szombat 07:57

Az MI új réme: kijátszhatók a biztonsági korlátok

Egy lényeges szempont, hogy a legnagyobb nyelvi modellek, mint a ChatGPT, ma már alapértelmezetten különféle biztonsági védelmi rendszereket, úgynevezett guardraileket kapnak, amelyek megakadályozzák...

csütörtök 19:01

Újabb SonicWall-botrány: állami hackerek törtek be

Szeptemberben a hálózatbiztonsággal foglalkozó SonicWallt komoly támadás érte, amely során államilag támogatott hackerek szereztek jogosulatlan hozzáférést bizonyos ügyfelek tűzfal-konfigurációs mentési fájljaihoz. A Mandiant...

szombat 07:57

Újabb Windows Server-baki: a WSUS már támadások célpontja

A Windows Server Update Services (WSUS) kritikus sérülékenységét már aktívan kihasználják támadók, és a hiba kihasználásához szükséges kód is szabadon elérhető az interneten....

szombat 20:00

Az Aisuru DDoS botnet rommá veri az amerikai netet

A világ legnagyobb és legveszélyesebb botnet-hálózata, az Aisuru, mostanra szinte teljes tűzerejét amerikai internetszolgáltatók – például az AT&T, a Comcast és a Verizon...

hétfő 07:47

Újra bajban az Oracle, ismét Clop-támadás érte

Egy kritikus biztonsági rést fedeztek fel az Oracle E-Business Suite rendszerében, amely lehetővé teszi a támadók számára, hogy hitelesítés nélkül, távolról hajtsanak végre...

vasárnap 08:10

Az új kedvenc célpont: veszélyben a Palo Alto Networks portáljai

A Palo Alto Networks bejelentkezési portáljait célzó gyanús forgalom az elmúlt időszakban drámai, 500%-os növekedést mutatott. Október 3-án csúcsosodott ki a helyzet, amikor...

szombat 17:51

Az új Plex adatlopás: jelszócsere mindenkinek

A Plex, a népszerű médialejátszó- és streamingszolgáltatás arra kéri minden felhasználóját, hogy haladéktalanul változtassák meg jelszavukat. Egy friss adatszivárgás során illetéktelen támadó jutott...

szombat 23:01

Az MI sem véd a Crypto24 zsarolószoftver ellen

A Crypto24 zsarolószoftver-csoport új, saját fejlesztésű eszközökkel kerüli ki a vállalati szervezetek biztonsági megoldásait, adatokat szivárogtat, valamint fájlokat titkosít – ráadásul főként nagyvállalatokat...

csütörtök 07:53

Az MI-hacker trükk: így verik át a Microsoft Defendert

Hackerek új módszerrel kerülik meg a Microsoft Defender védelmét, és telepítik a veszélyes Akira zsarolóvírust (Akira ransomware) számítógépekre. Az eljárás során kihasználnak egy...

szerda 23:32

A megbízható webcím, mint támadó eszköz: így vernek át a legújabb adathalászok

Az adathalászat még mindig az egyik leghatékonyabb kibertámadási módszer – nem azért, mert a védekezés ne fejlődne, hanem mert a támadók még gyorsabban...

vasárnap 10:38

A Coinbase állt a legújabb GitHub-hackertámadás célkeresztjében

Nemrégiben egy GitHub Actions ellátási láncot érintő támadás középpontjában a Coinbase állt, amely során több száz titkos adat került veszélybe. A támadás a...

hétfő 16:08

Az Apple és A Meta Küzdelme Európában Az Interoperabilitás és A Magánélet Terén

Az Apple támadása Meta ellen Bár az iPhone gyártó nyíltan ellenszenvet táplál a DMA iránt, legutóbbi bírálatai inkább a Meta-t célozzák, mintsem a...