Kalendár udalostí
Po | Ut | St | Št | Pi | So | Ne |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 |
Mapa stránok
- Monitoring médií kybernetickej bezpečnosti
- Intel, AMD a ďalší odpovedajú na otázky ohľadom Meltdown a Spectre
- Kaspersky Lab mal na svojich stránkach bezpečnostné chyby
- APT37 rozširuje svoje obzory
- Cybersecurity Task Force
- Kampaň zameraná na spoločnosti z Fortune 500
- Ako Cambridge Analytica využila facebookové údaje pri voľbe Trumpa
- Autor ransomvérov Polski, Vortex a Flotera zatknutý
- Čínska skupina APT TEMP.Periscope sa zameriava na americké strojárenstvo a námorný priemysel
- Firefox Master Password System bol za posledných 9 rokov nedostatočne zabezpečený
- Malvér FakeBank môže zachytiť telefonické rozhovory
- Ochrana prehliadača Chrome proti útokom na CPU
- Pamfilovová sľúbila odhaliť zdroje kybernetických útokov na stránku Centrálnej volebnej komisie/CVK/ RF
- Po zatknutí administrátorov boli stránky Tamil Rockers zablokované
- Útočníci ukryli Monero Cryptominer pod obrázok Scarlett Johansson
- Zraniteľnosť v MikroTik RouterOS
- "Deformovaný" šifrovací algoritmus uzmieri špeciálne služby a technologické spoločnosti
- Frost Bank detekoval neoprávnený prístup
- F-Secure umožní znížiť kybernetické riziká leteckého priemyslu
- Komisár pre ochranu súkromia sa pozrel na dodržiavanie pravidiel Facebooku v Austrálii
- Komplexná Bezpečnostná platforma enSilo koncového bodu
- Nový advér pre Android RotteSys môže zmeniť zariadenie na botanet
- Spoločnosť Apple sa rozhodla zablokovať zneužívanie HSTS v Safari
- Trump zakázal použitie venezuelskej kryptomeny Petro v Spojených Štátoch
- Úrad pre elektrickú energiu Puetro Rico napadnutý
- USA obvinili Rusko, že opakovane útočí na ich energetickú sieť
- Boli zverejnené podrobnosti kybernetických útokov na britský energetický sektor
- V Mac-verzii aplikácie Google Chrome Remote Desktop bol objavený nový bug
- Vyvinuli nový algoritmus na ochranu pred GPS-sluffingom
- Miner sa šíri cez zraniteľnosť v PHP-plugine Weathermap
- Citrix uverejnil bezpečnostné aktualizácie
- Bankový trojský kôň TrickBot rozširuje svoju funkrionalitu
- Nová technológia R2D2
- Publikovali 7. verziu odporúčaní CIS Controls
- Tisícky čínskych mobilov v ČR volali bez vedomia používateľov do Nigérie či Čadu
- V ETCD bola zistená záväzná zraniteľnosť
- Aj napriek zaplateniu výkupného útočníci vymažú databázu serverov MongoDB
- Zraniteľnosť Kamailio SIP servera
- Počítačové systémy v Atlante kompromitované ransomvérom
- Vydieračská kampaň v Holandsku
- Facebook celé roky zhromažďoval históriu hovorov a SMS správ z mobilov
- Malvér DiskWriter alebo UselessDisk
- Únik údajov z indickej databázy ID Aadhaar
- Unikli dáta z českých serverov vrátane dvoch vysokých škôl
- Vysoko kritická zraniteľnosť v Drupale 7 a 8
- Zneužitie aplikácie PM Modi
- iOS 11 obsahuje chybu pri snímaní QR kódov
- Kompromitovanie inteligentných budov prostredníctvom sietí KNX a Zigbee
- Malvér GoScanSSH
- Malvér v aplikáciách na čítanie QR kódu
- Zraniteľnosť kritickej infraštruktúry USA voči Rusku
- Boeing potvrdil útok malvérom
