Cybersecurity

News

The hidden cyber risks of deploying generative AI

Organizations increasingly think it’s a great idea, even an absolute necessity, to integrate artificial intelligence int...
News

How secure are passkeys, really? Here’s what you need to know

We’ve known for a long time that passwords have their flaws. Whether it’s phishing, brute force, or dictionary attacks, ...
News

Kali Linux 2025.3 released with 10 new tools, Wi-Fi enhancements

Kali Linux has released version 2025.3, the third version of 2025, featuring ten new tools, Nexmon support, and NetHunte...
News

Obscura, an obscure new ransomware variant

Authors: Harlan Carvey, Lindsey O’Donnell-Welch, Anna Pham, Alden Schmidt On 29 August 2025, Huntress analysts encounter...
News

Boyd Gaming discloses data breach after suffering a cyberattack

US gaming and casino operator Boyd Gaming Corporation disclosed it suffered a breach after threat actors gained access t...
News

5 ways to streamline Identity Governance with this free tool

tenfold’s Community Edition gives organizations with up to 150 users a free, full-featured IGA solution. Here are five w...
News

Why attackers are moving beyond email-based phishing attacks

Attackers are increasingly sending phishing links over non-email delivery channels like social media, instant messaging ...
News

知られている。新興。止められない?ランサムウェア攻撃は依然として防御を回避している

ランサムウェアは目新しいものでも、特別にエキゾチックなものでもないが、何年も攻撃を受け続けた結果、今日のグローバル企業が直面する最も破壊的な脅威の1つにランクされ続けている。 セキュリティチームが予防と検知の取り組みに多大なリソースを注いで...
News

ターゲットの多い環境Microsoft 365が最大のリスクとなった理由

Microsoft 365は現代ビジネスの中枢神経系となっており、サイバー犯罪者はそれを知っている。1990年代から2000年代にかけて、Windowsがその市場支配力ゆえに攻撃者の主要ターゲットとなったように、 Microsoft 365...
News

クリックフィックスからメタスティーラーまで:進化する脅威行為者のテクニックを解剖する

ジョン・ハモンド、アルデン・シュミット、リンゼイ・ウェルチ著 過去15営業日の間に、ハントレスのアナリストは、いくつかの注目すべきテクニックを含む脅威活動の増加を観測しました。そのうちの1件は、悪意のあるAnyDeskインストーラに関するも...