Forrás mérgezése
Az Acronis egy aktív, AI ellátási támadási modellt ír le, ahol a támadók a Hugging Face és a OpenClaw környezetét használják rosszindulatú kód terjesztésére.
Read MoreAz Acronis egy aktív, AI ellátási támadási modellt ír le, ahol a támadók a Hugging Face és a OpenClaw környezetét használják rosszindulatú kód terjesztésére.
Read MoreA Vimeo közleménye szerint az incidens egy harmadik fél, az Anodot kompromittációjából eredő ellátási lánc támadás, amelynek során illetéktelen hozzáférés történt
Read MoreA Checkmarx egy folyamatban lévő szoftver-ellátási lánc támadás új fejleményét írja le, amely már nem csak a kezdeti kompromittációra, hanem adatkiszivárgásra
Read MoreA Trend Micro elemzés egy Void Dokkaebi (Famous Chollima) nevű, észak-koreai kötődésű fenyegető csoport kampányát mutatja be, amely fejlesztőket céloz meg, és
Read MoreAz OX Security elemzése egy architekturális szintű sérülékenységet ír le az Anthropic által bevezetett Model Context Protocol (MCP) kapcsán, amely nem egy
Read MoreAz Aikido Security elemzése egy iráni vonatkozású, többfázisú malware-kampányt mutat be, amely a TeamPCP cloud környezeteket célzó threat actorhoz köthető. A kampány
Read MoreAz Egyesült Államok Hírszerzési Közösségének 2026-os jelentése átfogó képet ad a globális fenyegetési környezetről, amelyben a kiberdimenzió már nem önálló
Read MoreA BlueVoyant új jelentése értékelést ad arról, hogy hol tartanak a szervezetek 2025-ben: a vállalatok kidolgozták a harmadik-fél kockázatmenedzsment (TPRM)
Read MoreEgy új féreg tömegesen fertőzi meg az NPM-csomagokat és hitelesítő adatokat szerez meg. A rosszindulatú program kódja tartalmazza a „SHA1HULUD”
Read MoreA Google Threat Intelligence Group jelentése szerint az APT24 olyan operatív modellt alkalmaz, amely már nem egyszerűen egyetlen támadási vektorra
Read More