A brit NCSC biztonsági útmutatót ad ki azon OT-szervezetek számára, amelyek SCADA-megoldásaik felhőbe történő áttelepítését fontolgatják. Az NCSC által közzétett
A brit NCSC biztonsági útmutatót ad ki azon OT-szervezetek számára, amelyek SCADA-megoldásaik felhőbe történő áttelepítését fontolgatják. Az NCSC által közzétett
Az US DoD (Amerikai Védelmi Minisztérium) hibavadász programja sikeresnek mondható, hiszen 2016 novembere óta a fehér sapkás hackerek összesen több,
A 34 éves Mihail Vasziljevet a helyi hatóságok 2022. november 9-én tartóztatták le Kanadában a francia nemzeti csendőrség támogatásával. 2024 februárjában nyolc vádpontban vallotta
Az orosz A Hírközlési, Információs Technológiai és Tömegmédia Felügyeleti Szövetségi Szolgálat (Roskomnadzor (RKN)) szerint az elnökválasztás során a kibertámadások fő
Security and compliance are often tightly intertwined. The main difference is that sometimes security can outpace compliance efforts. While it
A Handala Hack, egy Palesztinapárti hackercsoport azt állítja, hogy az ismert üzenetküldő szolgáltatótól elloptak több, mint 740GB-nyi adatot, melyek közt
A Nemzetközi Valutaalap (IMF) pénteken nyilvánosságra hozott egy kiberincidenst, miután ismeretlen támadók az év elején feltörtek 11 IMF e-mail fiókot.
A McDonald’s étteremlánc éttermeit térdre kényszerítő üzemzavar a vállalat tájékoztatása szerint nem kibertámadás következménye, hanem egy harmadik fél által végzett
A japán Fujitu, amely a világ hatodik legnagyobb informatikai cége, pénteken figyelmeztette ügyfeleit, hogy a cég munkahelyi hálózatán káros kódot
Lehet., hogy Magyarországon az OT és IT szakemberek nem feltétlenül értenek mindenben egyet, de a jelek szerint Nyugaton sem mindig
Az Európai Unió Kiberbiztonségi Ügynöksége által támogatott Open ECSC (European Cybersecurity Challenge) első köre március 18-án keződik. Az openECSC egy
A miniOrange WordPress bővítmények két kritikus sebezhetőségét soha nem fogják befoltozni. Több mint 10 000 weboldal használja a Malware Scanner
A skót NHS Dumfries and Galloway egészségügyi intézet jelentése szerint, március 15-én, pénteken kibertámadás áldozatává vált. A támadással kapcsolatos részletek
A MITRE és a Harris Poll új közvélemény-kutatása szerint az amerikai közvélemény szinte mindenhol egyetért abban, hogy a kritikus infrastruktúránk
A gyorsétteremóriás McDonald’s péntek este számítógépes üzemzavarral küzdött, amely megakadályozta, hogy az ausztrál üzletek feldolgozzák a rendeléseket. Az Egyesült Királyságban,
A Szövetségi Hírközlési Bizottság (FCC) önkéntes kiberbiztonsági tanúsítási programot vezet be a dolgok internete (IoT) termékekre vonatkozóan a fogyasztók számára.
A Google tavaly 10 millió dollárt ítélt oda 632 hibavadásznak a bug bounty programjain keresztül, míg a Microsoft 13,8 millió
A CISA 2024. március 14-én tizenöt ipari vezérlőrendszerre (ICS) vonatkozó tanácsot adott ki. Ezek a tanácsok időszerű tájékoztatást nyújtanak az
A Google még ebben a hónapban bevezet egy Safe Browsing frissítést, amely valós idejű rosszindulatú programok és adathalászat elleni védelmet
A biztonsági kutatók kritikus biztonsági hibákat tártak fel a ChatGPT beépülő modulokban. E hibák kihasználásával a támadók átvehetik az irányítást
Az olyan új fenyegetésekkel, mint a mesterséges intelligencia és a mélyhamisítási technológia, a tét minden eddiginél nagyobb az erős kibervédelem
A platform használható mobilalkalmazások biztonsági értékelésére, penetrációs tesztelésére, rosszindulatú programok elemzésére és adatvédelmi értékelésére. A Static Analyzer ügyesen kezeli az
A káros szoftverek egyik célja, hogy a lehető legtovább rejtve tudjanak maradni áldozataik eszközein. A PixPirate ebben a törekvésben lép
Az ukrán IT Army hackerei az orosz kormányzati és helyi rendszereket vették célba, megzavarva a moszkvai és kazanyi tömegközlekedés menetdíjfizetési
A FranceTravail (korábban Pôle Emploi) nyilvánosságra hozott egy kibertámadást, amely 43 millió felhasználó személyes adatainak kiszivárgásához vezetett. A kiszivárgott adatok
A minnesotai Edinában egy sorozatbetörő a gyanú szerint Wi-Fi zavaró készüléket használt a csatlakoztatott biztonsági kamerák kiiktatására, mielőtt ellopta és
A mesterséges intelligencia (AI) megjelenésével a kiberbiztonság átalakul, és ez megváltoztatja az IT biztonsággal foglalkozók életét is. Donnie Tindall, a
A GitHub felhasználói véletlenül 12,8 millió hitelesítési és érzékeny titkot tettek közzé több mint 3 millió nyilvános adattárban 2023 folyamán,
