MonsterBytes
A Proofpoint bemutatja, hogy a TA585 nevű fenyegető csoport miként fejlesztette tovább elkövetési technikáit és eszköztárát, hogy kifinomultabb és kitartóbb
Read MoreSzemlézett tartalmak, melyeket a szerkesztők fontosnak, hasznosnak, informatívnak találtak.
A Proofpoint bemutatja, hogy a TA585 nevű fenyegető csoport miként fejlesztette tovább elkövetési technikáit és eszköztárát, hogy kifinomultabb és kitartóbb
Read MoreA Sekoia TDR elemzése a PolarEdge kampány egyik, QNAP-ra célzott backdoorját ismerteti. A kutatók szerint a támadók a CVE-2023-20118 sebezhetőséget kihasználva jutottak
Read MoreAz Egyesült Államok kiberbiztonsági ügynöksége, a CISA sürgősségi utasítást adott ki, miután a F5 Networks bejelentette, hogy állami támogatású támadók
Read MoreA Pixnapping támadás lehetővé teszi, hogy egy látszólag ártalmatlan Android-alkalmazás titokban ellopja más alkalmazások vagy weboldalak által megjelenített pixeleket, és ezekből
Read MoreAz ETH Zurich kutatói bemutattattak egy súlyos sebezhetőséget, amely az AMD SEV-SNP – Secure Encrypted Virtualization – Secure Nested Paging – architektúráját
Read MoreA Synacktiv CSIRT elemzése egy GNU/Linux backdoor-kampányt ír le, amelynek végső komponense egy eBPF-alapú LinkPro rootkit volt. A támadási lánc
Read MoreA brit Nemzeti Kibervédelmi Központ (NCSC) Annual Review 2025 jelentése szerint az elmúlt egy évben 50 százalékkal nőtt a jelentős kibertámadások száma az
Read MoreAz Australia kormányzat kiberbiztonsági (cyber.gov.au) éves jelentése átfogó képet ad az ország kiberveszélyeiről és azok fejlődéséről. Ausztrália fokozottan kiszolgáltatott szerepet játszik a
Read MoreA Wired jelentése szerint a műholdas kommunikáció ma már nem feltétlenül megbízható védelmi vonal, számos eset dokumentálja, hogy műholdak és földi átvivő
Read MoreAz Európai Tanács közleménye szerint az EU Tanácsa döntött arról, hogy kiadja a felhatalmazást az Európai Bizottságnak és a tagállamoknak,
Read More