Zephyrnet-Logo

Etikett: Dunkle Lektüre

Über 100 bösartige Code-Ausführungsmodelle auf Hugging Face

Forscher haben über 100 bösartige Modelle für maschinelles Lernen (ML) auf der Hugging Face AI-Plattform entdeckt, die es Angreifern ermöglichen können, bösartigen Code einzuschleusen ...

CISO Corner: Operationalisierung von NIST CSF 2.0; KI-Modelle laufen Amok

Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...

CISO Corner: CIO-Konvergenz, 10 kritische Sicherheitsmetriken und Ivanti Fallout

Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...

Der russische APT Turla setzt neuartige Backdoor-Malware gegen polnische NGOs ein

Die von Russland geförderte Advanced Persistent Threat Group (APT) Turla nimmt nun polnische NGOs in einer Cyberspionagekampagne ins Visier, die eine neu entwickelte Hintertür mit modularem...

Angreifer nutzen Microsoft Security-Bypass Zero-Day-Bugs aus

Das für Februar geplante Patch Tuesday-Sicherheitsupdate von Microsoft enthält Korrekturen für zwei Zero-Day-Sicherheitslücken, die aktiv angegriffen werden, sowie 71 weitere Schwachstellen in einem...

CISO-Ecke: DoD Regs, Neurodiverse Talent und Tel Avivs Stadtbahn

Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...

Twin Max-Severity Bugs öffnen Fortinets SIEM für die Codeausführung

Zwei kritische Schwachstellen im FortiSIEM-Produkt von Fortinet wurden mit einem vorläufigen CVSS-Score von 10 bewertet. Details zu den Fehlern sind jedoch noch dürftig.Was bekannt ist...

CISO Corner: Herausforderungen der Generation Z, CISO-Haftung und Cathay Pacific-Fallstudie

Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...

„Cactus“-Ransomware befällt Schneider Electric

Schneider Electric ist Opfer eines Cyberangriffs geworden, der seinen Geschäftsbereich Sustainability Business betraf, und Berichte führen ihn bisher auf eine zunehmende Ransomware zurück ...

Magecart fügt Einzelhändler im Nahen Osten zur langen Liste der Opfer hinzu

Einzelhändler im Nahen Osten und in Afrika sind eine größere Zahl von Opfern von Web-Skimming-Angriffen, aber nur ein kleiner Teil davon...

Ransomware-Angreifer nutzt TeamViewer, um ersten Zugriff auf Netzwerke zu erhalten

TeamViewer ist eine Software, die Unternehmen seit langem verwenden, um Remote-Support, Zusammenarbeit und Zugriff auf Endpunktgeräte zu ermöglichen. Wie andere legitime Fernzugriffstechnologien...

Eine wirksame Reaktion auf Vorfälle basiert auf internen und externen Partnerschaften

Unternehmenssicherheitsteams arbeiten zunehmend mit Mitgliedern anderer interner Geschäftsfunktionen und mit externen Partnern zusammen, wenn sie auf einen Sicherheitsvorfall reagieren, heißt es...

Neueste Intelligenz

spot_img
spot_img