CYBERCOM 2.0 az amerikai hadseregben
Az Egyesült Államok Hadügyminisztériuma (DoW) egy új modellt vezet be a kiberműveleti erők esetében, hogy növelje a Joint Force-on belüli
Read MoreAz Egyesült Államok Hadügyminisztériuma (DoW) egy új modellt vezet be a kiberműveleti erők esetében, hogy növelje a Joint Force-on belüli
Read MoreA Hamász barát Cyber Toufan csoport azt állítja, hogy egy ellátási lánc támadással több izraeli védelmi beszállítót is kompromittált. Az
Read MoreAz Európai Biztonsági és Együttműködési Szervezet (EBESZ) új fizikai biztonsági útmutatót adott ki, hogy segítse a kormányokat, tulajdonosokat és üzemeltetőket
Read MoreAz ENISA ágazati fenyegetettségi jelentése áttekintést nyújt az EU közigazgatási szektorát 2024-ben érintő kiberfenyegetésekről. A nyílt forrásból származó információk alapján
Read MoreAz International Society of Automation (ISA) nemrégiben közzétett egy állásfoglalást, amely előremutató perspektívát nyújt az ipari környezetben történő mesterséges intelligencia
Read MoreA Deloitte-1 műhold innovatív kiberbiztonsági rendszerekkel igyekszik megvédeni az űrhálózatokat a gyorsan növekvő kibertámadások ellen. A Deloitte-1 nevű kis műhold
Read MoreA Forescout Technologies kutató részlege, a Vedere Labs kutatást végzett az IoT eszközök biztonsági kockázatainak megértése és csökkentése érdekében. 700
Read MoreA közelmúltbeli fegyveres konfliktusok során a civileket arra ösztönözték, hogy okostelefonjaikon keresztül gyűjtsenek katonai szempontból releváns információkat. Emellett soha nem
Read MoreAz Európai Unió Parlamentjének törvényhozói 2025. november 4-én megszavazták azt a javaslatot, amely lehetővé tenné az Europol számára az adatmegosztás
Read MoreA Scattered LAPSUS$ Hunters egy az elmúlt időszak egyik legjelentősebb kibertámadó csoportja, amely 2025-ben alakult meg három korábbi, ismert bűnözői
Read More