Jaguar Tooth
Az Egyesült Királyság Nemzeti Kiberbiztonsági Központja (NCSC) és az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) jelentést tett közzé a
Read MoreAz Egyesült Királyság Nemzeti Kiberbiztonsági Központja (NCSC) és az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) jelentést tett közzé a
Read MoreA Cluster25 kutatói olyan exploit kóddal kapcsolatos kutatásokat tettek közzé, amely akkor lép működésbe, amikor a felhasználó az egeret egy
Read MoreA CredoMap az orosz APT28/Sofacy/Fancy Bear által kifejlesztett adatlopó kártékony kód, amelyet az ukrajnai felhasználók ellen használtak az Oroszország és
Read MoreA Securonix Threat Research kutatói az APT37-nek, egy észak-koreai hackercsoportnak tulajdonított új kampányt fedeztek fel, amely meg nem nevezett, valószínűleg
Read MoreA Google Threat Analysis Group (TAG) az az ukrajnai háború és a kelet-európai kiberbiztonsági tevékenységeket folyamatosan követi, amikről kiadott egy
Read MoreA Microsoft ismertette az Ukrajna elleni Oroszország által támogatott kibertámadások valódi mértékét az invázió óta, ami szerint több száz orosz
Read MoreA Microsoft sikeresen felszámolta az orosz APT28 hackercsoport által koordinált ukrán célpontok elleni támadásokat, miután lekapcsoltak hét, támadási infrastruktúraként használt
Read MoreWilliam Thomas biztonsági kutató egy évek óta tartó adathalász eszközöket használó kémkedési kampányra hívja fel a figyelmet, ami többnyire ipari
Read MoreA Google fenyegetéselemző csoportja (Threat Analysis Group TAG) blogján tette közzé, hogy hogy több mint 50 ország 270 állami támogatású
Read More14 000 felhasználó kapott értesítést, hogy célponttá vált egy államilag támogatott csoport által indított támadásban. A Google szeptember végén azonosította azt
Read More