Apple-fiókváltozási értesítések adathalászatra
A BleepingComputer egy phishing technikát mutat be, ahol a támadók nem hamisítják az Apple-t, hanem annak legitim értesítési rendszerét használják támadásra. A
Read MoreA BleepingComputer egy phishing technikát mutat be, ahol a támadók nem hamisítják az Apple-t, hanem annak legitim értesítési rendszerét használják támadásra. A
Read MoreA Bulgarian News Agency beszámolója alapján a bolgár választási napon nem észleltek megnövekedett kibertevékenységet, ami fontos indikátora annak, hogy a választási infrastruktúra digitális
Read MoreKanada elindította az első hivatalos, állami szintű kiberbiztonsági minősítési rendszert a védelmi beszállítók számára, amely a teljes hadiipari ellátási lánc kockázatainak
Read MoreA Microsoft 2026 áprilisi biztonsági frissítései több szerveroldali mellékhatást okoztak. Egyes Windows Server rendszerek váratlanul újraindulnak, amit az LSASS (Local Security Authority Subsystem
Read MoreA Fortinet által elemzett Nexcorium kampány egy klasszikus Mirai-alapú, de modernizált IoT botnet-modell, amely a sérülékenységek és a gyenge eszközkonfigurációk kombinációjára épít, és kifejezetten
Read MoreA Darktrace által elemzett ZionSiphon egy kifejezetten OT/ICS környezetekre fejlesztett malware, amely már nem adatlopásra vagy IT-szintű kompromittációra fókuszál, hanem közvetlen fizikai folyamatok manipulálására. A
Read MoreAz Europol által támogatott Operation PowerOFF egy összehangolt, több kontinensre kiterjedő bűnüldözési művelet volt, amely a DDoS-for-hire szolgáltatások teljes ökoszisztémáját célozta. A
Read MoreA Cisco Talos által feltárt PowMix botnet egy új kampány, amely 2025 vége óta aktívan célozza a cseh munkaerőt és szervezeteket. A fertőzési lánc
Read MoreA Proofpoint elemzés egy ritkán látható, post-compromise támadói működést mutat be, ahol a kutatók több mint egy hónapon át figyelték egy cargo-lopásra specializálódott csoport
Read More