Tội phạm mạng đã không lãng phí thời gian vào năm 2025. Sự gia tăng mạnh mẽ của phần mềm độc hại infostealer đang thúc đẩy các thị trường dark web, xâm nhập hệ thống doanh nghiệp và làm lộ thông tin đăng nhập trên quy mô lớn – với...
Mùa xuân đã đến, và cùng với đó là những cập nhật mới thú vị cho Nền tảng CTEM của ULTRA RED. Trong tháng qua, chúng tôi đã giới thiệu các tính năng và cải tiến mới giúp các hoạt động bảo mật diễn ra trôi chảy, hiệu quả hơn...
2 giờ sáng, và nhóm truyền thông doanh nghiệp của bạn thức dậy với hàng trăm lượt đề cập tiêu cực. Họ không biết cuộc khủng hoảng này bắt đầu từ đâu hay đến từ nguồn nào. Thật không may, kịch bản ác mộng này ngày càng trở nên phổ...
Trong bối cảnh tội phạm mạng không ngừng phát triển, một sự thật vẫn không đổi: thông tin đăng nhập hợp lệ là tấm vé vàng. Năm 2023, thông tin đăng nhập doanh nghiệp trở thành phương pháp mặc định để xâm nhập mạng, được thúc đẩy bởi một hệ...
Một email đến hộp thư của khách hàng hoặc đối tác của bạn. Họ nhìn thấy tên công ty của bạn, chi tiết của chính họ ở trên cùng, ngay bên cạnh logo và thương hiệu quen thuộc. Một lời đề nghị, một phần thưởng, một yêu cầu... người đọc...
Commvault, nhà cung cấp hàng đầu về các giải pháp phục hồi an ninh mạng và bảo vệ dữ liệu cho môi trường hybrid cloud, hôm nay sẽ mở rộng khả năng bảo vệ Kubernetes để hỗ trợ các máy ảo (VM) chạy trên Red Hat OpenShift Virtualization. Tính năng...
Khi mà các thiết bị di động ngày càng trở nên không thể thiếu, các tổ chức ngày càng phụ thuộc nhiều vào các thiết bị di động như điện thoại thông minh và máy tính bảng để thực hiện các hoạt động kinh doanh. Mặc dù các giải pháp...
Việc sử dụng các tài khoản hợp lệ là một vectơ xâm nhập ban đầu phổ biến được sử dụng trong các cuộc tấn công mạng. Có một số phương pháp mà các tác nhân đe dọa có thể thu được các tài khoản hợp lệ này, bao gồm các...
Để đối phó với sự gia tăng của infostealer và sự tăng trưởng nhanh chóng của thông tin đăng nhập bị xâm phạm được bán trên các nền tảng tội phạm mạng, KELA đã tiến hành nghiên cứu chuyên sâu bằng cách sử dụng bộ sưu tập nội bộ về...
Sau khi thiết lập cơ sở hạ tầng và thu thập một dòng chảy liên tục các thông tin đăng nhập bị xâm phạm, các tác nhân đe dọa sẵn sàng kiếm tiền từ chúng. Chương này tiếp tục khám phá sự trỗi dậy của các mô hình dựa trên...