Az alapértelmezett Kubernetes Helm chart-ok kockázata
A Microsoft 2025. május 5-én blogjában hívta fel a figyelmet a Kubernetes telepítések alapértelmezett konfigurációi által jelentett biztonsági kockázatokra, különösen
Read MoreA Microsoft 2025. május 5-én blogjában hívta fel a figyelmet a Kubernetes telepítések alapértelmezett konfigurációi által jelentett biztonsági kockázatokra, különösen
Read MoreA Cisco Talos nemrégiben egy kifinomult támadási kampányt fedezett fel, amely során japán szervezeteket céloztak meg kiberszereplők a CVE-2024-4577 sérülékenység
Read MoreA GeoServer egy Java-alapú, nyílt forráskódú szerver, amelyet térinformatikai adatok megtekintésére, szerkesztésére és megosztására terveztek. A GeoServer-t eredetileg 2001-ben a
Read MoreA széles körben használt nyílt forráskódú irodai programcsomagban, a LibreOffice-ban található sérülékenység (CVE-2025-0514) javításra került, miután a kutatók felfedezték, hogy
Read More2024 egy újabb jelentős év volt a sérülékenységek kihasználását célzó kiberszereplők számára. A kihasználásokról szóló bejelentések különböző forrásokból érkeztek világszerte,
Read MoreAz NCSC 2024-es éves jelentése szerint a digitális ellenállóképesség javításához világszerte szükség van a szoftverkódokban található „alapvető sérülékenységek” javítására. A
Read MoreKritikus biztonsági hiba került nyilvánosságra a Cacti nyílt forráskódú hálózatfelügyeleti és hibakezelési keretrendszerben, amely lehetővé teszi egy hitelesített támadó számára,
Read MoreEgy akadémikusokból álló csoport nyilvánosságra hozta az LTE és az 5G implementációt érintő 119 sérülékenység részleteit, amelyeket egy támadó kihasználva
Read MoreA Kínai Népköztársasághoz köthető, államilag támogatott Salt Typhoon (más néven Earth Estries, FamousSparrow, GhostEmperor, UNC2286) legalább kilenc amerikai székhelyű távközlési
Read MoreRosszindulatú kiberszereplők a FortiOS és a FortiProxy új, zero-day hitelesítési megkerülési sérülékenységét kihasználva eltérítik a Fortinet tűzfalakat és behatolnak a
Read More