AiTM adathalász támadások
A SEKOIA.io globális elemzése az Adversary-in-the-Middle (AiTM) típusú adathalász támadásokat vizsgálja, amelyek az elmúlt hónapok során különösen intenzív és professzionális
Read MoreSzemlézett tartalmak, melyeket a szerkesztők fontosnak, hasznosnak, informatívnak találtak.
A SEKOIA.io globális elemzése az Adversary-in-the-Middle (AiTM) típusú adathalász támadásokat vizsgálja, amelyek az elmúlt hónapok során különösen intenzív és professzionális
Read MoreEuropol 2025-re vonatkozó szervezett bűnözés elleni jelentése szerint a kompromittált adatokat ma már nem csupán egyszeri lopásra használják, hanem önálló,
Read MoreAz EU Digitális Piaci Törvénye (DMA) előírta az Apple számára, hogy iOS 26-ban támogassa a Wi‑Fi Aware szabványt, amely lehetővé
Read MoreA NIST blogbejegyzése ismerteti hogyan alakítja át az AI a kibervédelmi szakemberképzést és feladatait. A szervezet a NICE kiberbiztonsági munkaerő-keretrendszert (NIST SP 800‑181) is
Read MoreAz ISC² jelentése több mint 900 amerikai és nemzetközi (Kanada, Németország, India, Japán, Egyesült Királyság) kiberbiztonsági toborzó tapasztalata alapján azt
Read MoreA NIST Nemzeti Kibervédelmi Központja (NCCoE) elkészítette a Zero Trust implementálása (Implementing a Zero Trust Architecture) című gyakorlatias útmutatót (NIST SP 1800‑35),
Read MoreCitizen Lab kutatói bizonyítékokkal megerősítették, hogy két európai újságíró iPhone-ját a Paragon Solutions által fejlesztett Graphite kémprogrammal használták ki. Az egyik áldozat Ciro
Read MoreA Check Point Research felfedezett egy új, több fázisú kártevőterjesztési kampányt, amely a Discord meghívólinkjeinek visszaélésén alapul. A támadók megszerzik a
Read MoreA Kaspersky GReAT kutatói BrowserVenom nevű kártevőt fedeztek fel, amelyet egy új Windows-alapú phishing kampányban terjesztenek a DeepSeek‑R1 mesterséges intelligencia körüli hamis
Read MoreAz INTERPOL 2025 január és április között 26 ország együttműködésével egy nagyszabású műveletet hajtott végre az ázsiai térségben, amelynek során
Read More