Az expozíciókezelés alapjai és annak különbségei az ASM-től

Az expozíciómenedzsment magyarázata és az ASM-től való eltérései A kezdő és növekvő vállalkozások gyakran preferálják a felhőalapú megoldásokat, és csak ritkán bírnak nagy, helyben telepített örökséges rendszerekkel. Ezzel szemben a felhőtechnológia nyújtotta agilitás és rugalmasság miatt a közepes méretű vállalatok többsége részben felhőben, részben pedig helyszíni eszközökkel rendelkező hibrid üzemeltetési modellben működik. Annak ellenére, hogy … Olvass tovább

A kiberháború új dimenziói: A Texonto művelet felfedése

A Kiberháború új arcát feltárva: Az Operáció Texonto története Az ESET biztonsági kutatócsapata egy figyelemre méltóan bonyolult és előremutató kibertámadási hálózatra bukkant, amely a „Operáció Texonto” nevet kapta. Ezen kifinomult támadási stratégia kettős veszélyt rejt magában: egyfelől pszichooperációs kampányok formájában dezinformációt szór szét az ukrán polgárok és vállalatok között, célul tűzve ki a közvélemény manipulálását … Olvass tovább

Biztonsági frissítések és javítások: Intel technológiai védelem

Az Intel a közelmúltban tett közzé egy lényeges információt, ami felhívja a figyelmet arra, hogy a digitális környezetben való navigálás során mennyire fontos a proaktív biztonsági intézkedések megtétele. A cég szakemberei által feltárt 34 biztonsági rést jelentenek a legújabb figyelmeztetést arra, hogy a felhasználóknak ébernek kell lenniük, és időben frissíteniük kell szoftvereiket és firmware-jeiket, hogy … Olvass tovább

Zsarolóvírusok támadása: A kiberbűnözés fokozódó fenyegetése

A digitális korban egyre nagyobb fenyegetést jelentenek a kiberbűnözők, akik zsarolóvírusok segítségével próbálnak hasznot húzni. Az utóbbi időszakban bekövetkezett változások azt mutatják, hogy ezek az elkövetők nem csupán fenntartják, hanem fokozzák is tevékenységük intenzitását, a védekezési stratégiák pedig nem mindig bizonyulnak elégségesnek az ilyen típusú támadások elhárításában. Az elmúlt évek adatai alapján egyértelmű, hogy a … Olvass tovább

A kriptovaluta támadások új dimenziója: Az Inferno Drainer esettanulmánya

Az Inferno Drainer, egy felszámolt bűnözői csoport, 2022 és 2023 közötti egy év alatt több mint 16 ezer rosszindulatú domain nevet hozott létre. A szingapúri központú Group-IB elemzése szerint ez a banda „elképesztően kifinomult adathalász oldalakon keresztül kecsegtette a naiv felhasználókat, hogy csatlakoztassák kriptopénz tárcáikat egy, a támadók által kialakított hamis infrastruktúrához. Ez az infrastruktúra … Olvass tovább

A Dark Weben keresztül történő X fiókok átvétele: veszélyek és védelmi stratégiák

A digitális bűnözők átveszik az X közösségi média szolgáltatás ellenőrzött „Gold” fiókjait, melyek korábban a Twitter nevet viselték, és akár 2 000 dollárért is értékesítik azokat a Dark Weben. Ezt a CloudSEK kutatás eredménye támasztja alá, mely felfedezte az „Aranyláz” előbukkanását ezeknek a fiókoknak az underground piacokon. Az X-en a Gold jelvény azt jelzi, hogy … Olvass tovább

HAECHI-IV: Nemzetközi akció, 3 500 letartóztatás és 300 millió dollár elkobzása

HAECHI-IV néven futó, hat hónapos nemzetközi rendőrségi akció keretében közel 3 500 személyt vettek őrizetbe, és 34 országban összesen 300 millió dollár értékű vagyont foglaltak le. Ez az időszak 2023 júliusától decemberéig terjedt, és kifejezetten pénzügyi bűncselekmények ellen irányult, mint például a zajos csalások, romantikus átverések, online szextorzió, befektetési csalások, a tiltott online szerencsejátékhoz kapcsolódó … Olvass tovább

Google Drive Felhasználók Tömeges Adatvesztéséről Számolnak Be: Ezrek Elveszített Fájlok Nyomában

Az utóbbi időszakban egyre több Google Drive felhasználó jelentett be adatvesztéssel kapcsolatos problémákat, amelyek a Google által kínált felhőalapú tárolási szolgáltatást érintették. Az incidensek során sok esetben felhasználók ezrei fájlok tűntek el. A helyzet először egy Yeonjoong nevű felhasználó bejegyzéséből vált ismertté a Google támogatási fórumán, aki arra hívta fel a figyelmet, hogy fél évnyi … Olvass tovább

Fülöp-szigeteki Kormányzati Szervek Kibertámadások Célpontjai: Mustang Panda Hackerek a Háttérben

A Mustang Panda Hackerek Célpontjai a Fülöp-szigeteki Kormány Között Feszülő Dél-kínai-tengeri Feszültségek Közepette A Mustang Panda, egy Kínához köthető hackercsoport, a Fülöp-szigeteki kormányzati szerveket vette célba, aminek hátterében a Dél-kínai-tengeren kialakult feszültségek állnak. A támadások során a csoport a feszültségeket használta ki, hogy befolyást gyakoroljon a régió geopolitikai helyzetére. A Palo Alto Networks Unit 42 … Olvass tovább

Globális Kibertámadások Krónikája: A Legjelentősebb Esetek Részletezése

A kibertámadások egyre több kárt okoznak a világban, ezért fontos megemlíteni néhány jelentős esetet. Sony 2011-ben a Sony Playstation hálózata súlyos támadás áldozata lett. A játékértékesítésre, tartalomszolgáltatásra és online multiplayer játékokra specializálódott rendszernek 77 millió felhasználójának személyes adatai váltak közismertté, többek között tízezrek banki információi is. Ez a biztonsági incidens egy előzetesen ismert hibát használt … Olvass tovább