Phishing głosowy, czyli vishing, przeżywa obecnie swój renesans dzięki licznym aktywnym kampaniom na całym świecie, które wciągają nawet sprytne ofiary, które...
Podmioty zagrażające cyberprzestępcom powiązane z Hamasem najwyraźniej zaprzestały działalności od czasu ataku terrorystycznego w Izraelu 7 października, co wprawia w zakłopotanie ekspertów. Wojna skojarzona jest...
Bezpieczeństwo przesuwa się zarówno w lewo, jak i w prawo w procesie projektowania, ponieważ producenci chipów zmagają się z tym, jak zbudować urządzenia, które będą jednocześnie bezpieczne...
Co najmniej cztery odrębne grupy cyberataków wykorzystały lukę w zabezpieczeniach pakietu Zimbra Collaboration Suite (ZCS) w celu kradzieży danych e-mail, danych użytkowników...
Co to jest ustrukturyzowana ekspresja informacji o zagrożeniach (STIX)? Structured Threat Information eXpression (STIX) to ustandaryzowany język programowania Extensible Markup Language (XML) służący do przekazywania...
Bezpieczeństwo urządzeń medycznych ma ogromne znaczenie w dzisiejszym połączonym krajobrazie opieki zdrowotnej. Integracja urządzeń podłączonych do Internetu w placówkach medycznych zapoczątkowała...