Izraeli védelmi ipari beszállítók kompromittálása
A Hamász barát Cyber Toufan csoport azt állítja, hogy egy ellátási lánc támadással több izraeli védelmi beszállítót is kompromittált. Az
Read MoreA Hamász barát Cyber Toufan csoport azt állítja, hogy egy ellátási lánc támadással több izraeli védelmi beszállítót is kompromittált. Az
Read MoreA Python Software Foundation figyelmeztette a felhasználókat egy új adathalász támadásra, amely egy hamis Python Package Index (PyPI) weboldalt használ
Read MoreA Socket több kompromittált CrowdStrike npm csomagot észlelt a „Shai-Hulud” ellátási lánc támadás részeként, amely mára már közel 500 csomagot
Read MoreA Securelist cikke azt vizsgálja, hogy hogyan lehet a Model Context Protocol-t (MCP) felhasználni a ellátási lánc támadásokban. A Model
Read MoreAz Armis Labs tíz kritikus hardveres sérülékenységet fedezett fel a Copeland E2 és E3 vezérlőkben, amelyeket világszerte széles körben alkalmaznak
Read MoreAz nx build rendszer karbantartói figyelmeztették a felhasználókat egy ellátási lánc támadásra, amely lehetővé tette a támadók számára, hogy a
Read MoreA népszerű „is” NPM-csomagot egy olyan ellátási láncot érintő támadás során kompromittálták, amely backdoor-t juttatott be az áldozatok rendszerébe, így
Read MoreA Silent Push kutatói GhostVendors néven fedeztek fel egy több ezres, hamis webáruházi hálózatot, amelyben több mint 4 000 domain használja jól ismert márkák – például Amazon,
Read MoreA Reuters szerint az amerikai energiaügyi tisztviselők újraértékelik a megújuló energiainfrastruktúra szerves részét képező, kínai gyártmányú eszközökkel kapcsolatos lehetséges kockázatokat,
Read MoreA Trend Micro új jelentése szerint egy kiberkémkedő csoport – amely gyaníthatóan kapcsolatban áll kínai államilag támogatott kiberszereplőkkel – több
Read More