CamelClone művelet
A Seqrite Labs által feltárt Operation CamelClone egy több régiót érintő kiberkémkedési kampány, amely elsősorban kormányzati, diplomáciai és védelmi szervezeteket céloz a Közel-Kelet és
Read MoreA Seqrite Labs által feltárt Operation CamelClone egy több régiót érintő kiberkémkedési kampány, amely elsősorban kormányzati, diplomáciai és védelmi szervezeteket céloz a Közel-Kelet és
Read MoreA Proofpoint kutatása szerint a Közel-Keleten zajló geopolitikai feszültségek jelentősen növelték a kiberkémkedési aktivitást a régióban, elsősorban kormányzati, diplomáciai és
Read MoreAz Arctic Wolf Labs azonosított egy aktív kiberkémkedési kampányt, amelyet a kínai kapcsolódású UNC6384 kiberszereplő folytatott 2025 szeptember és október
Read MoreA Dream Group kiberfenyegetettségi elemzői azonosítottak egy célzott spear-phishing kampányt, amelynek során az Omani Külügyminisztérium sérült levelezőrendszerét használták fel a
Read MoreA Google Threat Intelligence Group által nyilvánosságra hozott jelentés részletesen bemutat egy kifinomult kémkedési kampányt, amelyet a kínai államhoz köthető
Read MoreFrancia attribúció hivatalos közleményben: Franciaország a leghatározottabban elítéli, hogy az orosz katonai hírszerző szolgálat (GRU) az APT28 támadócsoportot használja fel
Read MoreA Check Point Research jelentése szerint az APT29 (Midnight Blizzard vagy Cozy Bear) új adathalász kampányt indított, amely európai diplomatákat
Read MoreA Cyble jelentése szerint Franciaország egyre inkább a hacktivisták célpontjává válik a nemzetközi diplomáciában, valamint az ukrajnai és közel-keleti konfliktusokban
Read MoreKazahsztán soron kívüli ellenőrzés fog tartani a külügyminisztériumnál egy jelentős kibertámadást miatt, amely a kutatók gyanúja szerint a Kreml által
Read MoreEgy orosz kiberszereplő, akit Fighting Ursa (más néven APT28, BlueDelta, Fancy Bear, Fighting Ursa, Forest Blizzard, FROZENLAKE, Iron Twilight, ITG05,
Read More