Ukrajna stratégiai tervezése és kiber-kinetikai konvergenciája
A Cyble átfogó elemzése Ukrajna kurszki offenzívájáról demisztifikálja az aprólékosan megtervezett, végrehajtott és 2023 óta megrendezett kiber- és kinetikus katonai
Read MoreA Cyble átfogó elemzése Ukrajna kurszki offenzívájáról demisztifikálja az aprólékosan megtervezett, végrehajtott és 2023 óta megrendezett kiber- és kinetikus katonai
Read MoreA KnowBe4, a világ legnagyobb biztonságtudatossági képzési és szimulált adathalász platformjának szolgáltatója közzétette legújabb, “Cyber Attacks On Infrastructure: The New
Read MoreA Palo Alto Unit 42 kutatói több tucat átverési kampányt fedeztek fel, amelyekben különböző közszereplők, köztük vezérigazgatók, híradósok és vezető
Read MoreA rosszindulatú Poortry kernel-módú Windows-illesztőprogram, amelyet több ransomware csoport is használ az EDR megoldások kikapcsolására, EDR-törlővé fejlődött, törli a biztonsági
Read MoreA BlackByte ransomware csoport továbbra is felhasználja azokat a taktikákat, technikákat és eljárásokat (TTP-k), amelyek a megalakulása óta alapját képezik
Read MoreA Lumen Technologies Black Lotus Labs csapata felfedezte a Versa Director szerverekben a CVE-2024-39717 néven azonosított és 2024. augusztus 22-én
Read More2024. augusztus 28-én az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) – a Szövetségi Nyomozó Irodával (FBI) és a Védelmi Minisztérium
Read More2024. áprilisa és júliusa között a Microsoft megfigyelte, hogy az iráni állam által támogatott Peach Sandstorm kiberszereplő egy új, egyedi,
Read MoreAz ESET kutatói kódfuttatási sérülékenységet fedeztek fel a WPS Office for Windows-ban (CVE-2024-7262), amit az APT-C-60, egy Dél-Koreával szövetséges kiberkémkedési
Read MoreA Huntress fenyegetésvadászai nemrégiben egy vietnami emberi jogi aktivista gépére való behatolást fedeztek fel, amely a gyanú szerint már legalább
Read More