Bluetooth-protokollkészlet kihasználása
A Synacktiv elemzése alapos, gyakorlatorientált feltárása annak, hogyan lehet a Bluetooth-protokollkészlet hibáit kihasználva távoli, magas jogosultságú kódfuttatást elérni Androidon. A
Read MoreA Synacktiv elemzése alapos, gyakorlatorientált feltárása annak, hogyan lehet a Bluetooth-protokollkészlet hibáit kihasználva távoli, magas jogosultságú kódfuttatást elérni Androidon. A
Read MoreA Threatfabric jelentése szerint a Herodotus néven azonosított új Android-malware különösen veszélyes, mert képes utánozni az emberi viselkedést, így nehezíti
Read MoreA Cisco Talos Intelligence szerint a Qilin ransomware csoport 2025 második felében is az egyik legaktívabb és legveszélyesebb fenyegető csoport
Read MoreA Kaspersky egy célzott kémkampányt ismertet, amelyet az Operation ForumTroll fedőnév alatt dokumentáltak, és amelynek központi eleme a Dante nevű,
Read MoreA The Record cikke szerint több amerikai város is visszalép az automata rendszámfelismerő kamerák (ALPR) használatától, főként adatok védelmével és
Read MoreA NeuralTrust blogbejegyzése szerint az OpenAI Atlas böngészőjében komoly biztonsági rést találtak, amely lehetővé teszi, hogy támadók ártalmas utasításokat rejtsenek
Read MoreA The Register szerint a brit parlamenti bizottság sürgeti a kormányt, hogy szigorúbb technikai intézkedéseket vezessenek be a mobiltelefon-lopások hullámának
Read MoreA Cyfirma 2025-ös globális kiberbiztonsági jelentése egy stabil, profitorientált kiberbűnözési ökoszisztémáról szól, ahol a fenyegető szereplők tevékenysége folyamatosan alakul, de
Read MoreAz Amazon Web Services (AWS) 2025. október 20-án globális zavart szenvedett el, amelynek fő oka a Virginiai régióban (US-EAST-1) fellépő
Read MoreA Dell Storage Manager (DSM) 20.1.21 verziójáig használt rendszerekben kritikus biztonsági hibákat találtak, amelyek lehetővé teszik a támadók számára, hogy
Read More