Az első nyilvános Honeynet projekt biztonsági workshop

Christian Seifert, a Honeynet projekt vezérigazgatója örömmel tájékoztatta az érdeklődöket az első nyilvános Honeynet projekt biztonsági workshopról. A első nap mélyen technikai jellegű prezentációi főleg a shellcode felismerésről és a mobil eszközöket célzó káros szoftverek reverse engineering technikáiról szóltak.

http://www.honeynet.org/node/626

Címkék

Honeynet Project


Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »