A tengeri infrastruktúra védelme a hibrid fenyegetésekkel szemben – jogi lehetőségek
Amint azt a balti-tengeri incidensek is mutatják, a tenger alatti kommunikációs kábelek védelme létfontosságú. A Hybrid CoE kutatása megvizsgálja, hogy
Read MoreAmint azt a balti-tengeri incidensek is mutatják, a tenger alatti kommunikációs kábelek védelme létfontosságú. A Hybrid CoE kutatása megvizsgálja, hogy
Read MoreAz ukrán CERT-UA számos esetben regisztrált célzott kibertámadásokat mind a katonai-ipari komplexum vállalatainak alkalmazottai, mind az ukrán védelmi erők egyéni
Read MoreA Claroty kutatási részlege, a Team82 új eredményeket tett közzé, mely szerint biztonsági kockázatokat tártak fel a Windows CE operációs
Read MoreA Microsoft Threat Intelligence fenyegetésvadászat során felfedezte az XCSSET moduláris macOS malware új változatát, amely Xcode projekteket fertőz meg. A
Read MoreA SquareX Labs kutatói olyan új támadási technikát mutattak be, amely lehetővé teszi, hogy egy rosszindulatú webböngésző-bővítmény megszemélyesítse bármely telepített
Read MoreA Cisco Talos nemrégiben egy kifinomult támadási kampányt fedezett fel, amely során japán szervezeteket céloztak meg kiberszereplők a CVE-2024-4577 sérülékenység
Read MoreA Palo Alto Unit 42 2024 elején elvégezte az ICONICS Suite SCADA rendszer biztonsági értékelését, amelyben 5 sérülékenységek azonosítottak a
Read MoreA német védelmi minisztérium készíttetett egy jelentést, amely azt állítja, hogy Peking szándékosan késleltetheti a Németországba tervezett szélturbina projekteket, bizalmas
Read More2025. március 6-án a Microsoft nyilvánosságra hozta egy nagyszabású malvertising kampány részleteit, amely a becslések szerint több mint egymillió eszközt
Read MoreA mesterséges intelligencia világának egyik jelentős eseményei közé tartozott 2025 elején a DeepSeek-R1, egy nagy teljesítményű, nagy nyelvi modell (LLM)
Read More