Backdoors ‘ShroudedSnooper’ usam ultra-stealth em ataques de telecomunicações no Oriente Médio
Um agente de ameaça potencialmente novo comprometeu recentemente duas organizações de telecomunicações baseadas no Oriente Médio , usando dois backdoors com métodos inéditos para carregar furtivamente shellcode malicioso em um sistema alvo.
Campanha de skimming de cartões de pagamento agora direcionada a sites na América do Norte
Um ator ameaçador de língua chinesa que há mais de um ano vem roubando números de cartão de crédito de sites de comércio eletrônico e prestadores de serviços de ponto
Ator ligado à China explora backdoor do Linux em forte campanha de espionagem
“Earth Lusca”, um ator de espionagem cibernética ligado à China que tem visado ativamente organizações governamentais na Ásia, América Latina e outras regiões desde pelo menos 2021, começou a usar
Proteção OT de nível de engenharia
A seguir estão trechos de um livro que será lançado em 1º de novembro de 2023. Muito tem sido escrito sobre as diferenças entre redes de TI convencionais e redes de
As organizações estão correndo contra o tempo para cumprir o prazo do PCI DSS 4.0
As preocupações com a segurança dos dados de pagamento continuam generalizadas à medida que as organizações realizam esforços significativos para cumprir o prazo do PCI DSS 4.0 , de acordo com a
As empresas ainda não sabem como lidar com os riscos da IA generativa
Energizadas pelo entusiasmo em torno da IA generativa , as empresas procuram agressivamente aplicações práticas desta nova tecnologia, mantendo-se cautelosas quanto aos riscos, de acordo com o ISG. A pesquisa do ISG
LLM Guard: kit de ferramentas de código aberto para proteger modelos de linguagem grande
LLM Guard é um kit de ferramentas projetado para fortalecer a segurança de Large Language Models ( LLMs ). Ele foi projetado para fácil integração e implantação em ambientes de produção. Ele fornece
Uma visão interna da impressionante plataforma de simulação de violação e ataque da NetSPI
Nesta entrevista da Help Net Security, Scott Sutherland, vice-presidente de pesquisa da NetSPI , investiga as complexidades de sua plataforma Breach and Attack Simulation (BAS) e discute como ela oferece recursos exclusivos
Equilibrando orçamento e segurança do sistema: abordagens para tolerância ao risco
As violações de dados custam um centavo a dúzia. Embora seja fácil encarar essa afirmação de forma negativa, o ponto de vista positivo é que, como resultado, os profissionais de segurança