Gyakori hibás SCCM konfigurációk
A Truesec blogbejegyzésének fő célja, hogy felsorolja az SCCM-mel kapcsolatos ismert problémákat, és megosszon néhány meglátást a témával kapcsolatos tapasztalataikból.
Read MoreA Truesec blogbejegyzésének fő célja, hogy felsorolja az SCCM-mel kapcsolatos ismert problémákat, és megosszon néhány meglátást a témával kapcsolatos tapasztalataikból.
Read MoreAz Irán és Izrael közötti folyamatos feszültségek közepette az iráni IRGC-hez köthető Educated Manticore fenyegető csoport spear-phishing kampányokat indított izraeli
Read MoreAz amerikai hadsereg műveletei során olyan polgári infrastruktúrákra támaszkodik, amelyek sebezhetőek az rosszindulatú kibertevékenységekkel szemben – mondták a légierő jelenlegi
Read MoreSzámos szervezet felismerte az AI előnyeit, és nagy összegeket fektet be az AI-technológiákba. Az AI-rendszerek technikai bevezetése azonban csak egy
Read MoreAz EU Kiberbiztonsági Ügynöksége (ENISA) technikai iránymutatást tett közzé a NIS2 Implementing Regulation biztonsági intézkedéseiről, hogy segítse a digitális infrastruktúrákat
Read MoreA Forescout Technologies megbízásából készített Global Industrial Cybersecurity Benchmark 2025 felmérés 236 operatív vezető megkérdezésével azonosította a mai legfontosabb kihívásokat,
Read MoreAz olyan ágazatokban, mint a kereskedelmi ingatlanok, a kiskereskedelem, a vendéglátás és az adatközpontok, az épületirányítási rendszerek (BMS) létfontosságú szerepet
Read MoreAz Európai Bizottság szerdán új Space Act törvényjavaslatot terjesztett elő, amely a műholdüzemeltetők szabályozási felügyeletének szigorítására irányul – többek között
Read MoreA HarfangLab kutatói felfedezték az XDigo nevű Go alapú rosszindulatú programot, amelyet 2025 márciusában kelet-európai kormányzati szervek ellen irányuló kibertevékenységek
Read MoreAz Insikt Group az indiai kormányzati szervezeteket célzó, nemrégiben lezajlott TAG-140 kampány vizsgálata során azonosította a DRAT távoli hozzáférési trójai
Read More