OneNote kihasználása
A Unit 42 jelentése szerint a támadók a Microsoft OneNote-ot visszaélésre használják fel. A WildFire nagyjából 6000 rosszindulatú OneNote-mintájának elemzéséből
Read MoreA Unit 42 jelentése szerint a támadók a Microsoft OneNote-ot visszaélésre használják fel. A WildFire nagyjából 6000 rosszindulatú OneNote-mintájának elemzéséből
Read MoreAz NJCCIC (New Jersey Cybersecurity and Communications Integration Cell) egy új, LockBit Black névre keresztelt LockBit kampányt észlelt, ami a
Read MoreA Symantec Threat Hunter Team egy új Linux-hátsó ajtót fedezett fel, amelyet az észak-koreai Springtail kémcsoport (más néven Kimsuky) fejlesztett
Read MoreEgy új Absolute Security jelentés megállapította, hogy sok szervezet nem tudja biztosítani, hogy a végpontvédelmi platformok és a hálózati hozzáférés
Read MoreAz USA védelmi minisztérium a 2025-ös honvédelmi felhatalmazásról szóló törvény (2025 National Defense Authorization Act) tervezetében foglaltak szerint értékelni fogja
Read MoreA ESET jelentése szerint az Ebury néven nyomon követett botnet az elmúlt évtizedben folyamatosan bővült, és 2009 óta több mint
Read MoreA Google a Google I/O 2024 konferencián bejelentette, hogy számos új biztonsági és adatvédelmi fejlesztést vezetnek be az Android rendszeren,
Read MoreAz ausztrál nemzeti kiberbiztonsági koordinátor (Australian National Cyber Security Coordinator – NCSC) jelezte, hogy egy kereskedelmi egészségügyi információs szervezet egy
Read MoreHat, többnyire szingapúri egyetemről származó kutató azt állítja, hogy be tudják bizonyítani, hogy lehetséges megzavarni az autonóm járműveket azzal, hogy
Read MoreA Microsoft Threat Intelligence megfigyelt egy általa Storm-1811 néven nyomon követett szereplőt, ami visszaél a Quick Assist ügyfélkezelő eszközzel, hogy
Read More