PXA Stealer kampány
A Cyble elemzése egy aktívan futó kampányt mutat be, amely jól illusztrálja a modern infostealer műveletek és a social engineering konvergenciáját, különösen
Read MoreSzemlézett tartalmak, melyeket a szerkesztők fontosnak, hasznosnak, informatívnak találtak.
A Cyble elemzése egy aktívan futó kampányt mutat be, amely jól illusztrálja a modern infostealer műveletek és a social engineering konvergenciáját, különösen
Read MoreA Kor Security elemzése az Open VSX sérülékenységről egy klasszikus, de rendkívül veszélyes szoftvertervezési hibát mutat be, amely a szoftver-ellátási
Read MoreA Sekoia elemzése az EvilTokens phishing keretrendszert egy új generációs, gyorsan terjedő Phishing-as-a-Service (PhaaS) platformként írja le, amely a Microsoft device code autentikációs folyamatát
Read MoreA kiszivárgott információk szerint a Mythos egy új, felső kategóriás AI-modell, amely jelentős ugrást jelent a korábbi rendszerekhez képest, különösen kódgenerálás,
Read MoreAz ENISA Secure by Design and Default Playbook kiadványa azt mutatja, hogy a kiberbiztonság szemlélete alapvetően átalakul, a védelem már nem utólag
Read MoreA Check Point Research elemzése egy új és stratégiai jelentőségű kockázatot tár fel a generatív AI rendszerek működésében, egy rejtett adatkiáramlási csatornát
Read MoreA FortiClient EMS egy kritikus sérülékenysége már nemcsak elméleti kockázat, hanem aktív kihasználás alatt áll. A CVE-2026-21643 egy klasszikus SQL injection sérülékenység, amely a webes
Read MoreA Telegram alkalmazás sérülékenységét a Trend Micro Zero Day Initiative (ZDI) azonosította, és rendkívül magas, 9,8-as CVSS értékkel látta el, ami a
Read MoreA Wordfence elemzése egy széles körben kihasználható WordPress sebezhetőséget tár fel, amely a Smart Slider 3 bővítményt érinti, és mintegy 800 000 weboldalt
Read MoreA JMIR-ben publikált kutatás egy több országra kiterjedő, kvantitatív vizsgálat, amely kimutatja, hogy a okostelefon-függőség széles körben jelen van, a viszgálat során
Read More