Kínai kiberszereplők kampánya Nezha monitoring eszközzel
A Huntress kutatói bizonyítékot találtak arra, hogy feltételezett kínai szereplők egy Nezha nevű felügyeleti eszközt használtak több mint 100 áldozat
Read MoreSzemlézett tartalmak, melyeket a szerkesztők fontosnak, hasznosnak, informatívnak találtak.
A Huntress kutatói bizonyítékot találtak arra, hogy feltételezett kínai szereplők egy Nezha nevű felügyeleti eszközt használtak több mint 100 áldozat
Read MoreAz Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete (NIST) véglegesítette a “NIST Special Publication (SP) 1334, Reducing the Cybersecurity Risks
Read MoreA kiberbiztonsági szakértők rámutattak, hogy a kiberreziliencia az űrben elengedhetetlen a gazdasági biztonság szempontjából. Az űr kritikus, ugyanakkor sérülékeny infrastruktúrává
Read MoreA kiberszereplők már ClickFix technikát is elérhetővé tettek könnyen használható adathalász készletekben, így az szélesebb körben is elérhetővé vált, valamint
Read MoreOroszország lépéseket tesz a külföldi SIM-kártyák mobilinternet-hozzáférésének ideiglenes blokkolására a nemzetbiztonság és a drónok elleni intézkedések ürügyén a kommunikáció ellenőrzésének
Read MoreAz ukrán kormány kutatói egy új jelentésben azt állítják, hogy az orosz kiberszereplők egyre inkább mesterséges intelligenciát használnak és új
Read MoreA DragonForce, a LockBit és a Qilin bejelentette egy új stratégiai ransomware-szövetség létrehozását, ami ismét aláhúzza a kiberfenyegetések területén bekövetkező
Read MoreAz Impervai kutatói nyilvánosságra hozták a népszerű figma-developer-mcp Model Context Protocol (MCP) szerverben található, mára már kijavított sérülékenység részleteit, amely
Read MoreA Cisco Talos ismerteti, miként élnek vissza kiberbűnözők a CSS (Cascading Style Sheets) nyelvvel rejtett szövegek és tartalmak elhelyezésére, amelyet a kutatók
Read MoreA Securities And Exchange Commission-nél (SEC) benyújtott jelentés szerint a floridai BK Technologies, amely rendvédelmi, tűzoltói és katonai ügyfeleknek gyárt
Read More