Napenergia kihasználása
A Cyble jelentése alapján a napenergia-ipar diagnosztikai és felügyeleti rendszerei nagy támadási vektorral rendelkeznek, amit könnyen kihasználhatnak a fenyegetés szereplői.
Read MoreA Cyble jelentése alapján a napenergia-ipar diagnosztikai és felügyeleti rendszerei nagy támadási vektorral rendelkeznek, amit könnyen kihasználhatnak a fenyegetés szereplői.
Read MoreA Svéd Adatvédelmi Hatóság (Integritetsskyddsmyndigheten – IMY) megvizsgálta, hogyan használja négy vállalat a Google Analytics szolgáltatást internetes statisztikákhoz. Az IMY közigazgatási
Read MoreA Waterloo Egyetem informatikusai olyan támadási módszert fedeztek fel, amely már hat próbálkozás után akár 99%-os sikeraránnyal is sikeresen megkerüli
Read MoreAz Egyesült Államok tovább erősíti kritikus infrastruktúra biztonságát egy új a Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) által indított programmal, amely
Read MoreA holland Nemzeti Biztonsági és Terrorelhárítási Koordinátora (NCTV) a Nemzeti Kiberbiztonsági Központtal (NCSC) együttműködve kiadta Hollandia 2023-as kiberbiztonsági értékelését, amiben
Read MoreAz Avast kiadott egy dekódolót az Akira ransomware-hez, amely a 2023 márciusi felbukkanása óta sok áldozatot érinthet. A zsarolóprogram visszafejtőjét
Read MoreA Checkpoint azonosított egy kampányt, amely az európai diplomáciai szervezeteket, külügyminisztériumokat és nagykövetségeket vette célpontba. A Checkpoint a kampányt SmugX-nek nevezte
Read MoreA Trend Micro kutatói azonosította egy kampányt, amelyben rosszindulatú hirdetéseket használtak kártékony programok terjesztésére valós szervezetek klónozott weboldalain keresztül. A nyilvánosságra
Read MoreAz Uptycs kutatói ismertetnek egy adatlopó alkalmazást, amit a Windows eszközök ellen használ egy egyelőre ismeretlen szereplő, amit nehezen, vagy
Read MoreAz INKY azonosított egy kampányt, amelyben QR-kódos adathalász módszerek alkalmaznak, megkerülve védelmi eszközöket. A rosszindulatú QR-kódok csak egy részét képezik
Read More