Zephyrnet-logo

Label: Backdoors

MITRE ATT&CKED: InfoSec's meest vertrouwde naam is te danken aan Ivanti Bugs

Chinese staatshackers hebben kwetsbare Ivanti edge-apparaten gebruikt om drie maanden lang ‘diepe’ toegang te krijgen tot een van de niet-geclassificeerde netwerken van MITRE Corp.

Top Nieuws

In het tijdperk van ChatGPT zijn AI-modellen enorm populair... en gemakkelijk gecompromitteerd - Mass Tech Leadership Council

Lang voordat 2023 eindigde, werd het al gekroond tot het jaar van generatieve AI. Aangespoord door de komst van modellen als ChatGPT die...

Chinese APT 'Earth Krahang' compromitteert 48 overheidsorganisaties op 5 continenten

Een voorheen onbekende Chinese spionagegroep is erin geslaagd minstens 70 organisaties in 23 landen binnen te dringen, waaronder 48 binnen de overheid, ondanks...

Laat de beveiliging niet achterwege in de haast om AI-apps te bouwen

Feature Terwijl ze haast hebben met het begrijpen, bouwen en verzenden van AI-producten, worden ontwikkelaars en datawetenschappers aangespoord om rekening te houden met de beveiliging...

China lanceert nieuw cyberdefensieplan voor industriële netwerken

Het Chinese Ministerie van Industrie en Informatietechnologie (MIIT) heeft deze week een nieuwe strategie vrijgegeven voor het verbeteren van de gegevensbeveiliging binnen de industriële sector van het land. Het doel...

Russische APT Turla gebruikt nieuwe achterdeur-malware tegen Poolse NGO's

De door Rusland gesponsorde geavanceerde persistente dreigingsgroep (APT) Turla richt zich nu op Poolse NGO's in een cyberspionagecampagne die gebruik maakt van een nieuw ontwikkelde achterdeur met modulaire...

De cyberaanvallen van Hamas stopten na de terreuraanval van 7 oktober. Maar waarom?

Cyberdreigingsactoren die banden hebben met Hamas hebben schijnbaar hun activiteiten stopgezet sinds de terroristische aanval in Israël op 7 oktober, wat experts in verwarring bracht. Combinatieoorlogvoering is...

Wat is encryptie en hoe werkt het? | Definitie van TechTarget

Wat is encryptie? Encryptie is de methode waarbij informatie wordt omgezet in een geheime code die de ware betekenis van de informatie verbergt. De wetenschap van het coderen...

CMMC is de startlijn, niet de finish

COMMENTAARDe afgelopen jaren is het pijnlijk duidelijk geworden dat bedrijven in de defensie-industriële basis (DIB) en bedrijven die kritieke infrastructuur leveren...

Ivanti Zero-Day-patches uitgesteld naarmate 'KrustyLoader'-aanvallen toenemen

Aanvallers gebruiken een paar kritieke zero-day-kwetsbaarheden in Ivanti VPN's om een ​​op Rust gebaseerde set achterdeurtjes in te zetten, die op hun beurt een...

Hoe AI-assistenten van ‘sleeper agent’ code kunnen saboteren

Analyse AI biz Anthropic heeft onderzoek gepubliceerd waaruit blijkt dat grote taalmodellen (LLM's) kunnen worden ondermijnd op een manier die veiligheidstraining momenteel niet mogelijk maakt...

Alle SMITE 1 en SMITE 2 verschillen uitgelegd

Het is tien jaar geleden dat SMITE 10 in maart 1 uitkwam en nu, in 2014, krijgen we SMITE 2024. In de hoop dat dit...

Team Liquid Map-wedstrijd #19: stemmen

Inzendingen, jurering en het testtoernooi zijn voltooid - nu is het tijd om TeamLiquid Map Contest #19 af te sluiten met de openbare stemfase! We nodigen nu de...

Laatste intelligentie

spot_img
spot_img