Nowy atak na smartfony „Brokewell” powoduje drenaż kont bankowych i wycieki lokalizacji, stwarzając „poważne zagrożenie dla branży bankowej”: raport – The Daily Hodl Klaster źródłowy: The Daily Hodl Węzeł źródłowy: 1971328Znak czasu: 5 maja 2024 r.
Cyberbezpieczeństwo Igrzysk Olimpijskich w Paryżu zagrożone ze względu na luki w powierzchni ataku Klaster źródłowy: Mroczne czytanie Węzeł źródłowy: 1971284Znak czasu: 3 maja 2024 r.
Zatruty adres portfela traci 70 milionów dolarów w wyniku „bardzo podejrzanej” transakcji WBTC – The Defiant Klaster źródłowy: Wyzywający Węzeł źródłowy: 1970933Znak czasu: 3 maja 2024 r.
LastPass kończy podział korporacyjny z GoTo Klaster źródłowy: Detektywi bezpieczeństwa Węzeł źródłowy: 1970857Znak czasu: 3 maja 2024 r.
Badanie konsumenckie CAP z 2024 r. pokazuje wzrost piractwa w mediach społecznościowych i platformach komunikacyjnych w regionie Azji i Pacyfiku Klaster źródłowy: Wiadomości ACN Węzeł źródłowy: 1970695Znak czasu: 3 maja 2024 r.
Ochrona mobilnej siły roboczej Klaster źródłowy: Mroczne czytanie Węzeł źródłowy: 1970322Znak czasu: 2 maja 2024 r.
Złośliwe oprogramowanie typu „Mątwa” typu zero-click kradnie dane z prywatnej chmury Klaster źródłowy: Mroczne czytanie Węzeł źródłowy: 1970047Znak czasu: 1 maja 2024 r.
Okta odnotowuje znaczny wzrost liczby ataków upychających wykorzystujących anonimizator Klaster źródłowy: Detektywi bezpieczeństwa Węzeł źródłowy: 1970562Znak czasu: 1 maja 2024 r.
Atakujący umieścili miliony repozytoriów bez obrazów w Docker Hub Klaster źródłowy: Mroczne czytanie Węzeł źródłowy: 1969737Znak czasu: Kwiecień 30, 2024
Standard EMV w otwartej pętli Płatności za flotę i mobilność – wygoda, bezpieczeństwo i przyszłość Klaster źródłowy: Fintextra Węzeł źródłowy: 1969661Znak czasu: Kwiecień 30, 2024
7 kluczowych czynników wpływających na wybór najlepszych narzędzi SIEM Klaster źródłowy: Wiadomości Fintech Węzeł źródłowy: 1968988Znak czasu: Kwiecień 28, 2024
Trojan bankowy Godfather generuje 1.2 tys. próbek w 57 krajach Klaster źródłowy: Mroczne czytanie Węzeł źródłowy: 1968196Znak czasu: Kwiecień 25, 2024
Microsoft naprawia exploit używany przez rosyjskie ugrupowania cyberprzestępcze Klaster źródłowy: Detektywi bezpieczeństwa Węzeł źródłowy: 1968190Znak czasu: Kwiecień 25, 2024
Gripped by Python: 5 powodów, dla których Python jest popularny wśród specjalistów ds. cyberbezpieczeństwa Klaster źródłowy: Żyjemy w bezpieczeństwie Węzeł źródłowy: 1968714Znak czasu: Kwiecień 25, 2024
Zapomnij o zagładzie i szumie dotyczącym sztucznej inteligencji, uczyńmy komputery użytecznymi Klaster źródłowy: Rejestr Węzeł źródłowy: 1968051Znak czasu: Kwiecień 25, 2024
Dekodowanie czarnej skrzynki: jak sztuczna inteligencja odkrywa tajemnice prania kryptowalut Klaster źródłowy: CryptoSlate Węzeł źródłowy: 1967229Znak czasu: Kwiecień 23, 2024
Zabezpieczanie aplikacji mobilnych przed złośliwym oprogramowaniem i atakami phishingowymi w Indonezji – Fintech Singapore Klaster źródłowy: Fintechnews Singapur Węzeł źródłowy: 1967275Znak czasu: Kwiecień 23, 2024
ToddyCat APT kradnie dane na „skalę przemysłową” Klaster źródłowy: Mroczne czytanie Węzeł źródłowy: 1967261Znak czasu: Kwiecień 22, 2024
Cyberataki typu Brute-Force atakują VPN i inne usługi Klaster źródłowy: Detektywi bezpieczeństwa Węzeł źródłowy: 1967253Znak czasu: Kwiecień 22, 2024
Dlaczego wszystkie portfele Crypto będą inteligentnymi portfelami kontraktowymi Klaster źródłowy: Wiadomości Fintech Węzeł źródłowy: 1966939Znak czasu: Kwiecień 22, 2024