Orosz C2 infrastruktúra azonosítása
A Hunt.io elemzés egy orosz rosszindulatú infrastruktúra feltérképezését mutatja be. A kutatás során több mint 1 250 aktív C2 szervert azonosítottak, amelyek 165
Read MoreA Hunt.io elemzés egy orosz rosszindulatú infrastruktúra feltérképezését mutatja be. A kutatás során több mint 1 250 aktív C2 szervert azonosítottak, amelyek 165
Read MoreA Unit 42 jelentése szerint a Kubernetes környezetek mára kiemelt támadási felületté váltak, ahol a fenyegetések fókusza eltolódott a klasszikus
Read MoreAz Európai Bizottság felhőalapú infrastruktúráját érte kibertámadás. Az incidens a Bizottság saját europa.eu platformját kiszolgáló cloud környezetet érintette. A támadás március 24-én történt,
Read MoreA Google Cloud jelentése a felhőalapú infrastruktúrákat érő kibertámadások trendjeit elemzi a Google Threat Intelligence Group és a Mandiant tapasztalatai alapján.
Read MoreA dél-koreai Nemzeti Információs Erőforrás-Szolgálat (NIRS) daejeoni központjában kigyulladt szerverterem megsemmisítette a kormány G-Drive felhőtárhelyét, amelyen mintegy 750 000 köztisztviselő
Read MoreA Tenable-lel együttműködésben kidolgozott globális jelentés azt vizsgálja, hogy a szervezetek hogyan alakítják biztonsági stratégiáikat a hibrid, a multi cloud
Read MoreA Microsoft figyelmeztette ügyfeleit egy sérülékenységről (CVE-2025-53786) az Exchange Server hibrid telepítéseiben, amely lehetővé teheti a támadók számára, hogy észrevétlenül növeljék jogosultságaikat az Exchange Online felhőalapú környezetekben. Az Exchange hibrid konfigurációk összekapcsolják az on-prem Exchange szervereket az Exchange Online-nal (a Microsoft 365 része), lehetővé téve az e-mail és naptár funkciók zökkenőmentes integrációját az on-prem és a felhőalapú postafiókok között, beleértve a megosztott naptárakat, a globális címlistákat és az e-mail forgalmat.
Read MoreA közelmúltban megfigyelt támadási módszerek áttekintése során az Insikt Group öt olyan támadási vektort azonosított, amelyek jelenleg a legnagyobb potenciális
Read MoreA felhőkörnyezetek egyre összetettebbek, de a támadók nem feltétlenül válnak egyre fejlettebbé. Ehelyett kreativitásukat a már ismert gyengeségekre fordítják: rossz
Read MoreA Unit 42 kutatói egy növekvő felhőbiztonsági fenyegetést azonosítottak: Linux Executable and Linkage Format (ELF) fájlok, amelyeket a kiberszereplők a
Read More