Stealth Falcon és Horus
A Check Point Research jelentése szerint a jól ismert Közép-Kelet és Észak-afrikai kiberkémkedéssel foglalkozó csoport, a Stealth Falcon (FruityArmor) kihasznált a Windows
Read MoreSzemlézett tartalmak, melyeket a szerkesztők fontosnak, hasznosnak, informatívnak találtak.
A Check Point Research jelentése szerint a jól ismert Közép-Kelet és Észak-afrikai kiberkémkedéssel foglalkozó csoport, a Stealth Falcon (FruityArmor) kihasznált a Windows
Read MoreA Silent Push kutatói GhostVendors néven fedeztek fel egy több ezres, hamis webáruházi hálózatot, amelyben több mint 4 000 domain használja jól ismert márkák – például Amazon,
Read MoreApple kutatásában elismeri, hogy az érvelő gondolkodásra épülő mesterséges intelligencia modellek – például az o3‑mini, DeepSeek‑R1 és Claude – nem képesek
Read MoreA TechGaged elemzése szerint egy új rekord született, az okostelefonok most már a globális webforgalom 64 %-át generálják, ami egy folyamatos,
Read MoreA SignalFire jelentése szerint a mérnökök most komolyan újragondolják karrierjük irányát egy olyan piaci környezetben, ahol a tehetség teljesen elárasztja
Read MoreA Brutecat kutató felfedezte, hogy a Google néhány régi fiók-helyreállítási űrlapja – különösen az olyan, JavaScript nélküli verziója, amelyet már nem
Read MoreA SentinelOne saját eszközeivel azonosított egy 2024–2025 között zajló kétfázisú kínai hátterű kiberkémkedési kísérletet, ami rávilágít a modern ellátási láncokat érintő
Read MoreA koreai Genians kutatói a Kimsuky APT csoport új háromlépcsős beszivárgási kampányát tárták fel, amely Facebook, e-mail és Telegram csatornák kombinációjával éri el
Read MoreAz EU IRIS² (Infrastructure for Resilience, Interconnectivity and Security by Satellite) műholdhálózatának célja, hogy független, biztonságos kommunikációs infrastruktúrát biztosítson a tagországok és Svájc,
Read More