Intel SGX: hardveres biztonság megkerülve
A WireTap kutatása bemutatja, hogy az Intel SGX, amelyet sokáig a legbiztonságosabb adatvédelmi technológiának tartottak, valójában sebezhető, ha a támadó
Read MoreA WireTap kutatása bemutatja, hogy az Intel SGX, amelyet sokáig a legbiztonságosabb adatvédelmi technológiának tartottak, valójában sebezhető, ha a támadó
Read MoreSignal alkalmazás vezetősége – Meredith Whittaker, a Signal Alapítvány elnöke – világos üzenetet küldött, ha az Európai Unió olyan törvényt
Read MoreAz ENISA 2025-ös Threat Landscape kiemeli, hogy a 2024–2025 közötti időszakban a kiberfenyegetettség nem egyszerűen intenzívebbé vált, hanem szerkezetében is
Read More2025 augusztusában ausztrál felhasználók jelezték, hogy különféle Facebook-csoportokban aktív idősebbeknek szervezett utazásokat és közösségi eseményeket hirdetnek. A ThreatFabric kutatói ezek
Read MoreA KU Leuven és brit egyetemi kutatók bemutatják a Battering RAM néven dokumentált támadást, ami egy rendkívül olcsó, memória-interposer alapú módszert, amely
Read MoreA Sekoia.io kutatói részletes jelentést készítettek a silent smishing kampányról, amely a Milesight ipari mobilrouterek sebezhetőségeit kihasználva teszi lehetővé a
Read MoreA New York Times beszámolója szerint a Salt Typhoon néven ismert kínai kiberkampány az elmúlt évek egyik legnagyobb szabású és legaggasztóbb művelete, amelyet a
Read MoreA Stormshield elemzése szerint az APT35, az iráni államhoz köthető kiberkémkedő csoport ismét ismert taktikákhoz nyúlt, és újabb adathalász kampányokat indított.
Read MoreA Trend Micro kutatói felfedték, hogy a LockBit 5.0 zsarolóprogram új képességekkel bővült, már egyszerre támad Windows, Linux és ESXi rendszereket is, egyetlen csomagból. A frissített
Read MoreGitHub számos hamisított, megtévesztésre szánt Mac-alkalmazást tartalmaz, amelyeket rosszindulatú kóddal fertőztek meg. Ezek az alkalmazások híres szoftverek neveit használják —
Read More