Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Otonom siber güvenlik stratejisi
Otonom siber güvenlik stratejisi

Tehdit ortamının sürekli ve hızlı evrimine başarılı bir şekilde yanıt verebilmek için şirketlerin, siber güvenlik sistemlerini gerçek zamanlı olarak destekleyebilecek BT ​​güvenlik stratejilerine büyük ölçüde özerk işlevler uygulamaları gerekecek. Bilgisayar korsanlarının hızlı ve hassas saldırılar gerçekleştirmesine olanak tanıyan yapay zekada (AI) devam eden gelişmelerle birlikte şirketlerin de benzer teknolojileri benimsemesi gerekiyor. Bu, saldırganlardan her zaman bir adım önde olabileceğiniz anlamına gelir. Uyumluluk ortamı gelişmeye devam ettikçe kuruluşlar, hazırlık eksikliğinin başarılarına ciddi bir tehdit oluşturabileceğini kabul etmelidir. Otonom bir sistemin entegrasyonu…

Devamını oku

Deepfake tehdidi
B2B Siber Güvenlik Kısa Haber

Suçlular sürekli olarak deepfake gibi yaratıcı yöntemler kullanarak dolandırıcılığı önleme ve kimlik doğrulama yöntemlerini atlatmaya çalışıyor. Bu genellikle botların erişim kazanmamasını sağlamak için doğrulama adımlarının geçersiz kılınmasını gerektirir. Deepfake uygulamaları artık keyfi durumlardaki gerçek kişilerin görüntülerini üretebiliyor, hatta var olmayan kişilerin meşru görünen videolarını bile oluşturabiliyor. Bu nedenle kimlik doğrulamaya dayanan platformlar, erişim taleplerinin gerçek kişilerden geldiğini doğrulamak için daha karmaşık kanıtlara ihtiyaç duymak zorunda kalacak. Finansal platformları kullanırken kullanıcıların sıklıkla video kaydetmesi gerekir...

Devamını oku

Yazılım tedarik zincirlerinin tehlikeleri
B2B Siber Güvenlik Kısa Haber

Yazılım ortamı büyümeye devam ediyor ve bu nedenle yazılım kitaplıklarının güvenlik açıklarının ve saldırı yüzeylerinin küçülmemesi şaşırtıcı değil. Yazılım tedarik zinciri saldırıları, tehdit aktörleri için özellikle caziptir çünkü başarılı olmaları durumunda tek bir saldırıyla yüzlerce veya binlerce uygulamaya erişim sağlayabilirler. Güvenilir uygulamalardaki güvenlik açıklarından yararlanmak veya kaynak kodundan ödün vermek, bir saldırganın merkezi bir konumdan çalışmasına ve ağda fark edilmeden dolaşmasına olanak tanıyabilir. Bu tehlike vektörüne yönelik çeşitli çözümler üzerinde araştırmalar yürütülüyor, bir…

Devamını oku

BT güvenliğinde kedi ve fare oyunu
B2B Siber Güvenlik Kısa Haber

2023 yılına dönüp baktığımızda yapay zeka konusunun BT güvenliği üzerinde önemli bir etki yarattığını görüyoruz. Gelecek yıl da durum farklı olmayacak: Yapay zekanın olası uygulamaları önceki işlevleri ve küçük uygulamaları çok aşacak. OpenAI'nin matematiksel denklemlerin çözümünde bildirilen atılımı, teknolojinin neler başarabileceğinin yalnızca bir örneğidir. Bu olgunlukla birlikte, yenilikçi yazılımlardan yapay zeka tarafından oluşturulan içeriğe kadar yapay zeka odaklı ürünlerin çoğaldığını göreceğiz. Bulut ve uç bilişimin GenAI ile etkileşimi…

Devamını oku

Yazılım tedarik zincirini korumak için NIST taslağını uygulayın
Yazılım tedarik zincirini korumak için NIST taslağını uygulayın

Yazılım geliştirme ve DevSecOps işlem hatları bilgisayar korsanlarının popüler hedefleridir. NIST çerçevesi kullanılarak daha iyi korunabilirler. “Yazılımın geliştirilme şekli, geliştirme sürecinin verimliliğini artıran yeni yöntemlerle sürekli değişiyor. Tanium Küresel Yönetici İlişkileri CIO'su Tom Molden, "Yazılım mimarisi de gelişiyor ve böylece yazılımın büyük bir kısmı yeniden kullanılabilir standart bileşenlerden oluşturulabiliyor" dedi. Kontrol sistemlerinin yazılıma uyarlanması “Standart parçaların bir fabrikada çok daha verimli ve kaliteli bir şekilde üretildiği prefabrik bir ev inşa etmek gibi düşünün…