- Kaspersky Lab vyvinuli nástroj na hľadanie hrozieb
- MacOS High Sierra odhaľuje hakerom Vaše heslo
- Malvér Monero Mining spôsobuje zlyhanie zariadenia
- Mnohým poskytovateľom VPN riešení unikajú zákaznícke IP adresy cez WebRTC bug
- Austrálsky parlament schválil návrh zákona o národnej bezpečnosti kritickej infraštruktúry
- Zraniteľnosti na zariadeniach Allen Bradley MicroLogix 1400
- Zraniteľnosti v Mozilla Thunderbird
- Dešifrátory pre ransomvér Magniber
- Elektronické služby Finančnej správy SR nefungovali
- Ťažba kryptomeny zahlcuje siete univerzít
- Taliansky futbalový klub previedol 2 milióny podvodníkom
- Trojan pre Android kradne dáta z komunikačných aplikácií
- Ukradnuté údaje platobných kariet zákazníkov Lord & Taylor & Saks predávané na Dark webe
- Austrália začala vyšetrovať Facebook
- AWS spúšťa nástroje pre firewally a certifikáty
- Zraniteľnosť nemocničných prístrojov monitorujúcich EEG
- Kyberkriminálnici sa zameriavajú na ransomvéry a deštruktívne útoky
- MyFitnessPal zaznamenal masívny únik osobných údajov používateľov
- Spoločnosť Delta Air Lines oznámila možný únik údajov o platbách zákazníkov
- Trojan Rarog
- Trojan RAT kradne fotografie, kontakty, SMS a nahráva telefónne hovory
- V Európe meškala polovica letov kvôli výpadku počítačového systému
- Nástroj CertUtil sa využíva pri inštalácii škodlivého kódu
- Prepínače Cisco obsahujú zraniteľnosť CVE-2018-0171
- OneDrive pridáva obnovu skorších verzií súborov
- Útok botnetu na finančný sektor
- Cloudový Microsoft Office 365 mal 6.4. 2018 výpadok, nefungovali firmy
- Letecká spoločnosť Virginatlantic bola napadnutá phishingom
- Kriminálnici v roku 2016 útočili na volebnú databázu Arizony
- Nový ransomvér Matrix inštalovaný prostredníctvom Remote desktop
- Oprava chyby Beep nie je dostatočná
- Únik údajov z webu fínskeho biznis centra
- Zraniteľnosť v zariadeniach Cisco nechala polovicu Ruska bez internetu doplnenie
- Mexiko začalo vyšetrovanie možného spojenia s Cambridge Analytica
- Ochrancovia práv obvinili YouTube z nezákonného zhromažďovania údajov o deťoch
- Philips potvrdil zraniteľnosti v systémoch pre zdravotníctvo
- Ruské tajné služby posilňujú kontrolu komunikačných sietí
- Schneider Elektric opravil kritické a nebezpečné zraniteľnosti U.motion Builder
- Verizon - 2018 Data breach investigations
- Nástroj ThreadKit
- V CyberArk odhalili kritickú zraniteľnosť
- Sodexo Filmology unikli údaje o kreditných kartách zákazníkov
- Zraniteľnosti v Spring Framework
- AMD vydáva aktualizáciu mikrokódu procesorov proti chybe Spectre
- Skenovanie IP adresného priestoru Brazílie
- ČR rozširuje spoluprácu s Microsoftom
- Facebook ponúka 40 tisíc dolárov za dôkazy o úniku dát
- Kaspersky zverejnil kód k ultra rýchlemu skeneru vírusov
- Ministerstvo dopravy a výstavby zbiera dáta o zahraničných turistoch na základe SIM
- Nebezpečné zraniteľnosti v zariadeniach Siemens určené pre elektrické rozvodne
- Rusko obvinili z blokovania signálov bezpilotných lietadiel USA
- Zraniteľnosť SirenJack umožňuje útočníkom kompromitovať systém núdzového varovania
- Bezpečnostná záplata od Microsoft pre Outlook je nepostačujúca
