MCP szerverek felhasználása ellátási lánc támadásokban
A Securelist cikke azt vizsgálja, hogy hogyan lehet a Model Context Protocol-t (MCP) felhasználni a ellátási lánc támadásokban. A Model
Read MoreSzemlézett tartalmak, melyeket a szerkesztők fontosnak, hasznosnak, informatívnak találtak.
A Securelist cikke azt vizsgálja, hogy hogyan lehet a Model Context Protocol-t (MCP) felhasználni a ellátási lánc támadásokban. A Model
Read MoreA Huntress APAC SOC egy szervezetnél tömeges VSS-árnyékmásolat-törlést észlelt rendszergazdai jogosultságokkal futó fiókokból, ezért azonnali és széles körű izolációt rendelt
Read MoreA 2012 óta aktív, dél-ázsiai célpontokra (többek közt Pakisztán, Afganisztán, Nepál, Bhután, Mianmar) specializálódott APT-C-24 csoport (Sidewinder) új, LNK fájlokra
Read MoreA XillenStealer nevű, Python-alapú információtolvaj új fenyegetésként jelent meg, elsődlegesen Windows-felhasználókat célozva, de Linuxon is képes perzisztenciát kialakítani. A „XillenStealer
Read MoreUkrajna katonai hírszerzése (HUR) szeptember 14-én „kibervendetta” akciót hajtott végre az Orosz Központi Választási Bizottság (CEC) ellen – közölte egy
Read MoreA norvég NewsinEnglish.no jelentése szering, ismét egy – feltételezhetően Oroszországhoz köthető – GPS zavarási tevékenység akadályozta meg egy gép leszállását
Read MoreA Sekoia.io Threat Detection and Response csapata egy összetett APT28-kampányt azonosított, amely privát Signal-csatornákon és célzott üzenetekben (spearphishing) terjesztett rosszindulatú
Read MoreA naplófájlok alapvető fontosságúak a Zero Trust szempontjából. Kritikus részleteket rögzítenek a felhasználói tevékenységről, az eszközök viselkedéséről, a hálózati forgalomról
Read More2025. szeptember 12-én a Microsoft ismét emlékeztette ügyfeleit, hogy a Windows 10 22H2 verzió (Home, Pro, Enterprise, Education és IoT
Read MoreAz ESET kiberbiztonsági kutatói felfedeztek egy új ransomware fajtát, amit HybridPetya névre kereszteltek. A HíbridPetya hasonlít a hírhedt Petya/NotPetya malware-re,
Read More