Syslogk kernel rootkit
Az Avast kutató hosszabb ideje követi a rootkitek mintáit. A blogjukon ismerteti az egyik nehezen azonosítható, nehezen felismerhető rosszindulatú kódot
Read MoreAz Avast kutató hosszabb ideje követi a rootkitek mintáit. A blogjukon ismerteti az egyik nehezen azonosítható, nehezen felismerhető rosszindulatú kódot
Read MoreBlackCat zsarolóvírus ciklusai A Microsoft részletesen ismerteti a BlackCat zsarolóvírus eddig ismert életciklusát, amivel képes Windows, Linux és VMWare rendszereket
Read MoreA Zscaler ThreatLabz kutatói egy új DNS átirányítás alapú backdoort azonosítottak a közel-keleten, amelyet a Lyceum néven nyomon követett
Read MoreEltéréseket figyelnek meg az egyes Bluetooth-jelekben, amelyek lehetővé teszik az eszköz azonosítását és nyomon követését, de az adatokhoz való hozzáférést
Read MoreCosta Rica két hónapja támadás alatt áll. A kibertérből érkező támadások olyan szintű hatást értek el, amely az ország számos
Read MoreAz MIT Kompjuter és Mesterséges Intelligencia Laboratóriumának kutatói sérülékenységet találtak az Apple M1 processzorában. A kutatók képesek voltak olyan hardvert
Read MoreAz Offensive Security, a Kali Linux kiadója bejelentette, hogy a Penetration Testing with Kali Linux (PEN-200/PWK) tanfolyamukat a Twitch-en közvetítik,
Read MoreAz FBI és a nemzetközi bűnüldöző szervek felszámoltak egy a darkweben működő piacot, ahol körülbelül 24 millió amerikai állampolgár személyes
Read MoreAz adathalászat továbbra is az egyik legsikeresebb módja annak, hogy a bűnözők kihasználják a felhasználókat és akár pénzt is keressenek
Read MoreEgyre több bank és pénzügyi intézet viszi bizonyos szolgáltatásait külsős felhőszolgáltatókhoz költségcsökkentés miatt. Erre válaszul Nagy-Britannia lehetőséget adott a pénzügyi
Read More