AWS kulcskihasználás sebessége
A Clutch Security kutatói egy kísérlet során különböző nem emberi identitásokhoz (NHI) tartozó titkokat – például API-kulcsokat és szolgáltatásfiók-hitelesítő adatokat
Read MoreA Clutch Security kutatói egy kísérlet során különböző nem emberi identitásokhoz (NHI) tartozó titkokat – például API-kulcsokat és szolgáltatásfiók-hitelesítő adatokat
Read MoreAz Interpol 2024. július és november között végrehajtott, HAECHI-V névre keresztelt globális művelete során több mint 5 500 személyt tartóztatott
Read MoreA biztonság az AWS egyik alappillére. A biztonsági kockázatok minimalizálása és a környezet védelme érdekében elengedhetetlen az AWS biztonsági legjobb
Read MoreA LOLBAS (Living Off the Land Binaries and Scripts) technikák a támadók egyik leghatékonyabb stratégiájává váltak. Ezek a módszerek a
Read MoreA Bologna Football Club 1909 megerősítette, hogy zsarolóvírus-támadás érte belső biztonsági rendszereit, amelynek következtében vállalati adatok kerültek illetéktelen kezekbe. A
Read MoreA Knostic.ai kutatói egy új típusú támadást azonosítottak a nagy nyelvi modellek (LLM) ellen, amelyet “Flowbreaking” néven neveztek el. Ez
Read MoreA Kaspersky 2024 harmadik negyedévére vonatkozó jelentése átfogó képet nyújt a kiberfenyegetések aktuális trendjeiről, köztük az APT csoportokról, a hacktivista
Read MoreA Microsoft 2024. novemberi biztonsági frissítései négy jelentős sebezhetőséget orvosoltak mesterséges intelligencia (AI), felhőszolgáltatások és vállalati erőforrás-tervezési (ERP) rendszerek területén,
Read MoreA ProjectSend egy nyílt forráskódú fájlmegosztó webes alkalmazás, amelyet úgy terveztek, hogy megkönnyítse a biztonságos, privát fájlátvitelt a szerveradminisztrátor és
Read MoreAz Operation Undercut egy titkos befolyásolási művelet, amelyet az orosz Social Design Agency (SDA) hajt végre, hogy a közvéleményt Ukrajna
Read More