Логотип Зефирнет

Тег: Анализ угроз

Кибероперации на Ближнем Востоке активизируются, основной целью которых является Израиль

Поскольку напряженность на Ближнем Востоке продолжает нарастать, кибератаки и операции стали стандартной частью ткани геополитического конфликта.Последнее...

Главные новости

Сложные кампании вишинга захватывают мир штурмом

Голосовой фишинг, или вишинг, сейчас на пике популярности: по всему миру проводятся многочисленные активные кампании, которые ловят в ловушку даже опытных жертв, которые...

Аналитика журналов в петабайтном масштабе с помощью Amazon S3, Amazon OpenSearch Service и Amazon OpenSearch Ingestion | Веб-сервисы Amazon

Организациям часто приходится управлять большим объемом данных, который растет с невероятной скоростью. В то же время им необходимо...

Кибератаки ХАМАСа прекратились после теракта 7 октября. Но почему?

Связанные с ХАМАС субъекты киберугроз, судя по всему, прекратили свою деятельность после теракта в Израиле 7 октября, что сбивает с толку экспертов. Комбинированная война - это...

Безопасность становится основной частью проектирования чипов — наконец-то

Безопасность смещается как влево, так и вправо в процессе проектирования, поскольку производители микросхем ломают голову над тем, как создавать устройства, которые были бы одновременно безопасны...

APT атакуют Zimbra Zero-Day с целью кражи правительственной информации по всему миру

По крайней мере четыре отдельные группы кибератак использовали бывшую уязвимость безопасности нулевого дня в Zimbra Collaboration Suite (ZCS) для кражи данных электронной почты, пользователей...

Изучение карьеры в области кибербезопасности: подходит ли она вам?

Оглавление В эпоху, когда наша жизнь все больше переплетается с технологиями, необходимость защиты нашей цифровой инфраструктуры...

Хакеры атаковали Календарь Google с целью использования эксплойта для управления и контроля

Камсо Огехиофор-Абугу Опубликовано: 8 ноября 2023 г. Команды по кибербезопасности находятся в состоянии повышенной готовности, поскольку Google обнаружил...

Что такое структурированное выражение информации об угрозах (STIX)?

Что такое структурированное выражение информации об угрозах (STIX)? Структурированное выражение информации об угрозах (STIX) — это стандартизированный язык программирования расширяемого языка разметки (XML) для передачи...

Российский хактивизм наносит ущерб организациям в Украине, ЕС и США

Хотя иногда кажется, что они только лают и не кусаются, эксперты говорят, что российские хактивистские группы на самом деле оказывают серьезное влияние на...

Часть 6: Генезис восстановления Ledger – анализ/оценка угроз | Леджер

Добро пожаловать обратно в шестую часть нашей серии блогов о происхождении Ledger Recover! В предыдущих частях мы объяснили, как энтропия...

Знакомство с новыми стандартами и правилами: руководство для производителей медицинского оборудования

Безопасность медицинского оборудования имеет первостепенное значение в сегодняшней взаимосвязанной среде здравоохранения. Интеграция подключенных к Интернету устройств в медицинских учреждениях положила начало...

Последняя разведка

Spot_img
Spot_img