Device Code Flow kihasználása
A LevelBlue SpiderLabs elemzés egy olyan támadási technikát ír le, amely az OAuth 2.0 Device Authorization Grant – Device Code
Read MoreA LevelBlue SpiderLabs elemzés egy olyan támadási technikát ír le, amely az OAuth 2.0 Device Authorization Grant – Device Code
Read MoreAz EU kiberbiztonsági szabályozása, elsősorban a Cyber Resilience Act (CRA), jelentős változásokat kényszerít ki az embedded rendszereket fejlesztő iparágban, mivel a rendelet
Read MoreA BitSight TRACE kutatása a RondoDox botnet infrastruktúráját vizsgálja, amely az utóbbi időben az egyik legagresszívebb, internetre nyitott eszközöket célzó automatizált támadási
Read MoreA Popular Science szerint egy spanyoloszági hobbifejlesztő véletlenül felfedezte, hogy a DJI Romo nevű, applikációval irányítható, kamerával és mikrofonnal felszerelt robot-porszívók kommunikációs szerverében olyan biztonsági
Read MoreA Talos Intelligence szerint az IoT- és OT-eszközök sebezhetőségeinek felfedezésekor nem mindig szükséges a teljes rendszer teljes emulációja, hanem egy célzott, könnyen kezelhető
Read MoreA Straiker egy okos ellátási lánc-támadási kampányt ír le, amelyben a SmartLoader felhasználói eszközöket használ ki, így olyan népszerű viselhető kütyüket, mint az Oura okosgyűrű, a Ring
Read MoreA kanadai kiberbiztonsági központ felhívja a figyelmet arra, hogy a tengeri szállítmányozás kiemelt stratégiai célpont a rosszindulatú kiberaktorok számára, akik pénzügyi motivációtól
Read MoreAz ausztrál kormány vizsgálja, hogy a kínai gyártmányú elektromos buszok jelentenek-e nemzetbiztonsági kockázatot. 2023 óta Ausztrália lassan kezdett befektetni az
Read MoreA FortiGuard jelentése szerint a ShadowV2 botnet megjelenése újabb bizonyíték arra, hogy az internetre kötött, sokszor elavult és frissítetlen eszközök
Read MoreA Forescout Technologies kutató részlege, a Vedere Labs kutatást végzett az IoT eszközök biztonsági kockázatainak megértése és csökkentése érdekében. 700
Read More