október 3. 07:45 
			
      Jelen dokumentumunk célja, hogy bmeutatásra kerüljön a biometrikus azonosítás működési elve, különböző típusai illetve használatának előnyei.		
				szeptember 29. 14:27 
			
      Hackerek SEO-mérgezést és keresőmotor-hirdetéseket használnak hamis Microsoft Teams-telepítők népszerűsítésére...		
				szeptember 24. 09:28 
			
      Kiberbiztonsági kutatók azonosították, hogy a kiberbűnözők számos AI-alapú fejlesztői platformot hamis CAPTCHA oldalak létrehozására használnak...		
				szeptember 23. 14:27 
			
      A Google Chrome V8 JavaScript motorja régóta biztosítja a sebesség és a biztonság egyensúlyát világszerte milliárdnyi felhasználó számára.		
				szeptember 11. 12:24 
			
      Jogosultságkiterjesztést tesz lehetővé a Windows BitLocker sérülékenysége...		
				szeptember 3. 13:21 
			
      WhatsApp nulladik napi sérülékenységet használtak ki Apple felhasználók elleni támadásokban...		
				szeptember 2. 08:52 
			
      Egy UDisks sérülékenység lehetővé teszi az érzékeny fájlokhoz való hozzáférést...		
				augusztus 15. 07:56 
			
      Jelen dokumentumunk célja bemutatni a homografikus támadások veszélyeit és egyéb részleteit.		
				július 15. 12:05 
			
      Ez a bejegyzés nem rendelkezik bevezető szöveggel, kérem, olvassa el a teljes bejegyzést!		
				június 19. 10:40 
			
      Jelen dokumentum célja, hogy felhívja a figyelmet a végpontvédelem fontosságára azáltal, hogy bemutatja a végpontok típusait, azokat a veszélyeket...		
				április 24. 10:00 
			
      Az NFC relay az érintés nélküli kommunikációs technológia, az NFC kihasználására épít.		
				április 24. 09:58 
			
      A Telephone-Oriented Attack Delivery (TOAD) egy speciális támadási technika, amely során a támadó telefonos kommunikációt használ.		
				április 24. 09:54 
			
      A Malware-as-a-Service (MaaS) kártékony szoftverek szolgáltatásként történő értékesítése.		
				április 24. 08:39 
			
      A wallet recovery phrase, más néven mnemonic vagy helyreállító kulcsmondat.		
				április 16. 11:26 
			
      A C2 infrastruktúra lényegében a támadó irányító központja.		
				április 7. 12:23 
			
      DDoS-as-a-Service (DDoSaaS) egy kiberbűnözői üzleti modell, amely lehetővé teszi, hogy bárki túlterheléses (DDoS) támadást indítson egy célpont ellen.		
				2024. július 2. 14:29 
			
      Egy ausztrál férfit megvádoltak, hogy egy belföldi járaton hamis Wi-Fi hozzáférési pontot üzemeltetett azzal a céllal, hogy ellopja a...		
				2024. június 18. 15:44 
			
      A SystemBC egy C nyelven írt proxy malware, fertőzött számítógépeket SOCKS5 proxivá alakítja.		
				2023. május 16. 10:40 
			
      Kiberbiztonsági témájú cikkekben, tájékoztatókban és riasztásokban gyakran előforduló fogalom a PoC exploit, de mit is jelent ez?		
 
			 
			 
			 
			 
			 
			 
			 
			 
			 
			 
			 
			