Microsoft Outlook kihasználás azonosítása
A Microsoft közzétett egy részletes útmutatót, amelynek célja, hogy segítsen az ügyfeleknek felfedezni annak a kihasználásának a jeleit, ami az
Read MoreA Microsoft közzétett egy részletes útmutatót, amelynek célja, hogy segítsen az ügyfeleknek felfedezni annak a kihasználásának a jeleit, ami az
Read MoreAz orosz Rostec állítólag vásárolt egy olyan platformot, amely lehetővé teszi a Telegram névtelen felhasználóinak azonosítását, valószínűleg az országból érkező
Read MoreA Trellix azonosított egy új Dark Power nevű zsarolóprogramot, amely már megjelenítette az első tíz áldozatát a Dark webes adatszivárogtató
Read MoreA Phylum kiberbiztonsági szakértői azonosítottak és jelentést tettek közzé egy a PyPI-n található rosszindulatú Python-csomagról, ami az Unicode kódot használja obfuszkációs
Read MoreA Chrome-hoz készült legitim ChatGPT bővítmény trójai változata egyre népszerűbb a Chrome Web Store-ban, és több mint 9000 letöltést gyűjtött
Read MoreA Zscaler ThreatLabz bepillantást enged az APT37 (ScarCruft vagy Temp.Reaper) működésébe és ismerteti az eszközeit, technikáit és eljárásait (TTP). Az
Read MoreÖt ecuadori újságíró kapott USB-meghajtót postán. Az egyik újságíró Lenin Artieda, a guayaquili Ecuavisa tévéállomás munkatársa behelyezte a számítógépébe, és ekkor
Read MoreA Pwn2Own Vancouver 2023 első napján a biztonsági kutatók sikeresen feltörték a Tesla Model 3-at, a Windows 11-et és kihasználták
Read MoreA SideCopy APT egy pakisztáni fenyegetési szereplő, amelyet 2019-ben azonosítottak, és a dél-ázsiai országokra, különösen Indiára és Afganisztánra összpontosít. A SideCopy
Read MoreAzok a vezetők, akik már elszenvedtek egy kibertámadást, úgy érzik, hogy tenniük kell valamit, hogy másokat segítsenek elkerülni az általuk
Read More