2023. május 26. 12:32
…hogy előreutalás után egyáltalán nem kapunk árut ─ jelentenek kockázatot, hanem az érzékeny adatokra utazó adathalászatra is fel...
2023. május 25. 14:45
…sok szolgáltatás esetében. Fogadok, hogy ez az egész hamarabb elszáll, mint gondolnánk, következményekkel járó incidensek nélkül.” Egyes kutatók...
2023. május 25. 13:22
…neve.( Forrás: Reversing Labs A támadók a kártevőt egy függőségnek (axios-proxy) is álcázták, amelyet egy második, „nodejs-cookie-proxy-agent” nevű...
2023. május 23. 09:11
…ügynökségekre vonatkozik, a CISA határozottan arra ösztönöz minden szervezetet, hogy a katalógus szereplő sebezhetőségeket időben orvosolják a kibertámadásoknak...
2023. május 19. 12:41
…digitális eszközökön ─ praktikusan okostelefonon, számítógépen, tableten vagy akár egy FIDO kompatibilis hardverkulcson ─, amelyeken Passkey-t hozunk létre.
2023. május 17. 14:41
…az egyesült államokbeli Google One előfizetőknek volt elérhető, viszont a Google az Amerikán túli terjeszkedést is fontolgatja. Miután...
2023. május 17. 13:39
…kódja megfelelő minőségű és kellő mértékben alkalmaz biztonságos kódolási gyakorlatokat. Mindazonáltal a memóriafelszabadítás javítandó, annak érdekében, hogy az...
2023. május 16. 14:32
…teszik a hitelesítés előtti távoli kódfuttatást az eszközön” – jegyezte meg Katz. Proof-of-Concept exploit Forrás: claroty.com A Netgear...
2023. május 16. 13:29
…elmulasztják frissíteni az eszközüket, akik erre alkalmas készülékkel rendelkeznek. A kiberbűnözők a sérülékenység kihasználásával a sebezhető Wi-Fi hozzáférési...
2023. május 16. 10:40
…a sebezhetőségét megszüntető hibajavítás elkészítésének támogatása. A PoC exploitok megítélése a kiberbiztonsági közösségen belül ellentmondásos, ugyanis egy-egy ilyen...
2023. május 15. 14:55
A Proof-of-Concept exploit (a fogalom magyarázatát itt találja) nyilvánosságra kerülése után közel 24 órán belül megindultak a WordPress...
2023. május 8. 09:38
…rögzítik a felhasználók adatait. Miután sikeresen rögzítésre kerültek a hitelesítő- és hitelkártya adatok, az alkalmazás 10 percig a...
2023. május 5. 08:57
…csak akkor van lehetőség valódi értékelés írására, amennyiben sikeresen végbement vásárlás. Nincs szükség az e-mail címünk megadására, hisz...
2023. május 2. 07:39
…A Google szerint a megújuló irányelvek, a gépi tanuláson alapuló rendszerek és a folyamatos fejlesztés alatt álló alkalmazás-ellenőrzési...
2023. április 27. 15:31
A Windows tartományi környezet a támadók egyik gyakori célpontja a szervezetek elleni kibertámadások során. A kezdeti hozzáférést követően...
2023. április 27. 09:29
…kialakulóban lévő fenyegető tevékenységcsoportok esetében a Storm (korábban DEV) ideiglenes elnevezést és egy négyjegyű számot használ a Microsoft.
2023. április 25. 08:02
…töltötték le. Március 29-e körül a kutatók megfigyelték, hogy a napi letöltések száma 7000-re ugrott. Ezután minden egyes...
2023. április 24. 11:35
…közelmúltbeli Bumblebee-támadást. Kutatásuk eredménye, hogy a fenyegetési szereplő kihasználta a megfertőzött rendszerhez való hozzáférést, hogy körülbelül három órával...
2023. április 20. 14:38
…további visszaélések megelőzése érdekében erről nem közölt részleteket. Ez a második olyan Chrome nulladik napi sebezhetőség, amelyet rosszindulatú...
2023. április 20. 12:39
…egy kötelező tanfolyamon, amelynek költségét a jelentkezőnek kell állnia. A „munkáltató” állítása szerint a sikeres felvételt követően az...