Lumma Stealer elemzés
A Microsoft elemzése részletesen bemutatja a Lumma Stealer (LummaC2, Storm-2477) nevű, információlopásra specializálódott rosszindulatú program működését és terjedési technikáit. A program az információlopásra
Read MoreA Microsoft elemzése részletesen bemutatja a Lumma Stealer (LummaC2, Storm-2477) nevű, információlopásra specializálódott rosszindulatú program működését és terjedési technikáit. A program az információlopásra
Read MoreA brit Nemzeti Kiberbiztonsági Központ (NCSC) és nemzetközi partnerei, köztük az Egyesült Államok, Franciaország és Németország nyilvánosságra hozták, hogy az
Read MoreAz Atlantic Council Unpacking Russia’s Cyber Nesting Doll jelentése részletes és rendszerszintű képet ad Oroszország kiberhadviselési képességeiről és azok gyakorlati
Read MoreA China Telecom Quantum Group, egy állami tulajdonú kínai vállalat a világ első olyan kereskedelmi kvantumkriptográfiai rendszerét, amelyet a cég
Read MoreAz ARIMLABS kutatói biztonsági tanulmányt tettek közzé az autonóm böngésző mesterséges intelligencia alapú agentek-ről. A tanulmány -The Hidden Dangers of Browsing
Read MoreA KrebsOnSecurity, Brian Krebs kiberbiztonsági blogja, 2025. május 12-én egy rendkívül nagy, 6,3 terabit/másodperces (Tbps) DDoS támadás célpontjává vált. Ez az
Read MoreA Cisco és leányvállalata, a Splunk által közzétett 2025-ös Global State of Security jelentés szerint a szervezetek jelentős része komoly
Read MoreA Microsoft a 2025-ös Build fejlesztői konferencián jelentette be a Microsoft 365 Copilot Tuning és a többügynökös (multi-agent) együttműködés bevezetését,
Read MoreA Mast Database blogbejegyzése szerint az O2 brit mobilszolgáltató VoLTE (Voice over LTE) rendszerében egy súlyos hiba állt fenn, ami
Read MoreA Tripwire Dead Man’s Scripts néven ismert kiberbiztonsági problémára hívja fel a figyelmet. Ezek olyan elfeledett, de aktívan működő ütemezett
Read More