The operation’s success was driven by the outstanding collaboration between authorities from 18 countries, which helped investigators gain a deeper
The operation’s success was driven by the outstanding collaboration between authorities from 18 countries, which helped investigators gain a deeper
On 10 July, the Public Security Directorate (PSD) of the Hashemite Kingdom of Jordan and the European Union Agency for
The 15 search warrants performed led to:10 arrestsSeizure of real estate such as a tourist resort, villas, apartments, land plots
Contaminated clams as major health riskIn the border region between Portugal and Spain, the so-called ‘Manila or Japanese clam’ (Ruditapes
During the action days, officers carried out 5 house searches and raided a travel agency used by the main suspect,
The group members ostentatiously used a derogatory name against the police, which was displayed on the license plates of the
Amazon is offering some really great deals on the pro model Mac laptops, with the M4 Max MacBook Pro and
The forum, which had more than 50 000 registered users, served as a key marketplace for stolen data, hacking tools
Europol’s Innovation Lab and the European Clearing Board’s Strategic Group on Online Policing have authored a concept paper on ‘policing
Ketamine was the most trafficked drug by the gang, although the perpetrators also smuggled cocaine, heroin, crystal meth, MDMA and
The actions led to the disruption of an attack-infrastructure consisting of over one hundred computer systems worldwide, while a major
Four roles in the chain of violenceInvestigators have identified a typical four‑stage process, each step involving different actors who may
Az Európai Unió Kiberbiztonsági ügynöksége (az ENISA) 2011-ben kezdett el foglalkozni azzal a gondolattal, hogy egy szervezett kampány keretei között olyan
A Sysmon új verziója számos új funkcióval bővült, többek között a file zárolás lehetőségével. Az új funkció lehetővé teszi futtatható
A MISP (Malware Information Sharing Platform) új korrelációs motorral, új munkafolyamatokkal bővült a mostani kiadásában. FORRÁS
Ha szeretszt Elasticsearch-el dolgozni és szereted, ha a logjaid egységes neveket alkalmaznak, egységes típusokat az a jó megoldás számodra. FORRÁS
Cisco Talos nemrég felfedezett egy új támadó keretrendszert amelyet ‘Manjusaka’-nak neveznek.A kutatás egy rosszindulatú Word dokumentum elemzésével kezdődött, amiben egy
A jelentés fókusza a megtévesztési formákra fókuszál, így biztosítva tisztább összképet arról, hogy a rosszindulatú kódok fejlesztői milyen formában igyekeznek
A SolarWinds supply chain támadás mögött álló csoport tovább fejlesztette eszközeinek arzenálját egy új eszközzel, amelyet már 2019 óta észrevétlenül
A ProtonMail kritikák célpontjává vált, amikor egy, Franciaországból az EUROPOLON keresztül érkező jogsegély kérés alapján megosztotta egy aktivista IP címét
Az alábbi idézettel kezdi bejegyzését Bruce Schneier a blogján: “Ha úgy gondolod, hogy a rendszereid az elvártaknak megfelelően fognak működni egy háború során, akkor csak hülyét csinálsz magadból”
A 21. századi konfliktusok a kiber műveleteket is magukban hordozzák. Fegyver- és logisztikai rendszerek is célpontok lesznek, így karabélyok, pisztolyok drónok vagy kórházak nem fognak működni, vagy az utánpótlás nem érkezik meg időben.
Az elmúlt évtizedben számos ország építette fel a kiber parancsnokságát, fogadott el kiber doktrínát. De a beszélgetésnek nem szabad csak a támadási képességre koncentrálnia. Ha úgy vásárolunk új fegyvereket felszereléseket és építünk ki új képességeket, hogy azokat nem tudjuk megvédeni, az olyan mintha megvennénk a legjobb puskát majd azt egy őrizetlen lezáratlan szekrénybe tennénk.