Device Code Flow kihasználása
A LevelBlue SpiderLabs elemzés egy olyan támadási technikát ír le, amely az OAuth 2.0 Device Authorization Grant – Device Code
Read MoreA LevelBlue SpiderLabs elemzés egy olyan támadási technikát ír le, amely az OAuth 2.0 Device Authorization Grant – Device Code
Read MoreA serial-to-IP konverterek régi, soros interfészen működő berendezéseket, így mint PLC-k, szenzorok, orvosi műszerek kapcsolódnak IP-alapú hálózatokhoz, így kulcsfontosságú átjáróként
Read MoreA klasszikus hangbiometriai rendszerek alapfeltevése, hogy egy hangminta egyetlen identitáshoz tartozik, és a rendszer a beszéd jellemzőiből egy stabil reprezentációt
Read MoreAz orosz katonai hírszerzéshez köthető támadók a román légierő több e-mail fiókját kompromittálták egy 2024 szeptembere és 2026 márciusa között
Read MoreA Which? elemzése szerint a mobilkészülékek arcfelismeréses feloldás biztonsági szintje erősen heterogén, és számos implementáció nem teljesíti a biometrikus erős hitelesítés követelményeit.
Read MoreA DataBreachToday által ismertetett eset egy Azure-alapú AI agent működésében azonosított, token-kezelési logikához köthető jogosultsági hibára vezethető vissza, amely lehetővé tette, hogy
Read MoreA Barracuda elemzése szerint a Tycoon 2FA kampányok nem szűntek meg a 2026 márciusi nemzetközi fellépés után, hanem fragmentálódtak és szétszóródtak a teljes phishing ökoszisztémában.
Read MoreA Microsoft rendkívüli frissítést adott ki, hogy javítsa a 2026. áprilisi Windows Server frissítések által okozott kritikus hibákat. A probléma az áprilisi KB5082063
Read MoreEgy holland újságíró egy Bluetooth trackert rejtett egy képeslapba, majd elküldte a HNLMS Evertsen hadihajóra. A pár eurós eszköz segítségével kb. 24
Read MoreA BleepingComputer egy phishing technikát mutat be, ahol a támadók nem hamisítják az Apple-t, hanem annak legitim értesítési rendszerét használják támadásra. A
Read More