2024 februárjában az orosz hatóságok kibertámadás-sorozatot indítottak a Meduza ellen, amely minden eddigi támadásnál intenzívebb volt. A támadás Alekszej Navalnij
A @ThreatMon X fiók értesülései szerint egy fenyegető szereplő azt állította, hogy 8500 dollárért eladásra kínált egy 41,7 millió spanyol
Patrick Wardle biztonsági kutató legújabb posztjában arra figyelmeztett, hogy a MAC OS operációs rendszerhez készült Shazam alkalmazás akkor is rögzíti
A népszerű “ChatGPT Next Web” chatbot alkalmazásban felfedezett CVE-2023-49785 sérülékenység lehetővé teszi egy nem hitelesített felhasználó számára, aki hozzáféréssel rendelkezik
A hírhedt R00TK1T hackercsoport fenyegető bejelentést tett, jelezve, hogy a következő kibertámadásuk célpontja a Nestle lesz. A dark webre feltett
A @ThreatMon X fiók értesülései szerint, egy fenyegető szereplő azt állítja, hogy feltörte a NATO katonai infrastruktúráját a palesztinok számára,
A hétvégén számos észt állami intézmény honlapját érte az itt eddig látott legnagyobb elosztott szolgáltatásmegtagadási (DDoS) támadáshullám, de a megtett
Az EU kiberszolidaritási törvényének célja a régió kiberkészültségének és kollektív reagálási képességének fokozása a jövőbeli támadások esetére.Az EU kiberszolidaritási törvényének
A Permiso Security fenyegetések felderítő cége kiadott egy nyílt forráskódú eszközt, amely segít a szervezeteknek észlelni a felhőkörnyezetbe való behatolásokat
A nyílt forráskódú szoftverek biztonságát a Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) a Csomagtárbiztonsági Alapelveken keresztül tervezi megerősíteni. A CISA szerint
A Check Point research jelentés a Magnet Goblin néven ismert, pénzügyileg motivált fenyegető szereplő tevékenységét tárgyalja, amely a nyilvános szolgáltatások
A nyilvános interneten végzett vizsgálatok azt mutatják, hogy körülbelül 150 000 Fortinet FortiOS és FortiProxy biztonságos webes átjáró rendszerben még
A Progress Software OpenEdge Authentication Gateway és AdminServer nemrégiben nyilvánosságra hozott kritikus biztonsági hibájával kapcsolatban technikai részletek és egy proof-of-concept
A svájci Nemzeti Kiberbiztonsági Központ (NCSC) adatelemzési jelentést tett közzé az Xplain, a nemzeti és kantonális hatóságok egyik jelentős IT-szolgáltatója
A NordPass VPN-szolgáltató által kiadott, a világ 200 leggyakoribb jelszava 2023-as kiadásának elemzése szerint Romániában a leggyakoribb jelszó az „admin”,
A litván biztonsági szolgálatok figyelmeztetést adtak ki az ország elleni kínai kémtevékenység fokozódásával kapcsolatban. Míg korábban Kína az “öt méreggel”
A Microsoft pénteken felfedte, hogy a Kreml által támogatott, Midnight Blizzard (más néven APT29 vagy Cozy Bear) egy 2024 januárjában
A Meta részleteket közölt arról, hogyan kívánja megvalósítani a WhatsApp és a Messenger interoperabilitását harmadik felek üzenetküldő szolgáltatásaival, amikor a
A virtualizációs technológiákat gyártó VMware 2024. március 5-én sürgős javításokat adott ki a vállalati ESXi, Workstation, Fusion és Cloud Foundation
A Nemzetbiztonsági Ügynökség (NSA) és az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) öt közös kiberbiztonsági közleményt adott ki, amelyek a
Kutatók bemutatták, hogyan tudtak Man-in-the-Middle (MiTM) adathalász támadást végrehajtani, hogy kompromittáljanak Tesla-fiókokat, feloldják az autók zárolását és elindítsák azokat. A
A svájci Nemzeti Kiberbiztonsági Központ (NCSC) jelentést tett közzé az Xplain elleni zsarolóvírus támadást követő adatvédelmi incidens elemzéséről, amelyben közzétette,
A DARPA 78 millió dolláros programjának célja, hogy lehetővé tegye a szuperintelligens számítástechnikát távoli harctéri körülmények között. Az energiaigényes AI-alkalmazások
Mindössze három Big Tech cég (Microsoft, Google és Amazon) uralja a mesterséges intelligencia modellek betanításához és bevezetéséhez használt felhőalapú számítástechnikai
Az utmutató részletezi a szervezet hálózatán belüli mozgások visszaszorítását. „A szervezeteknek úgy kell működniük, hogy azt felételezik, hogy a támadók
A népszerű e-mail kliens Thunderbird sebezhetőségének köszönhetően a titkosított e-mailek tárgya más tetszőleges üzenetekbe szivároghat, a fejlesztők szerint, akik egy
A Cyble Research and Intelligence Labs (CRIL) egy végrehajtható fájlra bukkant, amelyet egy hamis orosz kormányzati webhelynek álcázó megtévesztő URL-ről