GhostVendors: hamis webáruházi hálózat
A Silent Push kutatói GhostVendors néven fedeztek fel egy több ezres, hamis webáruházi hálózatot, amelyben több mint 4 000 domain használja jól ismert márkák – például Amazon,
Read MoreA Silent Push kutatói GhostVendors néven fedeztek fel egy több ezres, hamis webáruházi hálózatot, amelyben több mint 4 000 domain használja jól ismert márkák – például Amazon,
Read MoreA Reuters szerint az amerikai energiaügyi tisztviselők újraértékelik a megújuló energiainfrastruktúra szerves részét képező, kínai gyártmányú eszközökkel kapcsolatos lehetséges kockázatokat,
Read MoreA Trend Micro új jelentése szerint egy kiberkémkedő csoport – amely gyaníthatóan kapcsolatban áll kínai államilag támogatott kiberszereplőkkel – több
Read MoreKiberszereplők a GitHubon közzétett Golang modulokba rejtett, lemeztörlő rosszindulatú szoftverrel támadnak Linux-szervereket. A múlt hónapban észlelt kampány három rosszindulatú Go
Read MoreA Microsoft Threat Intelligence azonosította, hogy a kínai Silk Typhoon csoport taktikát váltott. A Silk Typhoon már olyan általános IT-megoldásokat
Read MoreA pilóta nélküli légi járművek (UAV-k), közismert nevükön drónok, a modern katonai műveletek szerves részévé váltak, különösen a hírszerzési, megfigyelési
Read MoreMivel egyre több kiberfenyegetés veszélyezteti a felhasználók magánéletét és adatait, a szervezeteknek biztosítaniuk kell, hogy következetesen biztonságos és ellenőrizhető technológiákat
Read MoreAz adathalász-támadások közel 40 százalékkal nőttek a 2024 augusztus végéig azt az megelőző egy évben, és a növekedés nagy része
Read MoreA választásokat követő első sajtótájékoztatóján Sir Keir Starmer, az Egyesült Királyság új miniszterelnöke hangsúlyozta az Egyesült Királyság „megingathatatlan” elkötelezettségét a
Read MoreEgy új, a Python Package Index (PyPI) nyilvántartást célzó ellátási lánc támadási technikát használnak ki kiberszereplők, hogy megpróbáljanak beszivárogni szervezetekbe.
Read More