TIN MỚI
Ban giám đốc cần yêu cầu gì trong kỷ nguyên khai thác lỗ hổng tự động bằng AI
security 9

Ban giám đốc cần yêu cầu gì trong kỷ nguyên khai thác lỗ hổng tự động bằng AI

“Bạn biết, và bạn có thể hành động. Tại sao bạn không làm?” Đây là câu hỏi bạn không muốn bị hỏi. Và ngày càng nhiều,...

Hàng Loạt Nhà Cung Cấp Vá Lỗ Hổng Bảo Mật Trong Phần Mềm Doanh Nghiệp và Thiết Bị Mạng
security 8

Hàng Loạt Nhà Cung Cấp Vá Lỗ Hổng Bảo Mật Trong Phần Mềm Doanh Nghiệp và Thiết Bị Mạng

SAP đã phát hành các bản cập nhật bảo mật để khắc phục hai lỗ hổng bảo mật nghiêm trọng có thể bị khai thác để thực t...

Microsoft vá 84 lỗ hổng trong bản cập nhật Patch Tuesday tháng 3, bao gồm hai Zero-Day công khai
security 6

Microsoft vá 84 lỗ hổng trong bản cập nhật Patch Tuesday tháng 3, bao gồm hai Zero-Day công khai

Vào thứ Ba, Microsoft đã phát hành các bản vá cho 84 lỗ hổng bảo mật mới ảnh hưởng đến nhiều thành phần phần mềm khác...

UNC6426 Khai thác tấn công chuỗi cung ứng nx npm để chiếm quyền quản trị AWS trong 72 giờ
security 7

UNC6426 Khai thác tấn công chuỗi cung ứng nx npm để chiếm quyền quản trị AWS trong 72 giờ

Một tác nhân đe dọa được biết đến với tên UNC6426 đã khai thác các khóa bị đánh cắp sau sự cố xâm nhập chuỗi cung ứng...

Năm Rust Crate độc hại và Bot AI khai thác CI/CD Pipelines để đánh cắp bí mật nhà phát triển
security 9

Năm Rust Crate độc hại và Bot AI khai thác CI/CD Pipelines để đánh cắp bí mật nhà phát triển

Các nhà nghiên cứu an ninh mạng đã phát hiện năm Rust crate độc hại giả dạng các tiện ích liên quan đến thời gian để ...

Các thiết bị FortiGate bị khai thác để xâm nhập mạng và đánh cắp thông tin đăng nhập tài khoản dịch vụ
security 7

Các thiết bị FortiGate bị khai thác để xâm nhập mạng và đánh cắp thông tin đăng nhập tài khoản dịch vụ

Các nhà nghiên cứu an ninh mạng đang cảnh báo về một chiến dịch mới, trong đó các tác nhân đe dọa đang lạm dụng các t...

Cách ngăn chặn rò rỉ dữ liệu AI: Hướng dẫn Webinar về kiểm toán quy trình làm việc Agentic hiện đại
security 6

Cách ngăn chặn rò rỉ dữ liệu AI: Hướng dẫn Webinar về kiểm toán quy trình làm việc Agentic hiện đại

Trí tuệ Nhân tạo (AI) không còn chỉ là công cụ để chúng ta trò chuyện; nó là một công cụ thực hiện các hành động thay...

Phần mềm độc hại KadNap lây nhiễm hơn 14.000 thiết bị biên để cung cấp sức mạnh cho mạng botnet proxy tàng hình
security 5

Phần mềm độc hại KadNap lây nhiễm hơn 14.000 thiết bị biên để cung cấp sức mạnh cho mạng botnet proxy tàng hình

Các nhà nghiên cứu an ninh mạng đã phát hiện một phần mềm độc hại mới có tên KadNap, chủ yếu nhắm mục tiêu vào các bộ...

Cuộc Đua Chống Lại Zero-Day Có Thể Tránh Được: Hướng Dẫn Giảm Bề Mặt Tấn Công
security 12

Cuộc Đua Chống Lại Zero-Day Có Thể Tránh Được: Hướng Dẫn Giảm Bề Mặt Tấn Công

Bạn không thể kiểm soát thời điểm lỗ hổng nghiêm trọng tiếp theo xuất hiện, nhưng bạn có thể kiểm soát mức độ phơi nh...