Cisco kihasználás
Az AWS Threat Intelligence jelentése szerint az Interlock ransomware egy súlyos sérülékenységet (CVE-2026-20131) használ ki a Cisco Secure Firewall Management
Read MoreAz AWS Threat Intelligence jelentése szerint az Interlock ransomware egy súlyos sérülékenységet (CVE-2026-20131) használ ki a Cisco Secure Firewall Management
Read MoreA 2026-os Turing-díjat, amelyet gyakran az informatika Nobel-díjaként emlegetnek két úttörő kutató, Charles Bennett és Gilles Brassard kapta meg, akik
Read MoreA Lookout Threat Lab egy új generációs mobil kiberfenyegetésre hívja fel a figyelmet, amely jól mutatja, hogy a fejlett iOS
Read MoreA Proofpoint elemzés egy új, kifejezetten az AI-alapú fejlesztői környezeteket célzó támadási technikára hívja fel a figyelmet, amely jól mutatja,
Read MoreA CloudSEK elemzése egy veszélyes mobil fenyegetési trendre hívja fel a figyelmet, amely alapjaiban kérdőjelezi meg a modern digitális fizetési
Read MoreA GitGuardian jelentése szerint a klasszikus sérülékenységek helyett egyre inkább a hitelesítési adatok az API-kulcsok, tokenek, jelszavak és felhőazonosítók kontrolláltalan
Read MoreA Unit 42 elemzés szerint a Boggy Serpens (MuddyWater) egy iráni állami kötődésű APT-csoport, amelynek működése az utóbbi időszakban jelentősen fejlődött technikai és
Read MoreA CtrlAltIntel egy OPSEC hiba miatt közvetlen betekintést nyert a Fancy Bear műveleti infrastruktúrájába és működésbe, ami ritka egy állami APT
Read MoreA Google Threat Intelligence Group elemzése szerint a ransomware továbbra is az egyik legmeghatározóbb fenyegetés, azonban alapvető átalakuláson megy keresztül mind
Read MoreA Trend Micro elemzés szerint a Warlock ransomware kampány egy fejlett, több lépcsős támadási láncot alkalmaz, amely a klasszikus zsarolóvírus-műveleteket modern post-exploitation
Read More