Tartós jelenlét a délkelet-ázsiai kormányzatokban
A Unit 42 kutatása egy több szálon futó, fejlett kiberkémkedési kampányt tár fel, amely egy délkelet-ázsiai kormányzati szervezetet célzott. Nem egyetlen támadóról
Read MoreA Unit 42 kutatása egy több szálon futó, fejlett kiberkémkedési kampányt tár fel, amely egy délkelet-ázsiai kormányzati szervezetet célzott. Nem egyetlen támadóról
Read MoreAz Elastic Security Labs elemzése a VoidLink keretrendszerről egy rendkívül fejlett, modern Linux rootkit-ökoszisztémát mutat be, amely jól illusztrálja a kernel-szintű támadások
Read MoreAz Európai Bizottság felhőalapú infrastruktúráját érte kibertámadás. Az incidens a Bizottság saját europa.eu platformját kiszolgáló cloud környezetet érintette. A támadás március 24-én történt,
Read MoreAz Apple egy új védelmi mechanizmust vezetett be a macOS-ben, amely kifejezetten az új típusú, felhasználó által indított támadások ellen irányul –
Read MoreA Google egy konkrét kriptográfiai átállási ütemtervet (migration timeline) vázol fel, amely a jelenlegi titkosítási rendszerekről a poszt-kvantum kriptográfiára való áttérést írja le.
Read MoreA Trend Micro elemzés szerint a LiteLLM supply chain kompromittálás az egyik legjelentősebb, több ökoszisztémát érintő támadás az elmúlt időszakban, amely jól mutatja,
Read MoreA Kaspersky elemzése a Coruna exploit framework és az Operation Triangulation közötti kapcsolatot vizsgálja, a korábban szigorúan állami használatú exploit-technológiák széles körben elterjedtek és kommoditizálódtak.
Read MoreA Koi Security ismerteti a ShadowPrompt sérülékenység egy új típusú, kifejezetten AI-asszisztensekhez kapcsolódó támadási modelljét, a böngészőbe integrált AI-t külső weboldalak képesek
Read MoreA Rapid7 kutatása szerint a kínai kötődésű csoportok, így a Red Menshen már nem a klasszikus IT-réteget célozzák, hanem közvetlenül a hálózati gerinchálózat
Read More