A kockázatok fő forrása maga a felhasználói viselkedés
A JMIR-ben publikált kutatás egy több országra kiterjedő, kvantitatív vizsgálat, amely kimutatja, hogy a okostelefon-függőség széles körben jelen van, a viszgálat során
Read MoreSzemlézett tartalmak, melyeket a szerkesztők fontosnak, hasznosnak, informatívnak találtak.
A JMIR-ben publikált kutatás egy több országra kiterjedő, kvantitatív vizsgálat, amely kimutatja, hogy a okostelefon-függőség széles körben jelen van, a viszgálat során
Read MoreA F5 BIG-IP Access Policy Manager (APM) komponensét érintő sebezhetőség egy kritikus, már aktívan kihasznált CVE-2025-53521 azonosítójú sérülékenység, amelyet eredetileg jóval alacsonyabb kockázatúnak (DoS)
Read MoreA Defence24 elemzés szerint az orosz hibrid hadviselés egyre inkább a kiber- és információs térre helyeződik át, ahol a katonai
Read MoreA Unit 42 kutatása egy több szálon futó, fejlett kiberkémkedési kampányt tár fel, amely egy délkelet-ázsiai kormányzati szervezetet célzott. Nem egyetlen támadóról
Read MoreAz Elastic Security Labs elemzése a VoidLink keretrendszerről egy rendkívül fejlett, modern Linux rootkit-ökoszisztémát mutat be, amely jól illusztrálja a kernel-szintű támadások
Read MoreAz Európai Bizottság felhőalapú infrastruktúráját érte kibertámadás. Az incidens a Bizottság saját europa.eu platformját kiszolgáló cloud környezetet érintette. A támadás március 24-én történt,
Read MoreAz Apple egy új védelmi mechanizmust vezetett be a macOS-ben, amely kifejezetten az új típusú, felhasználó által indított támadások ellen irányul –
Read MoreA Google egy konkrét kriptográfiai átállási ütemtervet (migration timeline) vázol fel, amely a jelenlegi titkosítási rendszerekről a poszt-kvantum kriptográfiára való áttérést írja le.
Read MoreA Trend Micro elemzés szerint a LiteLLM supply chain kompromittálás az egyik legjelentősebb, több ökoszisztémát érintő támadás az elmúlt időszakban, amely jól mutatja,
Read More