Azure Arc – C2aaS
A ZSec blogbejegyzése bemutatja, hogyan lehet visszaélni a Microsoft Azure Arc szolgáltatásával, hogy támadók távoli kódvégrehajtást hajtsanak végre és oldalirányú
Read MoreA ZSec blogbejegyzése bemutatja, hogyan lehet visszaélni a Microsoft Azure Arc szolgáltatásával, hogy támadók távoli kódvégrehajtást hajtsanak végre és oldalirányú
Read MoreA Zanubis Androidos banki trójai 2022 közepén jelent meg, kezdetben perui pénzintézeteket és kriptovaluta-felhasználókat célozva. A kártevő valós alkalmazásoknak álcázza magát,
Read MoreA FortiGuard Labs elemzése egy olyan rosszindulatú programot vizsgál, amelyet memóriadump formájában sikerült rögzíteni, azonban a dumpolt állományból hiányzott a
Read MoreWindows rendszerben, amely lehetővé teszi a harmadik féltől származó alkalmazások és eszközillesztők frissítéseinek kezelését a Windows Update-en keresztül. Ez a Windows
Read MoreMivel az államok egyre inkább részt vesznek kibertevékenységekben, egyre inkább előtérbe kerülnek a nemzetközi jog ilyen magatartásokra való alkalmazásának kérdései.
Read MoreA NATO Kibervédelmi Kiválósági Központ (NATO CCDCOE) 2025. május 29-én a kiberkonfliktusokkal foglalkozó nemzetközi konferencián, a CyCon 2025-ön bemutatta a
Read MoreAz Egyesült Királyság 2025. május 29-én bejelentette, hogy a Stratégiai Védelmi Felülvizsgálat (Strategic Defence Review) keretében jelentős beruházásokat hajt végre
Read MoreA MITRE jelentése szerint a kritikus infrastruktúrák védelme érdekében öt kulcsfontosságú lépést javasolnak a kibertámadások elleni felkészüléshez. Polgári védelem szemléletének
Read MoreA GreyNoise jelentése szerint egy kifinomult, rejtett kampány során több mint 9 000 ASUS routert kompromittáltak világszerte. A támadók a CVE-2023-39780 sebezhetőséget és
Read MoreAz OWASP Top 10 for Large Language Model Applications projekt célja, hogy felhívja a figyelmet a nagy nyelvi modellek (LLM)
Read More