Kémkedés elnyomás céljából
Az Access Now egy hack-for-hire alapú, célzott kiberkémkedési kampányt tár fel, amely a MENA régió civil társadalmi szereplőit, elsősorban újságírókat és kormánykritikus
Read MoreSzemlézett tartalmak, melyeket a szerkesztők fontosnak, hasznosnak, informatívnak találtak.
Az Access Now egy hack-for-hire alapú, célzott kiberkémkedési kampányt tár fel, amely a MENA régió civil társadalmi szereplőit, elsősorban újságírókat és kormánykritikus
Read MoreA német Szövetségi Alkotmányvédelmi Hivatal és több partnere – köztük az FBI és más nyugati hírszerző szervezetek – közösen figyelmeztetnek egy
Read MoreA Cisco Talos egy új, gyorsan terjedő támadási módszert mutat be, amelyben a támadók a SaaS platformok, így GitHub és
Read MoreA CloudSEK egy globális, ipari méretű traffic brokerage kampányt tár fel, amely túlmutat a klasszikus phishingen, a támadók nem közvetlenül
Read MoreA Sekoia kétrészes elemzése az EvilTokens PhaaS működésének mélyebb, operatív szintű feltárását, a phishing egy teljesen automatizált, AI-vezérelt BEC (Business Email Compromise) platformmá
Read MoreA Samsung 2026 áprilisi biztonsági frissítése jelentős számú sérülékenységet kezel a Galaxy eszközökön, összesen 47 biztonsági hibát, amelyek közül 14 kritikus besorolású.
Read MoreAz FBI, a CISA és az NSA közös figyelmeztetése iráni kötődésű APT szereplők tevékenységére fókuszál, és nem általános kiberkémkedési műveletet, hanem kritikus
Read MoreAz Anthropic Mythos modell képességei jelentősen meghaladják a jelenlegi rendszerekét, különösen a sérülékenységek azonosítása és exploitok generálása terén, ami miatt a
Read MoreGoogle DeepMind kutatáinak publikáciőja egy új, feltörekvő kiberfenyegetési kategóriát mutat be, amely az autonóm AI-aegnteket célozza. A tanulmány szerint a
Read MoreAz NCSC az orosz GRU-hoz köthető APT28 nagyszabású, infrastruktúra-szintű kiberkémkedési műveletetére hívja fel a figyelmet, amelyben a támadók sérülékeny routereket használnak
Read More