UAV és C-UAV technológiák, mint célpontok
A pilóta nélküli légi járművek (UAV-k), közismert nevükön drónok, a modern katonai műveletek szerves részévé váltak, különösen a hírszerzési, megfigyelési
Read MoreA pilóta nélküli légi járművek (UAV-k), közismert nevükön drónok, a modern katonai műveletek szerves részévé váltak, különösen a hírszerzési, megfigyelési
Read MoreMivel egyre több kiberfenyegetés veszélyezteti a felhasználók magánéletét és adatait, a szervezeteknek biztosítaniuk kell, hogy következetesen biztonságos és ellenőrizhető technológiákat
Read MoreAz adathalász-támadások közel 40 százalékkal nőttek a 2024 augusztus végéig azt az megelőző egy évben, és a növekedés nagy része
Read MoreA választásokat követő első sajtótájékoztatóján Sir Keir Starmer, az Egyesült Királyság új miniszterelnöke hangsúlyozta az Egyesült Királyság „megingathatatlan” elkötelezettségét a
Read MoreEgy új, a Python Package Index (PyPI) nyilvántartást célzó ellátási lánc támadási technikát használnak ki kiberszereplők, hogy megpróbáljanak beszivárogni szervezetekbe.
Read MoreDél-Korea nemzetbiztonsági és hírszerzési szervei közös kiberbiztonsági figyelmeztetést adtak ki, amelyben az Észak-Koreával kapcsolatban álló hackerekre figyelmeztetnek, akik VPN-szoftvereket használnak
Read MoreA T-Mobile cáfolta a biztonsági résről szóló állításokat, miután egy IntelBroker nevű fenyegető szereplő azt állította, hogy adatokat lopott a
Read MoreEgy Microsoft-fejlesztő hátsó ajtót fedezett fel az xz Utils-ban, egy Linux rendszerekben széles körben használt adattömörítő eszközben, ami riadalmat keltett
Read More