A high-value cybercrime suspect has been added to the EU Most Wanted list. The individual, a Ukrainian national, is believed
A high-value cybercrime suspect has been added to the EU Most Wanted list. The individual, a Ukrainian national, is believed
Microsoft has released patches for dozens of flaws in Windows and other products, including ones with ‘exploitation more likely’ rating.
Microsoft Corp. today issued security updates to fix more than 80 vulnerabilities in its Windows operating systems and software. There
Researchers found a host of vulnerabilities in the platforms run by RBI to service Burger King, Tim Horton’s, and Popeyes.MalwarebytesRead
Organizations often operate as if their security controls are fully effective simply because they’re deployed, configured, and monitored. Firewalls are
A couple of months ago, a new paper demonstrated some new attacks against the Fiat-Shamir transformation. Quanta published a good
Users will be able to do more with files stored in Box’s cloud service with new AI features announced by
The attacker deployed multiple malware families, including two backdoors and a proxy tunneller, and various reconnaissance tools. The post Threat
In May 2024, hackers stole names, Social Security numbers, financial information, and protected health information from the hospital’s systems. The
A court has ordered Google to pay $425m in a class action lawsuit after it was found to have misled
Based on real-world insurance claims, Resilience’s midyear report shows vendor risk is declining but costly, ransomware is evolving with triple
Attaullah Baig has filed a lawsuit against Meta and its executives, accusing them of retaliation over critical cybersecurity failures. The
The critical-severity NetWeaver flaws could be exploited for remote code execution and privilege escalation. The post SAP Patches Critical NetWeaver
Hackers mount the host’s file system into fresh containers, fetch malicious scripts over the Tor network, and block access to
Adobe has patched nearly two dozen vulnerabilities across nine of its products with its September 2025 Patch Tuesday updates. The
In episode 67 of The AI Fix, Graham talks to an AI with a fax machine, Bill Gates says there’s
Austrian and Colombian law enforcement authorities, supported by Europol, have rescued dozens of Colombian women from violent sexual exploitation in
Belgian law enforcement authorities together with their colleagues from the Ecuadorian National Police performed two waves of arrests and seized
Europol coordinated a joint action day between the Brazilian Federal Police (Polícia Federal) and the Irish National Police and Security
The Spanish Guardia Civil, supported by Europol, dismantled a criminal network smuggling migrants by boats from Algeria to Spain and
Austrian, Dutch and German law enforcement authorities, together with Europol, have identified and arrested four individuals believed to be responsible
The operation’s success was driven by the outstanding collaboration between authorities from 18 countries, which helped investigators gain a deeper
Four roles in the chain of violenceInvestigators have identified a typical four‑stage process, each step involving different actors who may
The 15 search warrants performed led to:10 arrestsSeizure of real estate such as a tourist resort, villas, apartments, land plots
Contaminated clams as major health riskIn the border region between Portugal and Spain, the so-called ‘Manila or Japanese clam’ (Ruditapes
During the action days, officers carried out 5 house searches and raided a travel agency used by the main suspect,
The group members ostentatiously used a derogatory name against the police, which was displayed on the license plates of the
The forum, which had more than 50 000 registered users, served as a key marketplace for stolen data, hacking tools
Europol’s Innovation Lab and the European Clearing Board’s Strategic Group on Online Policing have authored a concept paper on ‘policing
Az Európai Unió Kiberbiztonsági ügynöksége (az ENISA) 2011-ben kezdett el foglalkozni azzal a gondolattal, hogy egy szervezett kampány keretei között olyan
A Sysmon új verziója számos új funkcióval bővült, többek között a file zárolás lehetőségével. Az új funkció lehetővé teszi futtatható
A MISP (Malware Information Sharing Platform) új korrelációs motorral, új munkafolyamatokkal bővült a mostani kiadásában. FORRÁS
Ha szeretszt Elasticsearch-el dolgozni és szereted, ha a logjaid egységes neveket alkalmaznak, egységes típusokat az a jó megoldás számodra. FORRÁS
Cisco Talos nemrég felfedezett egy új támadó keretrendszert amelyet ‘Manjusaka’-nak neveznek.A kutatás egy rosszindulatú Word dokumentum elemzésével kezdődött, amiben egy
A jelentés fókusza a megtévesztési formákra fókuszál, így biztosítva tisztább összképet arról, hogy a rosszindulatú kódok fejlesztői milyen formában igyekeznek
A SolarWinds supply chain támadás mögött álló csoport tovább fejlesztette eszközeinek arzenálját egy új eszközzel, amelyet már 2019 óta észrevétlenül
A ProtonMail kritikák célpontjává vált, amikor egy, Franciaországból az EUROPOLON keresztül érkező jogsegély kérés alapján megosztotta egy aktivista IP címét
Az alábbi idézettel kezdi bejegyzését Bruce Schneier a blogján: “Ha úgy gondolod, hogy a rendszereid az elvártaknak megfelelően fognak működni egy háború során, akkor csak hülyét csinálsz magadból”
A 21. századi konfliktusok a kiber műveleteket is magukban hordozzák. Fegyver- és logisztikai rendszerek is célpontok lesznek, így karabélyok, pisztolyok drónok vagy kórházak nem fognak működni, vagy az utánpótlás nem érkezik meg időben.
Az elmúlt évtizedben számos ország építette fel a kiber parancsnokságát, fogadott el kiber doktrínát. De a beszélgetésnek nem szabad csak a támadási képességre koncentrálnia. Ha úgy vásárolunk új fegyvereket felszereléseket és építünk ki új képességeket, hogy azokat nem tudjuk megvédeni, az olyan mintha megvennénk a legjobb puskát majd azt egy őrizetlen lezáratlan szekrénybe tennénk.