Логотип Зефирнет

Тег: Нападавшие

Новое исследование предполагает, что Африка используется в качестве «испытательного полигона» для кибервойны национальных государств

ПРЕСС-РЕЛИЗЛондон, Великобритания. 24 апреля 2024 г.: Performanta, многонациональная фирма по кибербезопасности, специализирующаяся на оказании помощи компаниям в выходе за рамки безопасности для достижения кибербезопасности, обнаружила тенденцию...

Главные новости

Домен Nespresso подает чашку горячего фиша без сливок и сахара

Фишинговая кампания, использующая ошибку на веб-сайте Nespresso, смогла избежать обнаружения, воспользовавшись инструментами безопасности, которые не могут...

MITRE ATT&CKED: имя, которому доверяют больше всего в InfoSec, принадлежит Ivanti Bugs

Китайские государственные хакеры использовали уязвимые периферийные устройства Ivanti, чтобы получить трехмесячный «глубокий» доступ к одной из несекретных сетей MITRE Corp..MITRE,...

Руководство ко Дню сообщества Pokémon Go Bellsprout

Pokémon Go проведет мероприятие в честь Дня сообщества Bellsprout 20 апреля с 2:5 до XNUMX:XNUMX по местному времени. Как и ожидалось в рамках Дня Сообщества...

Miggo запускает решение для обнаружения и реагирования приложений (ADR)

ПРЕСС-РЕЛИЗ АВИВ, Израиль – (BUSINESS WIRE) – Miggo, стартап в области кибербезопасности, представляющий первую платформу обнаружения и реагирования приложений (ADR), объявил сегодня о выделении 7.5 миллионов долларов...

Cisco предупреждает о массовом всплеске атак с распылением паролей на VPN

Cisco Talos на этой неделе предупредила о массовом росте атак методом перебора, нацеленных на службы VPN, службы SSH и интерфейсы аутентификации веб-приложений. В своих рекомендациях...

Аккаунт Тома Холланда в Твиттере взломали с целью продвижения фейковой криптовалюты и мошенничества с Человеком-пауком

Недавно был взломан X-аккаунт известного актера Тома Холланда, у которого более 7 миллионов подписчиков. Злоумышленники использовали его платформу для продвижения...

Теневые ИТ: риски и меры по их устранению для обеспечения безопасности предприятия

Что такое теневые ИТ? Использование внешнего программного обеспечения, систем или альтернатив внутри организации без явного разрешения ИТ-отдела называется теневым ИТ. Конечные пользователи...

PQShield – на шаг впереди квантовой угрозы – Inside Quantum Technology

Кенна Хьюз-Каслберри опубликовано 15 апреля 2024 г. Когда дело доходит до безопасности завтрашнего дня, самое время...

Безопасность критической инфраструктуры: наблюдения с передовой

КОММЕНТАРИЙНедавние заголовки о Volt Typhoon, спонсируемой государством китайской угрозе, нацеленной на критическую инфраструктуру США, вызвали тревогу по поводу времени пребывания злоумышленников и поставили под угрозу безопасность критической инфраструктуры...

Нарушение пароля Sisense вызвало «зловещее» предупреждение CISA

Хотя подробности все еще появляются, федеральное правительство США выпустило предупреждение о несанкционированном доступе к паролям для клиентов платформы бизнес-аналитики Sisense и призвало...

Япония, Филиппины и США поделятся киберугрозой Intel

Сообщается, что США, Япония и Филиппины объединят усилия в области защиты кибербезопасности, заключив стратегическое соглашение о совместном использовании киберугроз в связи с ростом...

Последняя разведка

Spot_img
Spot_img