Kiberbiztonság és az adat életciklusa
Az adatok életciklusa azt az átfogó folyamatot jelenti, amelyen az adatok a létrehozásuktól az esetleges megsemmisítésükig keresztülmennek. Az életciklus minden
Read MoreAz adatok életciklusa azt az átfogó folyamatot jelenti, amelyen az adatok a létrehozásuktól az esetleges megsemmisítésükig keresztülmennek. Az életciklus minden
Read MoreAz Európai Parlament arra kérte a törvényhozókat, a parlamenti asszisztenseket és személyzetet, hogy a munkával kapcsolatos kommunikációhoz használják a végpontoktól
Read MoreA Microsoft olyan kibertevékenységeket azonosított, amelyekről amelyről közepes biztonsággal úgy gondolják, hogy igazodik Oroszország érdekeihez és szakértelméhez. Az azonosított kibertevékenységeket
Read MoreAz Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) és a Szövetségi Nyomozó Iroda (FBI 2025. február 12-én „Eliminating Buffer Overflow
Read MoreA Zscaler kutatói az Xloader malware 6. és 7. változatait vizsgálták meg részletesen. Az Xloader egy fejlett információlopó (infostealer) malware, amely a Formbook nevű
Read MoreA pilóta nélküli légi járművek (UAV-k), közismert nevükön drónok, a modern katonai műveletek szerves részévé váltak, különösen a hírszerzési, megfigyelési
Read MoreA Microsoft közzétett egy jelentést a Seashell Blizzard (más néven Sandworm, APT44, UAC-0133, PHANTOM) orosz állami kiberszereplőn belüli alcsoportról és
Read MoreA Wiz több százezer nyilvános felhőfiók mintáján alapuló második éves jelentése, a State of AI in the Cloud rávilágít arra,
Read MoreA kiberbiztonsági fenyegetések terén a támadók és a védők között folyamatos verseny zajlik. Miközben a szervezetek megerősítik védelmüket, a támadók
Read MoreAz Egyesült Államok fő ellenérdekelt feleinek kormányai, különösen Oroszország, egyre inkább a kiberbűnözőkre és azok eszközeire támaszkodnak céljaik eléréséhez –
Read More