Devamını oku

Güvenlik açıklarını daha hızlı tespit edin – siber riskleri azaltın
Siber riskleri azaltın: Tanium yeni modülleri duyurdu

Tanium'un yeni modülleri, güvenlik açıklarını daha hızlı belirlemenize ve dijital çalışan deneyimlerini iyileştirmenize yardımcı olur. Tüm bu noktalar şirketler için siber riskleri azaltıyor. Uç nokta yönetimi uzmanı Tanium, platformuna yeni Tanium Dijital Çalışan Deneyimi (DEX) özelliklerini ekledi. Bu XEM Core için yeni bir modüldür. Yeni ürünler, özellikler ve güncellemeler, Tanium'un temel yeteneklerini genişletmek, performansını ve kullanılabilirliğini geliştirmek için tasarlandı. Yeni özellikler şunları içerir: DEX'in yeni işlevleri, dijital uygulamalarla ilgili sorunları otomatik olarak nasıl çözer?

Devamını oku

Siber güvenlik saldırgan için pahalı olmalı
B2B Siber Güvenlik Kısa Haber

Kendi şirketiniz için bir siber güvenlik stratejisi tasarlamaya gelince, kaybedecek çok şeyi olanlara bakmaya değer. Dario Amodei'nin kısa süre önce halka açık sergilerinden biri, izlemeye değer bir podcast'in parçası olarak ortaya çıktı. Amodei, yakın zamanda Claude 2 ile sektörde ses getiren Yapay Zeka Vakfı modellerinin önde gelen geliştiricilerinden biri olan Anthropic'in CEO'su ve kurucu ortağıdır. Şirketinizin siber güvenliğinin, stratejik kararlarında özel bir rol oynadığını söylemek yanlış olmaz...

Devamını oku

Yapay zeka tabanlı sohbet robotlarını jailbreak yapmak
B2B Siber Güvenlik Kısa Haber

WormGPT'nin açığa çıkmasının arkasındaki siber güvenlik şirketi bir blog yazısı yayınladı. Bu, ChatGPT gibi popüler yapay zeka sohbet robotlarını "jailbreak" yapan siber suçluların kullandığı stratejiler hakkında bilgi sağlar. Bu, şirketlerin sohbet robotlarına dayattığı güvenlik sınırlarını aşan taktikleri ifade ediyor. SlashNext araştırmacıları, siber suçluların başarılı jailbreak işlemlerini yalnızca başkalarının erişimine açmak için tartışma forumlarında paylaşmadıklarını keşfetti. Bunun yerine geliştiriciler suç amaçlı kullanılabilecek yapay zeka botlarını da destekliyorlar. Bunların özel dil modelleri (LLM'ler) olduğunu iddia ediyorlar. SlashNext bunun şu şekilde olduğunu doğruladı:

Devamını oku

Kaba kuvvet yöntemlerini kullanan Kerberoasting saldırıları
B2B Siber Güvenlik Kısa Haber

Kerberos, özünde, bir ağ ortamındaki hem kullanıcılar hem de cihazlar için güvenli kimlik doğrulamayı garanti etmek üzere tasarlanmış bir protokoldür. Kerberos'un özelliği şifreli biletlerin kullanılmasında yatmaktadır. Bunlar kimlik doğrulamayı kolaylaştırır ve aynı zamanda şifrelerin ağ üzerinden iletilmesini önler. Bunlar, yalnızca kullanıcı ile kimlik doğrulama sunucusu arasında değiştirilen gizli bir anahtarla kodlanır. Kerberoasting, Microsoft Active Directory sistemlerinin önemli bir bileşeni olan Kerberos kimlik doğrulama protokolüne odaklanan özel bir saldırı biçimidir. Kerberoasting saldırısının özü…

Devamını oku

Yazılım tedarik zincirindeki güvenlik açıklarını daha hızlı ortadan kaldırın
B2B Siber Güvenlik Kısa Haber

Yazılım tedarik zincirine yönelik saldırılar, kısmen şirketlerin çok sayıda üçüncü taraf satıcıya ve hizmet sağlayıcıya artan güveninden dolayı artmaya devam ediyor. Tanium, günümüz kuruluşlarının karşı karşıya olduğu tehditleri yakından takip etmek için güvenlik açığı yönetimi çözümüne şimdi SBOM'u ekledi. Açık Kaynak Yazılım Tehdidi "Uygulamaların yüzde 92'sinden fazlası, saldırganların yararlanabileceği Log4j, OpenSSL veya Struts gibi gizli güvenlik açıkları içerebilecek açık kaynak kitaplıkları içeriyor" dedi Tanium'un baş ürün sorumlusu Nic Surpatanu. “Tanium SBOM şu konudaki tek çözüm…

Devamını oku