A Mercury kihasználja a Log4j sérülékenységet
a Microsoft Threat Intelligence Center (MSTIC) ésMicrosoft 365A Defender Research Team észlelte, hogy az iráni székhelyű MERCURY csoport a SysAid
Read Morea Microsoft Threat Intelligence Center (MSTIC) ésMicrosoft 365A Defender Research Team észlelte, hogy az iráni székhelyű MERCURY csoport a SysAid
Read MoreEgy új kutatás szerint az öt nagy Big Tech cég közül a Google gyűjti a legtöbb személyes adatot a felhasználókról,
Read MoreBelső forráskódot és dokumentumokat lopott el a LastPass-tól egy kibertolvaj. A jelszókezelő közleményben jelezte, hogy valaki betört az egyik fejlesztői
Read MoreA Microsoft felfedezett egy új rosszindulatú programot, amelyet az orosz APT29 hackercsoport (NOBELIUM, Cozy Bear) használ, és amely lehetővé teszi
Read MoreA Group-IB felfedezte, hogy a Twilio és a Cloudflare alkalmazottai ellen a indított adathalász támadások annak a hatalmas adathalász kampánynak
Read MoreA támadó fenyegetési szereplők által gyakran használt Cobalt Strike szimulált támadásokra fejlesztett keretrendszerről, a hasonló, de kevésbé ismert Sliver nevű
Read MoreA szoftverfejlesztők és az üzemeltetők továbbra is alkalmazzák a DevOps-ot és más agilis módszereket, valamint az automatizálást és az low-code
Read MoreA Kaspersky kutatói a Kimsuky APT csoport új kampányát figyelték meg, melynek során dél-koreai médiacégeket és egyéb szervezeteket használtak ki.
Read MoreA Tox egy peer-to-peer szerver nélküli üzenetküldő rendszer, amely végpontok közötti titkosítást kínál. A projekt kitűzött célja, hogy mindenki számára
Read MoreAz Amerikai Egyesült Államokban az Egyesült Királyságban rendkívül népszerű Cash App több felhasználója is arról számolt be, hogy ellopták a
Read More