Логотип Зефирнет

Тег: Темное чтение

5 суровых истин о состоянии облачной безопасности в 2024 году

Хотя облачная безопасность, безусловно, прошла долгий путь со времен раннего внедрения облачных технологий на Диком Западе, правда в том, что существует...

Главные новости

Нарушение пароля Sisense вызвало «зловещее» предупреждение CISA

Хотя подробности все еще появляются, федеральное правительство США выпустило предупреждение о несанкционированном доступе к паролям для клиентов платформы бизнес-аналитики Sisense и призвало...

Япония, Филиппины и США поделятся киберугрозой Intel

Сообщается, что США, Япония и Филиппины объединят усилия в области защиты кибербезопасности, заключив стратегическое соглашение о совместном использовании киберугроз в связи с ростом...

Panera Bread молчанием подогревает подозрения в вымогательстве

Клиенты и сотрудники Panera Bread сообщили 22 марта о сбоях в работе системы заказов сети ресторанов, мобильных приложений, программ лояльности и т. д. Хотя...

Бэкдор XZ Utils внедрен в сложную атаку на цепочку поставок

Недавно обнаруженный бэкдор в XZ Utils, утилите сжатия данных, присутствующей почти во всех дистрибутивах Linux, возродил призраки предыдущих крупных...

Уголок CISO: Мошенничество с киберпрофессионалами; Новые грани риска; Киберповышение стоимости

Добро пожаловать в CISO Corner, еженедельный дайджест статей Dark Reading, специально предназначенный для читателей, занимающихся вопросами безопасности, и руководителей служб безопасности. Каждую неделю мы предлагаем статьи...

AWS CISO: обратите внимание на то, как ИИ использует ваши данные

Предприятия все чаще применяют генеративный искусственный интеллект для автоматизации ИТ-процессов, обнаружения угроз безопасности и принятия на себя функций обслуживания клиентов. Опрос IBM в...

Нарушение Национальной службы здравоохранения и ошибка HSE раскрывают данные здравоохранения на Британских островах

На этой неделе подразделение Национальной службы здравоохранения (NHS) Шотландии подверглось кибератаке, которая потенциально привела к сбою в оказании услуг и подвергла риску пациентов и сотрудников...

Исправьте сейчас: уязвимость Kubernetes RCE позволяет полностью контролировать узлы Windows

Ошибка безопасности в широко используемой системе управления контейнерами Kubernetes позволяет злоумышленникам удаленно выполнять код с системными привилегиями на конечных точках Windows, что потенциально может привести к...

Более 100 моделей выполнения вредоносного кода на обнимающемся лице

Исследователи обнаружили более 100 вредоносных моделей машинного обучения (ML) на платформе Hugging Face AI, которые могут позволить злоумышленникам внедрить вредоносный код...

Уголок CISO: внедрение NIST CSF 2.0; Модели искусственного интеллекта выходят из-под контроля

Добро пожаловать в CISO Corner, еженедельный дайджест статей Dark Reading, специально предназначенный для читателей, занимающихся вопросами безопасности, и руководителей служб безопасности. Каждую неделю мы будем предлагать статьи...

Уголок CISO: конвергенция CIO, 10 критических показателей безопасности и последствия Ivanti

Добро пожаловать в CISO Corner, еженедельный дайджест статей Dark Reading, специально предназначенный для читателей, занимающихся вопросами безопасности, и руководителей служб безопасности. Каждую неделю мы будем предлагать статьи...

Российская APT Turla использует новое вредоносное ПО с бэкдором против польских НПО

Спонсируемая Россией группа продвинутых постоянных угроз (APT) Turla теперь нацелена на польские НПО в рамках кампании кибершпионажа, в которой используется недавно разработанный бэкдор с модульными...

Последняя разведка

Spot_img
Spot_img