ثغرة أمنية جديدة في مواجهة العناق تعرض نماذج الذكاء الاصطناعي لهجمات سلسلة التوريد
وجد باحثو الأمن السيبراني أنه بالإمكان اختراق خدمة تحويل Hugging Face Safetensors لاستيلاء على النماذج التي تم تقديمها من قبل المستخدمين في النهاية وتنفيذ هجمات على سلسلة التوريد. قالت تق…
من التنبيه إلى الإجراء: كيفية تسريع تحقيقات SOC الخاصة بك
معالجة التنبيهات بكفاءة وسرعة هي جوهر دور مركز عمليات الأمن الاحترافي (SOC). يمكن لمنصات الاستخبارات المتعلقة بالتهديدات تعزيز قدرتها على ذلك بشكل كبير. دعونا نتعرف على هذه المنصات وكيف ي…
ظهور حصان طروادة Xeno RAT مفتوح المصدر كتهديد قوي على GitHub
تم رفع حصان طروادة للوصول عن بعد (RAT) المعقد المصمم بإسم Xeno RAT على GitHub، وهذا يعني أنه متاح للجميع بدون أي تكلفة إضافية. باللغة C# ومتوافق مع نظم التشغيل Windows 10 و Windows 11 ، ي…
أداة Stealer "EvilExtractor" الجديدة الكل في واحد لأسطح أنظمة Windows على شبكة الويب المظلمة
يتم تسويق برنامج ضار جديد "متعدد الإمكانات" يسمى EvilExtractor (مكتوب أيضًا Evil Extractor) للبيع لممثلي التهديدات الآخرين لسرقة البيانات والملفات من أنظمة Windows. وقالت كار…
قد يسمح GhostToken Flaw للمهاجمين بإخفاء التطبيقات الضارة في Google Cloud Platform
كشف باحثو الأمن السيبراني عن تفاصيل عيب تم تصحيحه في الوقت الحالي في Google Cloud Platform (GCP) كان من الممكن أن يمكّن الجهات الفاعلة في التهديد من إخفاء تطبيق ضار غير قابل للإزالة داخل …
14 تحديات Kubernetes والأمن السحابي وكيفية حلها
في الآونة الأخيرة ، أصدر أندرو مارتن ، المؤسس والرئيس التنفيذي لشركة ControlPlane ، تقريرًا بعنوان Cloud Native و Kubernetes Security Preditions 2023. تؤكد هذه التنبؤات على المشهد سريع ال…