IoT Zero Trust útmutató
A mai gyorsan változó fenyegetettségi környezetben az IoT eszközök biztonsága nem lehet utólagos szempont, amikor az IoT-eszközök és egyedi protokolljaik
Read MoreA mai gyorsan változó fenyegetettségi környezetben az IoT eszközök biztonsága nem lehet utólagos szempont, amikor az IoT-eszközök és egyedi protokolljaik
Read More2025. május 27-én a CISA az ausztrál Signals Directorate’s Australian Cyber Security Centre-el és más nemzetközi partnerekkel együttműködve új útmutatót
Read MoreVietnám elrendelte, hogy a helyi távközlési szolgáltatók tiltsák le a Telegram üzenetküldő platformhoz való hozzáférést, nemzetbiztonsági aggályok miatt és arra
Read MoreEgy eddig ismeretlen orosz kiberszereplőt lepleztek le a holland hírszerző szolgálatok 2025. május 27-én, és számos holland szervezetet ért tavalyi
Read MoreA Sekoia kutatói nyilvánosságra hozták, hogy egy ViciousTrap nevű kiberszereplő 84 országban közel 5300 egyedi hálózati edge eszközből alakított ki
Read More2025 január és február között az Insikt Group egy Tádzsikisztánt célzó adathalász kampányt azonosított, amelyet az Insikt Group a TAG-110-nek
Read MoreAz Európai Unió új szankciócsomagot hozott nyilvánosságra 2025. május 20-án, amely Oroszország hibrid hadviselési erőfeszítései, többek között az Európa- és
Read MoreA Chihuahua infostealer egy többlépcsős .NET-alapú malware, amelyet 2025 áprilisában fedeztek fel. A stealer a böngészőben tárolt hitelesítő adatokat és
Read MoreA Trend Micro azonosított egy TikTok social engineering kampányt, amely során a kiberszereplők olyan videókat használnak, amelyeket valószínűleg mesterséges intelligencia
Read MoreA POLITICO szerint egy németországi székhelyű technológiai vállalat még azt követően is exportálhatott korlátozott technológiát Oroszországba, hogy az Európai Unió
Read More