július 4. 13:33
…egyik legszélesebb körben használt eszközzé vált az adatlopás és ransomware támadásokban. A támadók, miután sikeresen bejutottak a célpont... július 4. 13:29
…és az eszköz feletti teljes irányítás megszerzését.” – olvasható a tanácsadásban. A sérülékenység csak azokat a routereket vagy... július 2. 14:29
…egy hónappal azután, hogy egy légitársaság bejelentést tett az illetékes szerveknél egy gyanús Wi-Fi hálózat miatt, amit az... július 1. 15:20
…hogyan kell Molotov-koktélt készíteni. Általánosságban véve az MI chatbotokat úgy tanítják, hogy kerüljék a potenciálisan gyűlöletkeltő vagy káros... június 28. 12:04
Kevesebb mint egy nappal azután, hogy a Progress nyilvánosságra hozta a MOVEit Transfer kritikus hitelesítés megkerülési hibáját, aktív... június 27. 10:17
Több mint 110 000 webhelyet érint az itthon is népszerű Polyfill.io szolgáltatás általi supply chain attack, miután egy... június 26. 15:40
…észrevétlenül be tudtak a támadók jutni a rendszerükbe. Miután a Microsoft kijavította ezt a problémát az ISO és... június 25. 15:18
…Indonézia, Olaszország, Új-Zéland, Pakisztán, Románia, Oroszország és az Egyesült Államok. A vizsgált fertőzések többségében az áldozatok olyan Android... június 19. 12:55
…dokumentumokat azok encryptelése után! Alkalmazzon Zero Trust megoldásokat ahol csak lehetséges, különös tekintettel a kritikus rendszerekre! Végezzen rendszeres... június 18. 15:44
…olyan szkriptek futtatására, mint a Batch, a VBS és a PowerShell, miután letöltötte azokat. A 3. típus, a... június 18. 14:49
…váratlanul kapcsolt le 2020-ban, miután tartós zsaroláson alapuló DDoS-hullámok áldozatává vált. A U.S. Department of Justice múlt héten... június 18. 07:50
…megkerülve a szövegalapú parancsokat kutató biztonsági szoftvereket. A Volexity közleménye szerint a malware-t azután fedezték fel, miután a... június 17. 15:49
…alábbi eszközöket: DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55. Ha erre esetleg rövid időn belül nincs lehetősége... június 17. 08:31
…és kompatibilis mind Windows és Linux rendszerekkel egyaránt. A SolarWinds nem említi, hogy bármely sebezhetőséget aktívan kihasználnák, de... június 14. 09:22
Jelen dokumentum célja, hogy bemutassa a DoS-támadások jellemzőit és legújabb trendjeit az ENISA Threat Landscape for DoS Attacks... június 13. 16:05
…A Cloudflare tunneling szolgáltatását használja a kiszolgáló elrejtésére, legitimnek tüntetve fel azt azáltal, hogy a távoli erőforrásokat helyi... június 13. 15:42
…vezető nyomra vezetési díja az amerikai kormány által meghatározott 10 millió dollár. A lekapcsolások után nem sokkal a... június 12. 14:25
…új OAuth protokollt, amely hozzáférést kér többek között privát tárhelyekhez, személyes felhasználói adatokhoz, valamint adatbázisok törléséhez. A támadók... június 12. 10:01
…mutató pointert az illesztőprogram azután is használ, hogy az már felszabadult. Ez információszivárgást és tetszőleges kódfuttatást tehet lehetővé. június 11. 11:55
…elvárja, hogy a pénzforgalmi szolgáltató szabályzatban rögzítse a műveleti értékhatárok meghatározásához, kialakításához kapcsolódó módszertanát, valamint a módszertan kialakítása...