Közös OT biztonsági útmutató
Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) a Szövetségi Nyomozó Irodával, az Egyesült Királyság Nemzeti Kiberbiztonsági Központjával (NCSC) és más
Read MoreAz amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) a Szövetségi Nyomozó Irodával, az Egyesült Királyság Nemzeti Kiberbiztonsági Központjával (NCSC) és más
Read MoreA nagy nyelvi modellek (LLM-ek) egyre könnyebben elérhetők számos szolgáltatónál, és a könnyű használatukkal együtt az azokkal való visszaélések is
Read MoreAz Egyesült Államokban a jogi szolgáltatásokat nyújtó vállalatok, az SaaS szolgáltatók, az üzleti folyamatok kiszervezésével foglalkozó vállalatok (BPO) és a
Read MoreA brit Nemzeti Bűnüldöző Hivatal (NCA) 2025. szeptember 24-én közölte, hogy letartóztatott egy férfit a hétvégén a Heathrow repülőteret és
Read MoreA Python Software Foundation figyelmeztette a felhasználókat egy új adathalász támadásra, amely egy hamis Python Package Index (PyPI) weboldalt használ
Read More2024 júliusában az Insikt Group nyilvánosan beszámolt a TAG-100-ról, egy kiberszereplőről, amely a gyanú szerint kiberkémkedési tevékenységet folytatott világszerte magas
Read MoreA 2025. szeptember 28-i moldovai parlamenti választások előtt az Insikt Group több aktív, Oroszországgal kapcsolatos befolyásoló műveletet (IO) azonosított, amelyek
Read MoreA SonicWall kiadott egy firmware-frissítést, amely segíthet az ügyfeleknek eltávolítani az SMA 100 sorozatú eszközöket célzó támadások során telepített rootkit-et.
Read MoreA LastPass Threat Intelligence, Mitigation, and Escalation (TIME) csapata egy folyamatban lévő, széles körű infostealer kampányt követ nyomon, amely Mac-felhasználókat
Read MoreAz ipari vezérlőrendszerek (ICS) biztonsága elengedhetetlen az ipari folyamatok és a személyzet biztonságának garantálásához. Az IIoT technológiák gyors elterjedése kibővítette
Read More