Logo Zephyrnet

Tag: złośliwe domeny

Debiut hakerów „Savvy Seahorse” – powieść Sztuczka DNS CNAME

Nowo odkryta ugrupowanie zagrażające przeprowadza oszustwo inwestycyjne za pośrednictwem sprytnie zaprojektowanego systemu dystrybucji ruchu (TDS), który wykorzystuje mechanizm domeny...

Najlepsze wiadomości

Dostarczanie zaufania dzięki bezpieczeństwu DNS

Cyberprzestępczość w dalszym ciągu szybko rośnie; w istocie jest to bardzo dochodowy przemysł światowy. Bez dokładnego rozliczenia zysków z cyberprzestępczości (1, 2) jesteśmy...

„New York Times” sfałszowany, aby ukryć rosyjską kampanię dezinformacyjną

Stwierdzono rosyjską kampanię dezinformacyjną polegającą na rozpowszechnianiu fałszywych artykułów udających legalne historie z głównych mediów, takich jak The Washington Post i...

Usłyszane na RSAC 2023 – Ochrona obrońców

Niektóre zagrożenia osobiste dla poszczególnych osób zajmujących się cyberbezpieczeństwem są podwyższone ze względu na wykonywaną przez nich pracę. Czy nadszedł czas, aby ochrona cybernetyczna w miejscu pracy poszła w ślady...

Dziennik zmian: Aktualizacje Serpstat

Więcej narzędzi opartych na sztucznej inteligencji, integracja z Google Analytics, interfejs API do zarządzania zespołem i wtyczka ChatGPT2023.07.24Ogólne: NowośćNienormalne zmiany wskaźnikówUzyskaj wgląd w nagłe zmiany widoczności, ruchu lub...

Dziennik zmian Serpstat

Tryb wielu użytkowników w lokalnym SEO, nowe narzędzie do treści AI, Google BigQuery i Looker Studio w raportach.2023.05.03Narzędzia: nowośćPraca zespołowa w lokalnym SEOWspółpracuj ze współpracownikami nad...

Infoblox odkrywa zestaw narzędzi do złośliwego oprogramowania DNS i wzywa firmy do blokowania złośliwych domen

SANTA CLARA, Kalifornia, 20 kwietnia 2023 r. /PRNewswire/ -- Infoblox Inc., firma dostarczająca uproszczoną, opartą na chmurze platformę sieciową i bezpieczeństwa, zapewniającą lepszą wydajność i ochronę,...

Wschodząca grupa BEC „Firebrick Struś” przeprowadza cyberataki na skalę przemysłową

Kompromitacja poczty biznesowej (BEC) stała się jedną z najpopularniejszych metod hakowania motywowanego finansowo. A w ciągu ostatniego roku jedna grupa w...

Konto Azuki na Twitterze zhakowane, atakujący wysysa ponad 750 30 $ w XNUMX minut

Nagłe wrogie przejęcie sprawdzonego konta Azuki na Twitterze doprowadziło w piątek do tego, że niektórzy użytkownicy dali się nabrać na kolejne oszustwo drenujące portfele.W mniej niż...

Wzmocnienie cyfrowego bezpieczeństwa przedsiębiorstwa przed hakerami Wykorzystanie sztucznej inteligencji jako broni

Największym zagrożeniem dla bezpieczeństwa cyfrowego jest uzbrojona sztuczna inteligencja (AI), która jest wszechobecna i szkodliwa. Sztuczna inteligencja nie jest ani dobra, ani zła, ale...

Analiza zagrożeń za pomocą funkcji Web Scraping

Analiza zagrożeń odgrywa kluczową rolę w bezpieczeństwie działań online każdej organizacji i odgrywa decydującą rolę w utrzymaniu...

Irański APT atakuje Stany Zjednoczone za pomocą oprogramowania szpiegującego Drokbk za pośrednictwem GitHub

Podgrupa wspieranego przez państwo irańskiego ugrupowania cyberprzestępczego Cobalt Mirage używa nowego niestandardowego złośliwego oprogramowania o nazwie „Drokbk” do atakowania różnych amerykańskich…

Jak wykorzystać wynik domeny do określenia, czy domena stanowi zagrożenie?

Pytanie: Jakie znaczenie ma ocena domeny przy ustalaniu, czy domena stanowi zagrożenie? Dave Mitchell, CTO, Hyas: Czy wiesz, że...

Najnowsza inteligencja

spot_img
spot_img