július 1. 15:20
…hogyan kell Molotov-koktélt készíteni. Általánosságban véve az MI chatbotokat úgy tanítják, hogy kerüljék a potenciálisan gyűlöletkeltő vagy káros...
június 28. 12:04
Kevesebb mint egy nappal azután, hogy a Progress nyilvánosságra hozta a MOVEit Transfer kritikus hitelesítés megkerülési hibáját, aktív...
június 27. 10:17
Több mint 110 000 webhelyet érint az itthon is népszerű Polyfill.io szolgáltatás általi supply chain attack, miután egy...
június 26. 15:40
…észrevétlenül be tudtak a támadók jutni a rendszerükbe. Miután a Microsoft kijavította ezt a problémát az ISO és...
június 25. 15:18
…Indonézia, Olaszország, Új-Zéland, Pakisztán, Románia, Oroszország és az Egyesült Államok. A vizsgált fertőzések többségében az áldozatok olyan Android...
június 19. 12:55
…dokumentumokat azok encryptelése után! Alkalmazzon Zero Trust megoldásokat ahol csak lehetséges, különös tekintettel a kritikus rendszerekre! Végezzen rendszeres...
június 18. 15:44
…olyan szkriptek futtatására, mint a Batch, a VBS és a PowerShell, miután letöltötte azokat. A 3. típus, a...
június 18. 14:49
…váratlanul kapcsolt le 2020-ban, miután tartós zsaroláson alapuló DDoS-hullámok áldozatává vált. A U.S. Department of Justice múlt héten...
június 18. 07:50
…megkerülve a szövegalapú parancsokat kutató biztonsági szoftvereket. A Volexity közleménye szerint a malware-t azután fedezték fel, miután a...
június 17. 15:49
…alábbi eszközöket: DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55. Ha erre esetleg rövid időn belül nincs lehetősége...
június 17. 08:31
…konzolját érintő két biztonsági hibát is. A CVE-2024-28999 egy olyan sebezhetőség (race condition), amikor több szál egyidejűleg hozzáfér...
június 14. 09:22
Jelen dokumentum célja, hogy bemutassa a DoS-támadások jellemzőit és legújabb trendjeit az ENISA Threat Landscape for DoS Attacks...
június 13. 16:05
…A Cloudflare tunneling szolgáltatását használja a kiszolgáló elrejtésére, legitimnek tüntetve fel azt azáltal, hogy a távoli erőforrásokat helyi...
június 13. 15:42
Az FBI több mint 7000 dekódoló kulcsot szerzett meg, és arra sürgeti az áldozatokat, hogy lépjenek kapcsolatba az...
június 13. 14:47
…komplexitása alacsony, és végrehajtása nem igényel felhasználói interakciót. Ezért a támadók vélhetően hamarosan élnek majd a sérülékenység adta...
június 12. 14:27
…email címek, SSN-ek (társadalombiztosítási szám), születési dátumok illetve telefonszámok. A RansomHub üzenetében szerepel, hogy 2 hónapot adtak a...
június 12. 14:25
…új OAuth protokollt, amely hozzáférést kér többek között privát tárhelyekhez, személyes felhasználói adatokhoz, valamint adatbázisok törléséhez. A támadók...
június 12. 10:34
…kihasználás lehetősége a sérülékeny rendszeren: CVE-2023-50868 – NSEC3 closest encloser proof can exhaust CPU A Microsoft felhívta figyelmet...
június 12. 10:01
…mutató pointert az illesztőprogram azután is használ, hogy az már felszabadult. Ez információszivárgást és tetszőleges kódfuttatást tehet lehetővé.
június 11. 11:55
…másik részét a kapcsolatot felvevő ügyfél.) Amennyiben hibás válaszok okán kerül megtagadásra a műveleti érték módosítás, akkor az...