Ivanti ออกเวอร์ชั่นใหม่ Avalanche แก้ไขช่องโหว่กว่า 27 รายการ ร้ายแรง 2 รายการ

Ivanti ผู้ผลิตโซลูชันการจัดการอุปกรณ์เคลื่อนที่ (MDM) ชื่อ Avalanche ได้ออกแพทช์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยจำนวน 27 รายการ โดย 2 ช่องโหว่เป็นช่องโหว่ร้ายแรง (critical) ที่เกิดจาก Heap Overflow และสามารถถูกโจมตีเพื่อควบคุมเครื่องจากคำสั่งที่มาจากระยะไกล

Palo Alto ได้ออกตัวแก้ไข Hotfixes กับช่องโหว่ Zero-day ใน PAN-OS

Palo Alto Networks ได้เริ่มปล่อยตัวแก้ไขแบบเร่งด่วน (hotfixes) สำหรับช่องโหว่แบบ zero-day ที่ถูกเปิดเผย ซึ่งเชื่อว่าถูกโจมตีโดยผู้ไม่หวังดีที่ได้รับการสนับสนุนจากรัฐ

สหรัฐฯ เสนอเงิน 10 ล้านดอลล์ หาเบาะแสข้อมูลวายร้ายที่แฮ็ก UnitedHealth

กรมการต่างประเทศสหรัฐฯ เสนอเงินรางวัล 10 ล้านดอลลาร์สหรัฐฯ สำหรับข้อมูลที่เกี่ยวข้องกับกลุ่ม ransomware ที่เลื่องลือ ‘BlackCat’ ซึ่งเป็นผู้ดำเนินการโจมตีทางไซเบอร์ใส่ UnitedHealth

Fujitsu ตรวจพบมัลแวร์บนระบบไอที พร้อมยืนยันแล้วว่าข้อมูลรั่ว

Fujitsu กล่าวว่า "ประกาศที่เผยแพร่เมื่อปลายสัปดาห์ที่แล้วบนเว็บข่าวสารของบริษัท เปิดเผยเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ครั้งใหญ่ที่ส่งผลกระทบต่อระบบและข้อมูล รวมถึงข้อมูลส่วนบุคคลที่ละเอียดอ่อนของลูกค้า"
video

HPE ผนึก Cyber Elite แนะนำการ เพิ่มประสิทธิภาพการป้องกันข้อมูลด้วย Cohesity และ Zerto

ด้วยเทคโนโลยีจากผลิตภัณฑ์ Cohesity และ Zerto ที่ช่วยในการปกป้องข้อมูลโดยสามารถการันตีการกู้คืนข้อมูลได้ 100% พร้อมความสามารถในการตรวจจับภัยคุมคาม Ransomware

QNAP แจ้งเตือนลูกค้าเกี่ยวกับช่องโหว่อันตรายถึง 3 รายการด้วยกัน

QNAP ออกมาเตือนเกี่ยวกับช่องโหว่ในผลิตภัณฑ์ซอฟต์แวร์ NAS ของตนเอง รวมถึง QTS, QuTS hero, QuTScloud และ myQNAPcloud ซึ่งช่องโหว่เหล่านี้อาจอนุญาตให้ผู้โจมตีเข้าถึงอุปกรณ์ได้

ดรวจด่วน! ช่องโหว่ร้ายแรงยังส่งผลกระทบอุปกรณ์ของ Fortinet กว่า 150,000 เครื่อง

เกือบเดือนหลังจาก Fortinet ปล่อยการแก้ไขช่องโหว่ CVE-2024-21762 แต่องค์กร The Shadowserver Foundation ได้ประกาศเมื่อวันพฤหัสบดีว่า พวกเขาพบอุปกรณ์ที่ยังไม่ได้รับการแก้ไขอีกเกือบ 150,000 เครื่อง

แรนซั่มแวร์คืออะไร? ทำความเข้าใจพร้อมกลยุทธ์การป้องกันจาก Synology

แรนซั่มแวร์ (Ransomware) เป็นประเภทของซอฟต์แวร์ที่เป็นอันตรายซึ่งมีวัตถุประสงค์หลักในการติดเชื้อคอมพิวเตอร์ หรือระบบของเหยื่อโดยการเข้ารหัสไฟล์ หรือล็อคทั้งระบบ หลังจากนั้นผู้โจมตีจะเรียกร้องค่าไถ่จากเหยื่อเพื่อแลกกับการให้คีย์ถอดรหัส หรือเครื่องมือปลดล็อค

5 องค์ประกอบหลักของการป้องกันภัยตามแนวโมเดล Zero Trust Security

ในโลกดิจิทัลที่เปลี่ยนแปลงตลอดเวลา แนวคิดด้านความปลอดภัยแบบดั้งเดิมกำลังล้าสมัยเมื่อต้องเผชิญกับภัยคุกคามทางไซเบอร์ที่ซับซ้อนและรุนแรงมากขึ้น สิ่งนี้นำไปสู่การที่องค์กรต่างๆ นำเอาโมเดลความปลอดภัยแบบ Zero Trust Security มาใช้

Schneider Electric ยืนยันว่าข้อมูลของบริษัทถูกขโมยไปจริง! คาดว่าประมาณ 1.5TB

เหตุการณ์แรนซัมแวร์โจมตีเมื่อวันที่ 17 มกราคม ส่งผลกระทบต่อกลุ่มธุรกิจด้านความยั่งยืนของบริษัท (Sustainablilty Business) ซึ่งรวมถึงระบบ Resource Advisor และ "ระบบเฉพาะของแผนก" ในส่วนอื่นๆ ด้วย บริษัทกล่าว


View My Stats

เรื่องราวอื่นๆ ที่น่าสนใจ

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว และสามารถจัดการความเป็นส่วนตัวเองได้ของคุณได้เองโดยคลิกที่ ตั้งค่า

ตั้งค่าความเป็นส่วนตัว

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
จัดการความเป็นส่วนตัว
  • เปิดใช้งานตลอด

บันทึกการตั้งค่า