Air-gapped rendszerek kihasználása
Az ESET kutatói egy európai kormányzati szervezet elleni támadássorozatot fedeztek fel, amely olyan eszközöket használt, amelyek alkalmasak az air-gapped rendszerek
Read MoreAz ESET kutatói egy európai kormányzati szervezet elleni támadássorozatot fedeztek fel, amely olyan eszközöket használt, amelyek alkalmasak az air-gapped rendszerek
Read MoreAz Aqua Nautilus kutatói egy friss blogbejegyzésben fényt derítenek egy olyan Linux malware-re, amely az elmúlt 3-4 évben több mint
Read MoreA CeranaKeeper nevű, Kínával szövetséges kiberszereplő hatalmas adatszivárgási erőfeszítést szervezett Délkelet-Ázsiában, legutóbb Thaiföld kormányzati intézményei ellen indított kibertámadásokat. A csoport
Read MoreA sérülékeny illesztőprogramok nem csak azt a rendszert veszélyeztetik, ahová telepítették őket, hanem önálló komponensként rosszindulatú programok is hordozhatják őket,
Read MoreA FIN7 vélhetően egy orosz hackercsoport, amely 2013 óta folytat pénzügyi csalásokat és kiberbűnözést, és kapcsolatban áll olyan ransomware csoportokkal,
Read MoreA FakeUpdate egy kibertámadási stratégia, amelyet a „SocGolish” néven ismert fenyegető csoport használ, amely hamis weboldalakat tesz tönkre vagy hoz
Read MoreEgy nagyszabású csalási kampány az Apple App Store és a Google Play Store áruházban közzétett hamis kereskedelmi alkalmazásokat, valamint adathalász
Read MoreA MITRE alapvető enyhítésekkel bővítette az EMB3D fenyegetésmodellt, hogy segítse a szervezeteket a beágyazott eszközöket fenyegető veszélyek kezelésében.A MITRE 2024.
Read MoreA Bluetooth technológiában nemrégiben azonosított, CVE-2020-26558 néven azonosított sérülékenység jelentős biztonsági kockázatot jelent a különböző Bluetooth Core specifikációkat támogató eszközök
Read MoreA Datadog Security Research nemrégiben egy új, a mikroszolgáltatási technológiákat, nevezetesen a Dockert és a Kubernetest célzó rosszindulatú kampányt fedezett
Read More