvara försvarsindustrin. Cybersecurity Information Sheet (CSI), med titeln "Deploying...

Senaste intelligens

plats_img
plats_img
plats_img

Chatta med oss

Hallå där! Hur kan jag hjälpa dig?