Hackerek elloptak 15 000 felhő hitelesítő adatot
Az EmeraldWhale nevű nagyszabású rosszindulatú művelet a kitett Git konfigurációs fájlokat vizsgálta, hogy több mint 15 000 felhőfiók hitelesítő adatait
Read MoreAz EmeraldWhale nevű nagyszabású rosszindulatú művelet a kitett Git konfigurációs fájlokat vizsgálta, hogy több mint 15 000 felhőfiók hitelesítő adatait
Read MoreA CTI (Cyber Threat Intelligence) elemzők sokféle háttérrel rendelkeznek, és szerepük nagyon eltérő lehet attól függően, hogy milyen típusú szervezetnél
Read MoreA francia Le Monde szerint a világ legjelentősebb vezetőinek mozgását online követték egy testőreik által használt fitneszalkalmazáson, a Strava-n keresztül.
Read MoreA Hollandiát fenyegető digitális veszélyek nagyok és sokrétűek. Hollandia kibertámadások célpontja, és más kibertámadások is érintik, amelyek aztán kihatnak a
Read More2024. október 22. óta a Microsoft Threat Intelligence megfigyelte, hogy a Midnight Blizzard (más néven APT29, UNC2452, Cozy Bear) orosz
Read MoreA Group-IB DRP elemzőinek nemrégiben készült tanulmánya szerint a hackertámadások száma a balkáni országokban megnövekedett, elsősorban a pénzügyi intézmények és
Read More2024 májusában a ThreatFabric közzétett egy jelentést a LightSpy macOS-ről. A vizsgálat során felfedezték, hogy a fenyegető szereplő ugyanazt a
Read MoreNapjaink egymástól függő és összekapcsolt világában a kiber- és fizikai infrastruktúrák védelme és biztonsága a köz- és magánszféra partnereinek összehangolt
Read MoreA legtöbb országban a közszolgáltatások működése a biztonságos és rugalmas létfontosságú infrastruktúrán múlik. Azért nevezzük ezeket az infrastruktúrákat „kritikusnak”, mert
Read MoreA 0Din kutatója, Marco Figueroa azonosított egy olyan kódolási technikát, amely lehetővé teszi a ChatGPT-4o és más népszerű AI modellek
Read More