IoT Zero Trust útmutató
A mai gyorsan változó fenyegetettségi környezetben az IoT eszközök biztonsága nem lehet utólagos szempont, amikor az IoT-eszközök és egyedi protokolljaik
Read MoreA mai gyorsan változó fenyegetettségi környezetben az IoT eszközök biztonsága nem lehet utólagos szempont, amikor az IoT-eszközök és egyedi protokolljaik
Read MoreA Bundeswehr a BWI GmbH és a Google Cloud Public Sector – Deutschland GmbH közötti együttműködés keretében bejelentette a Google
Read MoreA European Space Agency (ESA) megnyitotta új Cyber Security Operations Center (C-SOC) létesítményét a németországi Darmstadtban található European Space Operations
Read MoreA National Institute of Standards and Technology (NIST) CSWP 41 számú kiadványa bemutatja a Likely Exploited Vulnerabilities (LEV) nevű új
Read MoreA Socket Threat Research Team jelentése szerint egy aktív kampány során 60 rosszindulatú NPM csomagot azonosítottak, amelyeket három különböző NPM-fiók
Read MoreA Mandiant által azonosított UNC6032 kampány az AI iránti fokozott érdeklődést kihasználva terjeszt rosszindulatú programokat hamis mesterséges intelligencia weboldalakon keresztül. A
Read MoreAz Ukrán Állami Speciális Kommunikációs és Információvédelmi Szolgálat (CIP – Dержспецзв’язку) és az ICE Task Force elemzőközpont közösen kiadott egy jelentést
Read More2025. május 27-én a CISA az ausztrál Signals Directorate’s Australian Cyber Security Centre-el és más nemzetközi partnerekkel együttműködve új útmutatót
Read MoreVietnám elrendelte, hogy a helyi távközlési szolgáltatók tiltsák le a Telegram üzenetküldő platformhoz való hozzáférést, nemzetbiztonsági aggályok miatt és arra
Read MoreEgy eddig ismeretlen orosz kiberszereplőt lepleztek le a holland hírszerző szolgálatok 2025. május 27-én, és számos holland szervezetet ért tavalyi
Read More