IoT Zero Trust útmutató
A mai gyorsan változó fenyegetettségi környezetben az IoT eszközök biztonsága nem lehet utólagos szempont, amikor az IoT-eszközök és egyedi protokolljaik
Read MoreA mai gyorsan változó fenyegetettségi környezetben az IoT eszközök biztonsága nem lehet utólagos szempont, amikor az IoT-eszközök és egyedi protokolljaik
Read MoreA KrebsOnSecurity, Brian Krebs kiberbiztonsági blogja, 2025. május 12-én egy rendkívül nagy, 6,3 terabit/másodperces (Tbps) DDoS támadás célpontjává vált. Ez az
Read MoreA The Times szerint az otthonainkban található okoseszközök, mint például intelligens termosztátok, televíziók és egyéb hálózatba kötött eszközök, komoly kiberbiztonsági kockázatot jelenthetnek, különösen akkor, ha
Read MoreAz Akamai jelentése szerint a Mirai botnet újabb változata aktívan kihasználja a GeoVision által gyártott IoT-eszközök sebezhetőségeit. A GeoVision, amely elsősorban biztonsági kamerákat
Read MoreA Forescout új jelentésében megállapítja, hogy a vállalati hálózatokban a routerek jelentik a legkockázatosabb eszközöket, amelyek a legtöbb kritikus sérülékenységet
Read MoreAz S-RM elemzés szerint az Akira zsarolóvírus-csoport új módszert alkalmazott egy támadás során, ahol egy nem védett webkamerát használtak fel a
Read MoreA SEKOIA kiberbiztonsági kutatói felfedeztek egy új, eddig ismeretlen IoT botnetet, amelyet PolarEdge néven kezelnek. Ez a botnet különféle IoT-eszközöket fertőz meg, és azokat
Read MoreA Claroty Team82 megszerezte az IOCONTROL nevű, egyedi fejlesztésű IoT/OT malware mintáját, amelyet az Iránhoz kötődő támadók használtak izraeli és
Read MoreAz OpenWrt Attended Sysupgrade funkciójának hibája, amelyet egyéni, igény szerinti firmware-képek készítésére használnak, lehetővé tehette rosszindulatú firmware-csomagok terjesztését. Az OpenWrt
Read MoreAz Aqua Nautilus kutatói egy új és széles körben elterjedt Distributed Denial-of-Service (DDoS) kampányt azonosítottak, amelyet egy Matrix nevű kiberszereplő
Read More