Precíziós ellátási lánc támadás a DevSecOps infrastruktúra ellen
A CloudSEK elemzése szerint a támadók már nem a fejlesztett alkalmazásokat támadják, hanem magát a DevSecOps biztonsági infrastruktúrát, különösen azokat az
Read MoreA CloudSEK elemzése szerint a támadók már nem a fejlesztett alkalmazásokat támadják, hanem magát a DevSecOps biztonsági infrastruktúrát, különösen azokat az
Read MoreSpanyol, svájci és luxemburgi egyetemek kutatói nemrégiben egy tanulmányt végeztek, amelynek keretében egy kis hálózatot hoztak létre olcsó, egyenként körülbelül
Read MoreEgy kutatás szerint az AirSnitch támadás egy komplex Wi-Fi protokoll-szintű gyengeséget használ ki, amely nem pusztán egyszerű hibára épül, hanem a vezeték nélküli
Read MoreAz ETH Zürich vizsgálata szerint a jelszókezelők nem mindig nyújtanak olyan erős védelmet, mint ahogy azt a marketingjük sugallja. A kutatás során
Read MoreA Pennsylvania Egyetem és a Michigan Egyetem kutatói közösen fejlesztették ki a világ legkisebb, teljesen programozható, autonóm robotjait, amelyek méretükben kisebbek egy
Read MoreA Cambridge Egyetem kutatói friss tanulmányukban egy újszerű mutatót, a Price of a Bot Army Global Index-et, dolgozták ki, amely azt
Read MoreA KU Leuven és brit egyetemi kutatók bemutatják a Battering RAM néven dokumentált támadást, ami egy rendkívül olcsó, memória-interposer alapú módszert, amely
Read More2025 július–augusztusában a kínai állami hátterű TA415 (más néven APT41/Brass Typhoon/Wicked Panda) célzott adathalász kampányokat folytatott amerikai kormányzati, agytröszt- és
Read MoreA Szingapúri Műszaki és Tervezési Egyetem (SUTD) ASSET (Automated Systems SEcuriTy) kutatócsoportja szerint a SNI5GECT keretrendszer, egy új támadási módszert kínál
Read More