Fog ransomware szokatlan eszközkészlettel
Egy ázsiai pénzintézet elleni 2025. májusi támadás során a Fog ransomware-t használták egy szokatlan eszközkészlet mellett, beleértve néhány kettős felhasználású
Read MoreEgy ázsiai pénzintézet elleni 2025. májusi támadás során a Fog ransomware-t használták egy szokatlan eszközkészlet mellett, beleértve néhány kettős felhasználású
Read MoreA „SmartAttack” elnevezésű új támadás az okosórákat titkos ultrahangos jelvevőként használja az adatok kiszivárogtatására fizikailag elszigetelt (air-gapped) rendszerekből. Ezeket a
Read MoreA Unit 42 kutatói egy növekvő felhőbiztonsági fenyegetést azonosítottak: Linux Executable and Linkage Format (ELF) fájlok, amelyeket a kiberszereplők a
Read MoreA Librarian Ghouls (más néven Rare Werewolf vagy Rezet) egy APT-csoport, amely Oroszországban és FÁK országokban vett célba szervezeteket. A
Read MoreEmmanuel Macron francia elnök 2025. június 10-én késő este közölte, hogy „az elkövetkező hónapokban” betiltja a közösségi médiákat a 15
Read MoreAz uniós tagállamok 2025. június 6-án elfogadták a kiberbiztonsági válságkezelésre vonatkozó uniós tervről szóló tanácsi ajánlást, amelynek célja a nagyszabású
Read MoreSok szervezet rendelkezik a tudtán kívül Internetes kitettségekkel, többek között sérülékenységekkel és gyenge pontokkal, és így könnyű célpontjai lehetnek a
Read MoreA Cisco Talos új megállapításai szerint egy ukrajnai kritikus infrastruktúra szervezetet vett célba a PathWiper nevű, korábban nem ismert wiper
Read MoreA Forescout Technologies Vedere Labs kutatói 35 000 napenergia-berendezést elemeztek, köztük invertereket, adatgyűjtőket, monitorokat, átjárókat és egyéb kommunikációs berendezéseket, amelyek
Read MoreAz ukrán katonai hírszerzés (HUR) azt állítja, hogy feltörték az orosz állami tulajdonú repülőgépgyártó, a Tupolev belső informatikai rendszereit, néhány
Read More