Інформація про дані Платона.
Вертикальний пошук і штучний інтелект.

мітка: актори загроз

Найпопулярніші новини

Де хакери знаходять ваші слабкі місця

КОМЕНТАР Соціальна інженерія є одним із найпоширеніших векторів атак, які використовують кібершахраї для проникнення в організації. Ці маніпулятивні атаки зазвичай виконуються в чотири фази: Інформація...

CISO Corner: Breaking Staff Burnout, GPT-4 Exploits, перебалансування NIST

Ласкаво просимо до CISO Corner, щотижневого дайджесту статей Dark Reading, спеціально розробленого для читачів і лідерів безпеки. Щотижня ми пропонуватимемо статті...

Переосмислення того, як ви працюєте з показниками виявлення та відповіді

Sorting the false positives from the true positives: Ask any security operations center professional, and they'll tell you it's one of the most challenging...

ШІ знижує бар’єр для маніпуляцій кіберсупротивником на виборах 2024 року

КОМЕНТАР Іноземні противники роками намагалися зірвати вибори в США різними методами. Це включає шпигунство та кампанії "злому та витоку", які викрадають конфіденційні...

Cisco попереджає про масовий сплеск атак з використанням паролів на VPN

Цього тижня Cisco Talos попередила про значне збільшення атак грубої сили, націлених на служби VPN, служби SSH та інтерфейси автентифікації веб-додатків. У своєму повідомленні...

GPT-4 може використовувати більшість вразливих мереж, просто прочитавши повідомлення про загрози

Агенти штучного інтелекту, оснащені GPT-4, можуть використовувати більшість загальнодоступних уразливостей, що впливають на реальні системи сьогодні, просто прочитавши про них в Інтернеті. Нові відкриття з...

Нігерія та Румунія увійшли до числа найкращих притулків для кіберзлочинців

Академічний дослідницький проект, спрямований на визначення того, які країни найбільше кіберзлочинців, склав рейтинг звичайних підозрюваних у Росії, Україні, Китаї та...

АНБ пропонує поради щодо безпеки штучного інтелекту переважно для світу оборонних технологій

АНБ випустило вказівки, щоб допомогти організаціям захистити свої системи ШІ та краще захистити оборонну промисловість. Інформаційний аркуш з кібербезпеки (CSI) під назвою «Розгортання...

Активна атака Kubernetes RCE покладається на відомі вразливі місця OpenMetadata

Відомі вразливості в сховищі метаданих OpenMetadata з відкритим кодом активно використовувалися з початку квітня, дозволяючи зловмисникам запускати віддалені...

Сервіс багатофакторної автентифікації Cisco Duo зламано

Сторонній постачальник, який обслуговує телефонію для служби багатофакторної автентифікації (MFA) Cisco Duo, був скомпрометований кібератакою соціальної інженерії. Тепер Cisco Duo...

Roku зобов’язує 2FA для клієнтів після компрометації введення облікових даних

Тепер Roku робить двофакторну автентифікацію (2FA) обов’язковою для своїх користувачів після двох окремих інцидентів, під час яких облікові записи клієнтів було скомпрометовано. Приблизно 591,000 XNUMX клієнтів були...

Остання розвідка

spot_img
spot_img
spot_img

Зв'яжіться з нами!

Привіт! Чим я можу вам допомогти?