Nhiều lỗ hổng bảo mật đã được tiết lộ trong các máy bơm truyền dịch có kết nối internet của Baxter được các chuyên gia chăm sóc sức khỏe sử dụng trong môi trường lâm sàng để cấp phát thuốc cho bệnh nhân. “Việc khai thác thành công các lỗ …
Read More »Tin tặc Worok nhắm mục tiêu vào các công ty và chính phủ châu Á nổi tiếng
Các công ty nổi tiếng và chính quyền địa phương chủ yếu ở châu Á là đối tượng của các cuộc tấn công có chủ đích bởi một nhóm gián điệp không có giấy tờ trước đây được mệnh danh là Worok đã hoạt động từ cuối năm 2020. Nhà …
Read More »TA505 Tin tặc sử dụng Bảng điều khiển TeslaGun để quản lý các cuộc tấn công cửa hậu ServHelper
Các nhà nghiên cứu an ninh mạng đã cung cấp thông tin chi tiết về một bảng điều khiển phần mềm không có giấy tờ trước đây được sử dụng bởi một nhóm đe dọa có động cơ tài chính được gọi là TA505. “Nhóm này thường xuyên thay đổi …
Read More »Điểm mù an ninh tối thượng mà bạn không biết mình có
Các nhà phát triển thực sự dành bao nhiêu thời gian để viết mã? Theo các nghiên cứu gần đây, các nhà phát triển dành nhiều thời gian để duy trì, thử nghiệm và bảo mật mã hiện có hơn là viết hoặc cải thiện mã. Các lỗ hổng bảo …
Read More »Hồng ngoại được sử dụng trong giải pháp quản lý lực lượng lao động được nhắm mục tiêu của Cisco Hack cũng
Cơ sở hạ tầng tấn công được sử dụng để nhắm mục tiêu vào Cisco trong sự cố tháng 5 năm 2022 cũng đã được sử dụng để chống lại một nỗ lực thỏa hiệp của một công ty nắm giữ các giải pháp quản lý lực lượng lao động …
Read More »Ngừng lo lắng về mật khẩu mãi mãi
Cho đến nay 2022 xác nhận rằng mật khẩu vẫn chưa chết. Họ sẽ không sớm. Mặc dù Microsoft và Apple đang ủng hộ các phương pháp xác thực không cần mật khẩu, hầu hết các ứng dụng và trang web sẽ không loại bỏ tùy chọn này trong một …
Read More »Quan tâm đến việc giảm hồ sơ rủi ro của bạn? Jamf có một giải pháp cho điều đó
Bối cảnh mối đe dọa đã thay đổi đáng kể trong thập kỷ qua. Trong khi tội phạm mạng tiếp tục tìm kiếm những cách thức mới để truy cập mạng và đánh cắp thông tin nhạy cảm, thì bề mặt tấn công di động cũng ngày càng mở rộng. …
Read More »Tin tặc Trung Quốc đã sử dụng khung ScanBox trong các cuộc tấn công gián điệp mạng gần đây
Một chiến dịch gián điệp mạng kéo dài nhiều tháng do một nhóm nhà nước Trung Quốc thực hiện đã nhắm vào một số thực thể có phần mềm độc hại do thám để thu thập thông tin về nạn nhân và đáp ứng các mục tiêu chiến lược của …
Read More »Đánh giá thực tế: Nền tảng hoạt động an ninh mạng Stellar dành cho MSSP
Khi mức độ phức tạp của mối đe dọa tăng lên và ranh giới của một tổ chức đã biến mất, các nhóm bảo mật đang gặp nhiều thách thức hơn bao giờ hết để cung cấp các kết quả bảo mật nhất quán. Một công ty nhằm giúp các …
Read More »CISA bổ sung 10 lỗ hổng mới được khai thác tích cực vào danh mục của mình
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) hôm thứ Sáu đã bổ sung 10 lỗ hổng mới được khai thác tích cực vào Danh mục Các lỗ hổng được khai thác đã biết (KEV), bao gồm một lỗ hổng bảo mật mức độ nghiêm …
Read More »