Dark LLMs
Biztonsági kutatók arra hívják fel a figyelmet, hogy a nagy nyelvi modellek (LLM) fejlődése mellett egyre nagyobb veszélyt jelentenek az úgynevezett
Read MoreA Cisco Talos technikai elemzése egy új és egyre gyakoribbá váló szerver nélküli támadási módszert ismertet. A vizsgált támadási vektor
Read MoreA Datadog Security Labs jelentése szerint egy MUT-9332 nevű fenyegetési szereplő három rosszindulatú Visual Studio Code (VS Code) bővítményt használt
Read MoreA Google DeepMind részletesen bemutatja, hogyan védi a Gemini 2.5 modellcsaládot az indirekt prompt injekciós támadásokkal szemben. Ezek a támadások olyan
Read MoreAz Ivanti Endpoint Manager Mobile (EPMM) rendszert érintő két súlyos sebezhetőséget, a CVE-2025-4427 és CVE-2025-4428 azonosítószámú hibákat, aktívan kihasználják a támadók. Ezek a sérülékenységek
Read MoreAz Atlassian biztonsági közleménye nyolc magas súlyosságú sebezhetőséget részletez, amelyek az Atlassian termékeinek különböző verzióit érintik. Ezeket a sebezhetőségeket a vállalat
Read MoreMájus 21-én a Microsoft, az Egyesült Államok Igazságügyi Minisztériuma, az FBI, az Europol és Japán Kiberbűnözés Elleni Központja összehangolt nemzetközi
Read MoreA Microsoft elemzése részletesen bemutatja a Lumma Stealer (LummaC2, Storm-2477) nevű, információlopásra specializálódott rosszindulatú program működését és terjedési technikáit. A program az információlopásra
Read MoreA brit Nemzeti Kiberbiztonsági Központ (NCSC) és nemzetközi partnerei, köztük az Egyesült Államok, Franciaország és Németország nyilvánosságra hozták, hogy az
Read MoreAz Atlantic Council Unpacking Russia’s Cyber Nesting Doll jelentése részletes és rendszerszintű képet ad Oroszország kiberhadviselési képességeiről és azok gyakorlati
Read More