Kiberműveletek után kinetikus műveletek
Az AWS Threat Intelligence jelentése szerint az államilag támogatott kiberműveletek egy olyan új fázisba léptek, amelyben a kiberműveletek nem csupán
Read MoreSzemlézett tartalmak, melyeket a szerkesztők fontosnak, hasznosnak, informatívnak találtak.
Az AWS Threat Intelligence jelentése szerint az államilag támogatott kiberműveletek egy olyan új fázisba léptek, amelyben a kiberműveletek nem csupán
Read MoreA DomainTools Investigations vizsgálta az APT35 (Charming Kitten) belső dokumentumait. A jelentés szerint 2025 októberében GitHub-platformra került havi jelentéseket, KPI-adatokat, feladatlistákat, belső felügyeleti
Read MoreA PT Expert Security Center tanulmánya szerint az APT31 2024 – 2025-ös időszakban jelentős kampányokat folytat az orosz IT-szektor és
Read MoreA CISA (Cybersecurity and Infrastructure Security Agency) új útmutatókat adott ki a kritikus infrastruktúra védelméhez, hogy segítsen a drónok által
Read MoreAz AhnLab SEcurity intelligence Center (ASEC) elemzése szerint a támadók kihasználták a Microsoft Windows Server Update Services (WSUS) CVE-2025-59287 azonosítójú
Read MoreA Malwarebytes felhívja a figyelmet, hogy a Google 2025 nyarán bevezetett egy frissítést, amely lehetővé teszi, hogy a Gmail üzeneteid
Read MoreA TamperedChef egy globális kiberbiztonsági kampány, amely hamis, de hitelesnek tűnő szoftvertelepítőket használ a felhasználók megtévesztésére. Az Acronis Threat Research
Read MoreA Google Threat Intelligence Group jelentése szerint az APT24 olyan operatív modellt alkalmaz, amely már nem egyszerűen egyetlen támadási vektorra
Read MoreA Kaspersky kutatói felfedezték, hogy egy viszonylag újnak tekinthető, többplatformos botnet-projekt – a Tsundere – olyan modern technológiákat alkalmaz, amelyekkel
Read MoreA ThreatFabric kutatói azonosították a Sturnus Android banki trójai-családot, amely nem csupán alapvető adathalász vagy credential-stuffing támadásként funkcionál, hanem képes teljes
Read More