A mesterséges intelligencia alkalmazása a kiberbűnözésben új korszakot nyitott.
Az elmúlt években az adathalász támadások fejlődése egyértelműen rávilágít arra, hogy a kiberbűnözőknek nem feltétlenül van szükségük kifinomult exploitokra, ehelyett sokkal inkább a bizalom megszerzésére fókuszálnak.
Az eset ismételten rámutat arra, milyen törékeny a szoftver-ellátási lánc biztonsága, különösen az olyan ökoszisztémákban, mint a Docker.
A Charon ransomware újabb példája annak, hogy a zsarolóvírusok fejlődnek és egyre inkább átveszik az APT csoportok módszertanát.
Kedden több tucat biztonsági közleményt adott ki az Intel, az AMD és az Nvidia, melyek a közelmúltban azonosított biztonsági hibákról tájékoztatták az ügyfeleket.
Az SAP 15 új biztonsági frissítést publikált, köztük kritikus besorolású sérülékenységekre vonatkozó javításokkal.
Hogyan verik át a modern obfuszkációs technikák a védelmi rendszereket?
A modern támadók ma már rendszeren belül rejtőznek el.
Két különböző biztonsági kutatócsoport is tesztelte az OpenAI nemrég bemutatott GPT-5 nyelvi modelljét, és mindkettő komoly biztonsági hiányosságokat fedezett fel. A Grok-4 modellt korábban két nap alatt sikerült feltörni, a GPT-5 pedig mindössze 24 óráig bírta ugyanazon kutatók keze alatt. Az egyik red team vizsgálata során azt a megállapítást tette,…
Az egyszerű fájlkezelő eszközök is lehetnek támadási felületek.
Az autóipar egyik legkomolyabb biztonsági válságát idézheti elő az a nemrég felfedezett firmware.
Ahogy a hibrid identitás rendszerek terjednek, a biztonsági csapatoknak meg kell valósítaniuk a zero-trust elveket.