Loader TorNet és PureHVNC funkciókkal
A Japán IIJ‑SECT malware‑analízist tett közzé egy új Python‑alapú loaderről, amely legalább két különféle funkciót – a TorNet tunneling‑eszközt és a PureHVNC távoli asztal-hozzáférésre
Read MoreSzemlézett tartalmak, melyeket a szerkesztők fontosnak, hasznosnak, informatívnak találtak.
A Japán IIJ‑SECT malware‑analízist tett közzé egy új Python‑alapú loaderről, amely legalább két különféle funkciót – a TorNet tunneling‑eszközt és a PureHVNC távoli asztal-hozzáférésre
Read MoreAz ANSSI a mesterséges intelligencia rendszerek (SIA) biztonságát nem különálló technológiai kérdésként, hanem a szervezet kritikus informatikai környezetének szerves részeként
Read MoreAz USA-partőrség a tengeri közlekedési rendszer – hajók, kikötők, offshore létesítmények – biztonságát célzó új szabályt vezetett be, amely július
Read MoreAz ukrán katonai hírszerzés (HUR) július 17-én végrehajtott egy példátlan méretű kibertámadást a Gazprom belső hálózatára. Megbízható források szerint a
Read MoreA LAB52 jelentése szerint egy kifinomult phishing kampány során a DeedRAT backdoor új verziója került bevetésre, amelyet különböző kínai APT csoportozódások állíthatnak
Read More2025 áprilisában a Cisco Talos észlelt egy Malware-as-a-Service műveletet, amely Emmenhtal nevű többlépcsős betöltővel és az Amadey botnetel célozza Ukrajnában tevékenykedő szervezeteket. A
Read MoreA GhostContainer egy moduláris, többfázisú, memóriaalapú, parancsvezérelt Exchange backdoor, amely az ASP.NET környezetben futva képes proxy- és tunneling funkciókat nyújtani,
Read MoreKatz infostealer MaaS (Malware-as-a-Service) modellként működik. A központi szolgáltatás egy webes kezelőfelülettel rendelkezik, ahol előfizetők – akik akár havonta 100
Read MoreAz SS7 protokoll TCAP rétegének ASN.1 BER kódolása tartalmaz egy eddig ritkán használt speciális tag extension összetevőt, amit az Enea
Read MoreA kvantumszámítási technológia napjainkban már nem csak elméleti lehetőség – az előrejelzések szerint a következő 5–15 évben olyan számítógépek jelenhetnek meg, amelyek
Read More