जेफिरनेट लोगो

टैग: सॉफ्टवेयर आपूर्ति श्रृंखला

आर प्रोग्रामिंग बग संगठनों को विशाल आपूर्ति श्रृंखला जोखिम में डालता है

आर प्रोग्रामिंग भाषा प्रक्रिया में एक उच्च-गंभीरता भेद्यता लोकप्रिय ओपन सोर्स भाषा का उपयोग करने वाले संगठनों को सॉफ्टवेयर आपूर्ति के माध्यम से हमलों के लिए उजागर कर सकती है...

शीर्ष समाचार

कोड हस्ताक्षर सुरक्षा बढ़ाने के लिए 8 रणनीतियाँ

टिप्पणी हाल की खबर है कि हैकर्स ने रिमोट एक्सेस सॉल्यूशन कंपनी AnyDesk में सेंध लगाई है, जिससे कंपनियों के लिए कदम उठाने की जरूरत पर कड़ा प्रकाश डाला गया है...

जापान ने पीईपीआई सप्लाई चेन साइबर हमले के लिए उत्तर कोरिया को जिम्मेदार ठहराया

जापानी साइबर सुरक्षा अधिकारियों ने चेतावनी दी कि उत्तर कोरिया की कुख्यात लाजर समूह हैकिंग टीम ने हाल ही में PyPI सॉफ़्टवेयर रिपॉजिटरी को लक्षित करते हुए एक आपूर्ति श्रृंखला हमला किया है...

जापान ने उत्तर कोरिया पर PyPI आपूर्ति श्रृंखला साइबर हमले के लिए जिम्मेदार होने का आरोप लगाया है

जापान ने हाल ही में उत्तर कोरिया पर पायथन पैकेज इंडेक्स (पीईपीआई) पर साइबर हमले के लिए जिम्मेदार होने का आरोप लगाया है, जो कि एक लोकप्रिय सॉफ्टवेयर रिपॉजिटरी है...

जापान ने उत्तर कोरिया पर PyPI आपूर्ति श्रृंखला साइबर हमले के लिए जिम्मेदार होने का आरोप लगाया है

जापान ने हाल ही में उत्तर कोरिया पर PyPI आपूर्ति श्रृंखला साइबर हमले के लिए ज़िम्मेदार होने का आरोप लगाया है, जिसने Python पैकेज इंडेक्स (PyPI) को लक्षित किया है - एक...

सीआईएसओ कॉर्नर: एनआईएसटी सीएसएफ 2.0 का संचालन; एआई मॉडल आपे से बाहर चले जाते हैं

सीआईएसओ कॉर्नर में आपका स्वागत है, डार्क रीडिंग का साप्ताहिक लेख विशेष रूप से सुरक्षा संचालन पाठकों और सुरक्षा नेताओं के लिए तैयार किया गया है। हर सप्ताह, हम लेख प्रस्तुत करेंगे...

रात के 10 बज रहे हैं, क्या आप जानते हैं कि आपके एआई मॉडल आज रात कहाँ हैं?

यदि आपको लगता है कि सॉफ्टवेयर आपूर्ति श्रृंखला सुरक्षा समस्या आज काफी कठिन है, तो कमर कस लें। कृत्रिम बुद्धिमत्ता (एआई) के उपयोग में विस्फोटक वृद्धि...

शिम बूटलोडर में आरसीई भेद्यता से लिनक्स डिस्ट्रोज़ प्रभावित हुआ

लिनक्स शिम, कोड का एक छोटा टुकड़ा जिसे कई प्रमुख लिनक्स डिस्ट्रोज़ सुरक्षित बूट प्रक्रिया के दौरान उपयोग करते हैं, में रिमोट कोड निष्पादन भेद्यता है...

एनआरसी ने बेहतर नेटवर्क, सॉफ्टवेयर सुरक्षा के लिए सिफारिशें जारी कीं

नेटवर्क रेजिलिएंस गठबंधन ने पुराने और अनुचित तरीके से कॉन्फ़िगर किए गए सॉफ़्टवेयर और हार्डवेयर द्वारा बनाई गई कमजोरियों को कम करके नेटवर्क सुरक्षा बुनियादी ढांचे में सुधार करने के उद्देश्य से सिफारिशें जारी कीं। एनआरसी सदस्य,...

'डिज़ाइन द्वारा सुरक्षित' के साथ सॉफ़्टवेयर आपूर्ति श्रृंखला को लॉक करें

वह सॉफ़्टवेयर जो अपने सबसे बुनियादी स्तर पर सुरक्षा को प्राथमिकता देता है, का अर्थ है सिस्टम को ग्राहक सुरक्षा के साथ एक महत्वपूर्ण लक्ष्य के रूप में डिज़ाइन करना, न कि किसी जटिल लक्ष्य के रूप में...

कैसे 'स्लीपर एजेंट' एआई सहायक कोड में तोड़फोड़ कर सकते हैं

विश्लेषण एआई बिज़ एंथ्रोपिक ने शोध प्रकाशित किया है जिसमें दिखाया गया है कि बड़े भाषा मॉडल (एलएलएम) को इस तरह से विकृत किया जा सकता है जैसे सुरक्षा प्रशिक्षण वर्तमान में नहीं करता है...

विचार के लिए ईंधन: कनेक्टेड कारें और ऑटोमोटिव क्रांति

इस ईंधन के लिए सुनो थॉट पॉडकास्टऑटोमोटिव उद्योग चरम पर पहुंच रहा है विभक्ति बिंदु जो इसके निकट भविष्य को नया आकार देगा, कनेक्टेड कार युग की शुरुआत -...

नवीनतम खुफिया

स्पॉट_आईएमजी
स्पॉट_आईएमजी