Megbízható szolgáltatók, elferdített linkek
A Varonis elemzése ismerteti a támadók hogyan használják ki a URL-átírás technikáit, hogy kijátsszák a hagyományos biztonsági megoldásokat, és hogyan
Read MoreSzemlézett tartalmak, melyeket a szerkesztők fontosnak, hasznosnak, informatívnak találtak.
A Varonis elemzése ismerteti a támadók hogyan használják ki a URL-átírás technikáit, hogy kijátsszák a hagyományos biztonsági megoldásokat, és hogyan
Read MoreBajorországi nyomozók sikeres akciót hajtottak végre két jelentős pedofil videómegosztó platform ellen a darkneten. A Videos Sebick és a Videos Yad platformok,
Read MoreEgy kiberbiztonsági blogger, aki történetesen egy szoftver architekt, részletesen elmeséli, hogyan fedezte fel az általa vásárolt iLife A11 okos porszívó,
Read MoreA Kaspersky elemzése szerint a BlueNoroff APT csoport legújabb kampányai, a GhostCall és a GhostHire 2025 áprilisától kerültek a kutatók
Read MoreA Synacktiv elemzése alapos, gyakorlatorientált feltárása annak, hogyan lehet a Bluetooth-protokollkészlet hibáit kihasználva távoli, magas jogosultságú kódfuttatást elérni Androidon. A
Read MoreA Threatfabric jelentése szerint a Herodotus néven azonosított új Android-malware különösen veszélyes, mert képes utánozni az emberi viselkedést, így nehezíti
Read MoreA Cisco Talos Intelligence szerint a Qilin ransomware csoport 2025 második felében is az egyik legaktívabb és legveszélyesebb fenyegető csoport
Read MoreA Kaspersky egy célzott kémkampányt ismertet, amelyet az Operation ForumTroll fedőnév alatt dokumentáltak, és amelynek központi eleme a Dante nevű,
Read MoreA The Record cikke szerint több amerikai város is visszalép az automata rendszámfelismerő kamerák (ALPR) használatától, főként adatok védelmével és
Read More