Biztonságosabb web: Hatékony védelmi stratégiák a kiberfenyegetések ellen

Védelmi stratégiák a weboldalad védelmére Az internetes környezet dinamikus fejlődése új lehetőségeket nyit meg a felhasználók előtt, de a kiberbűnözők is egyre újszerűbb támadási formákat vetnek be. A digitális tér folyamatosan változik, így ha nem tartod frissen a weboldaladat vagy nem követed a legfrissebb biztonsági útmutatásokat, könnyen sebezhetővé válhatsz. Íme öt lépés, amellyel megvédheted weboldaladat … Olvass tovább

Egy új kiberfenyegetés veszi célba az Android készülékeket

A kiberbiztonság szakértői nemrég fedeztek fel egy új, aggodalomra okot adó kiberveszélyt, ami főleg Android operációs rendszert futtató készülékeket érint. A legfrissebb ArsTechnica-jelentés szerint több mint 280 olyan alkalmazást találtak, amelyek az optikai karakterfelismerés (OCR) modern technológiáját használják fel a kriptovaluta-tárcák (wallet) biztonsági kódjainak eltulajdonítására. Ezen appok úgy tűnhetnek, mintha megbízható pénzintézeti, állami vagy médiaalkalmazások … Olvass tovább

Biztonsági rések a 5G hálózatokban

Kutatók szerint számos biztonsági rés található a különböző 5G alapállomásokban. Ezek a hibák lehetővé tették, hogy hekkerek észrevétlenül támadjanak meg és figyeljenek meg különféle mobiltelefonokat. A Pennsylvaniai Állami Egyetem kutatói szerdán, a Las Vegas-i Black Hat kiberbiztonsági konferencián ismertették eredményeiket, melyeket egy akadémiai cikkben is részletesen bemutattak. A kutatás során a 5GBaseChecker nevű elemző eszközt … Olvass tovább

A TeamViewer vállalati Hálózatát orosz kémek támadták meg: Részletek a kibertámadásról

A TeamViewer kiberbiztonsági incidensről számolt be: orosz kémek törtek be a vállalati hálózatba A TeamViewer, amely vállalatok számára biztosít távoli hozzáférési eszközöket, megerősítette, hogy kibertámadás érte vállalati hálózatát. A németországi székhelyű cég egy pénteki közleményben az incidensért az orosz hírszerzés által támogatott hackercsoportokat, az APT29-et és a Midnight Blizzardot tette felelőssé. A vállalat szerint az … Olvass tovább

A kiberbiztonsági kihívások globális hatása: Az Egyesült Államok kritikus infrastruktúráinak veszélyeztetettsége

Miért fontos mindenkinek foglalkozni az USA kritikus infrastruktúráinak kiberbiztonságával? Amikor „kritikus infrastruktúra” kifejezés hallatán hídakra, erőművekre vagy vasutakra gondolunk, nem gyakran jut eszünkbe, hogy ez milyen hatással van a hétköznapi életünkre. Például, mit gondolunk arról, amikor egy gyermek egy parki ivókútból iszik? Vagy amikor egy tanár mesterséges intelligenciát alkalmaz a diákok tanításához? Vagy amikor egy … Olvass tovább

Új veszély az npm csomagok között: RAT támadja a Gulp felhasználóit

Kiberbiztonsági kutatók egy gyanús npm csomagot találtak, amely RAT-ot helyez el a fertőzött rendszereken Kiberbiztonsági szakemberek egy újonnan feltöltött gyanús csomagot azonosítottak az npm csomagkönyvtárban, amely célja, hogy távoli hozzáférésű trójai (RAT) programot telepítsen a megsértett rendszerekre. Az érintett csomag a glup-debugger-log, amely a Gulp eszközhasználókat veszi célba, úgy álcázva magát, mint egy „naplózó a … Olvass tovább

Az expozíciókezelés alapjai és annak különbségei az ASM-től

Az expozíciómenedzsment magyarázata és az ASM-től való eltérései A kezdő és növekvő vállalkozások gyakran preferálják a felhőalapú megoldásokat, és csak ritkán bírnak nagy, helyben telepített örökséges rendszerekkel. Ezzel szemben a felhőtechnológia nyújtotta agilitás és rugalmasság miatt a közepes méretű vállalatok többsége részben felhőben, részben pedig helyszíni eszközökkel rendelkező hibrid üzemeltetési modellben működik. Annak ellenére, hogy … Olvass tovább

Phobos zsarolóvírus támadások az Egyesült Államokban

Phobos zsarolóvírus támadások az Egyesült Államok kritikus infrastruktúrái ellen Az Egyesült Államok kiberbiztonsági és hírszerzési hivatalai figyelmeztetnek, hogy a Phobos zsarolóprogram komoly veszélyt jelent a kormányzati és létfontosságú infrastruktúra intézményeire. A kiberbűnözők számos módszert és technikát alkalmaznak a zsaroló szoftverek telepítésére. A Phobos, amely egy RaaS (Ransomware as a Service) modellként van strukturálva, városi és … Olvass tovább

A kiberháború új dimenziói: A Texonto művelet felfedése

A Kiberháború új arcát feltárva: Az Operáció Texonto története Az ESET biztonsági kutatócsapata egy figyelemre méltóan bonyolult és előremutató kibertámadási hálózatra bukkant, amely a „Operáció Texonto” nevet kapta. Ezen kifinomult támadási stratégia kettős veszélyt rejt magában: egyfelől pszichooperációs kampányok formájában dezinformációt szór szét az ukrán polgárok és vállalatok között, célul tűzve ki a közvélemény manipulálását … Olvass tovább

Útlevélkiadás szünetelése Malawiban egy kiberbiztonsági incidens miatt

Nemrégiben a Malawi Bevándorlási Hivatalnak szembe kellett néznie egy váratlan kihívással, amikor számítógépes rendszerüket egy zsarolóvírusos támadás érte. Ennek eredményeképpen a kormány ideiglenesen kénytelen volt felfüggeszteni az útlevélkiadást, ami már az elmúlt két hét során is szünetelt. Ez a helyzet közvetlen hatást gyakorol a polgárokra, különösen azokra, akik külföldi munkalehetőségek után néznek, és sürgősen szükségük … Olvass tovább