Az EU első jelentése az Unió kiberbiztonság helyzetéről
A NIS 2 irányelv 18. cikkével összhangban az Európai Uniós Kiberbiztonsági Ügynökséget, az ENISA-t azzal bízták meg, hogy kétévente készítsen
Read MoreA NIS 2 irányelv 18. cikkével összhangban az Európai Uniós Kiberbiztonsági Ügynökséget, az ENISA-t azzal bízták meg, hogy kétévente készítsen
Read MoreA biztonság az AWS egyik alappillére. A biztonsági kockázatok minimalizálása és a környezet védelme érdekében elengedhetetlen az AWS biztonsági legjobb
Read MoreA LOLBAS (Living Off the Land Binaries and Scripts) technikák a támadók egyik leghatékonyabb stratégiájává váltak. Ezek a módszerek a
Read MoreA ProjectSend egy nyílt forráskódú fájlmegosztó webes alkalmazás, amelyet úgy terveztek, hogy megkönnyítse a biztonságos, privát fájlátvitelt a szerveradminisztrátor és
Read MoreAz Operation Undercut egy titkos befolyásolási művelet, amelyet az orosz Social Design Agency (SDA) hajt végre, hogy a közvéleményt Ukrajna
Read MoreEgy új, Rockstar 2FA nevű adathalász platform jelent meg, amely nagyszabású adversary-in-the-middle (AiTM) támadásokat tesz lehetővé a Microsoft 365 hitelesítő
Read MoreA Sekoia a jelentése a zsarolóprogramok és zsarolócsoportok által a jövedelmező kampányokban alkalmazott szivárogtatási technikákra összpontosít. A jelentés átfogó elemzést
Read MoreAz Aqua Nautilus kutatói egy új és széles körben elterjedt Distributed Denial-of-Service (DDoS) kampányt azonosítottak, amelyet egy Matrix nevű kiberszereplő
Read MoreAz elmúlt néhány évben az UEFI-fenyegetések, különösen az UEFI bootkitek, jelentősen fejlődtek. Az egész az Andrea Allievi által 2012-ben leírt
Read MoreKét férfit letartóztattak, akik állítólag adatokat loptak és zsaroltak több tucat olyan cégtől, amelyek a Snowflake felhőalapú adattároló céget használták,
Read More