Új adathalász technikák – ASCII-alapú QR-kódok és „Blob” URI-k.
Még a legkifinomultabb adathalászkampányok is kudarcot vallanak, ha nem tudják kijátszani a védelmi rendszert, ezért nem meglepő, hogy a kiberszereplők
Read MoreMég a legkifinomultabb adathalászkampányok is kudarcot vallanak, ha nem tudják kijátszani a védelmi rendszert, ezért nem meglepő, hogy a kiberszereplők
Read MoreAz Európai Tanács 2024. október 10-én elfogadta a digitális elemeket tartalmazó termékekre vonatkozó kiberbiztonsági követelményekről szóló új jogszabályt, amelynek célja
Read MoreA Mozilla sürgősségi frissítést adott ki a Firefox és Firefox ESR böngészőkhöz, hogy kijavítson egy olyan sérülékenységet (CVE-2024-9680), amelyet aktívan
Read More2024. júliusában a Palo Alto Networks kutatói felfedezték az INC ransomware utódját, a Lynxet. A megjelenése óta a ransomware mögött
Read MoreAz OpenAI 2024. október 9-én közölte, hogy az év eleje óta világszerte több mint 20 olyan műveletet és megtévesztő hálózatot
Read More2024. június végén és július elején iráni hackerek információkat loptak Donald Trump elnökválasztási kampányából, és elküldték azokat a Biden-kampány tisztviselőinek
Read MoreA kis drónok legalább 2015 óta elkezdték megváltoztatni a modern hadviselést , amikor Oroszország és Ukrajna elkezdte nagy hatékonysággal használni
Read MoreA 20. század végére az energiafogyasztási igények növekedésével egyre nagyobb szükségessé váltak a szabályozott, biztonságos és adaptív energiarendszerek. Az analóg
Read MoreA Palo Alto Unit 42 nyomon követte a Koreai Népi Demokratikus Köztársasággal kapcsolatban álló kiberszereplők tevékenységét, akik toborzónak adják ki
Read MoreA kiberhadviselés a jelenlegi katonai konfliktusokban normává vált. Az elmúlt évtizedben számos példa mutatta be, hogy a nemzetállamok milyen mértékben
Read More