- Spoločnosť AMD vydala aktualizáciu pre zraniteľnosť Spectre v2
- Exfiltrácia dát cez elektrické vedenie
- Hakeri sa nabúrali do účtov zákazníkov spoločnosti Great Western Railway
- Opravy pre OS Junos
- Slovensko.sk má problémy, ktoré pretrvávajú mesiace
- Ruská federácia prijala zákon o blokovaní stránok
- V Rusku bolo založené Národné združenie pre medzinárodnú informačnú bezpečnosť
- Veľká Británia a útoky ruských hakerov
- Analýza ochrany IoT zariadení
- Palo Alto Networks oznámila akvizíciu spoločnosti Secdo
- Nový ransomvér požaduje od obetí hrať online hry
- Technika Early Bird code injection
- Omron CX-One obsahuje zraniteľnosti
- Veľká Británia podnikla kybernetický útok na Islamský štát
- Prevzatie kontroly nad škodlivou distribučnou sieťou EITest
- Phishingová kampaň sťahujúca trojan Quant Loader
- Detekcia zariadení IoT podieľajúcich sa na útokoch DDoS
- Chrome doplnil antivírovú kontrolu
- Intel SPI Flash Flaw umožňuje útočníkom upravovať alebo vymazať BIOS/UEFI Firmware
- Check Point Software Technologies - Security Report 2018
- Nástroje a prostriedky zabezpečenia webových aplikácií pre hakerov a bezpečnostných profesionálov
- Útočníci získali údaje pomocou zariadenia IoT
- Windows servery zasiahnuté malvérom na ťaženie kryptomeny cez IIS Flaw
- Austrálski ministri sa stretnú so spoločnosťami ohľadom kybernetickej bezpečnosti
- Spojené štáty a Spojené kráľovstvo obviňujú Rusko z útokov na smerovače
- Nový škodlivý kód Roaming Mantis pre Android
- Aplikácie operačného systému Androidu pre deti porušujú zákon o ochrane osobných údajov
- Zablokvanie IP adries v Rusku
- Prerušenie webovej služby TaskRabbit
- Významné spoločnosti podpísali dohodu „Cybersecurity Tech Accord“
- Spoločnosť Cisco predstavila nové bezpečnostné služby
- Konferencia CyCon 2018 - zvýhodnená registrácia
- Zraniteľnosť Drupalgeddon 2
- Nová verzia známeho malvér loaderu
- Akcelerácia AV kontroly pomocou iGPU
- Komunikačná aplikácia Dardesh je infikovaná škodlivým kódom
- Ochrana e-mailov pomocou umelej inteligencie
- Nová zraniteľnosť v operačnom systéme iOS - Trustjacking
- Spoločnosť Schneider Electric opravila zraniteľnosti vo svojich produktoch
- Zraniteľnosť v zásuvnom module CKEditor
- Kritická zraniteľnosť v zariadeniach LG
- Spoločnosť Rockwell Automation informuje o zraniteľnosti v priemyselných prepínačoch
- Údaje používateľov verejne dostupné na Amazon Web Services S3
- Kybernetický útok na webovú stránku spoločnosti Antonov
- Nové rozšírenie Microsoftu pre Chrome
- Zneužitie pluginu AutoFill pre Linkedln
- Phishingová kampaň
- Archivácia komunikácie občanov Ruskej federácie
- Kritickú zraniteľnosť v nástroji spoločnosti Cisco.
- Hakeri okradli investorov
- Mozgové implantáty sú zraniteľné
- NIST vydal novú smernicu pre ochranu pred kybernetickými útokmi
- Roskomnadzor si vyžiadal od Cambridge Analytica informácie o údajoch Rusov
- Trójan Dimnie sa preorientoval na banky
- Falošné rozšírenia v Google Chrome Store
- Zraniteľnosti produktov spoločnosti APC by Schneider Electric
- Zneužitá zero-day zraniteľnosť v prehliadači Internet Explorer
- Zraniteľnosť v aplikácii na monitorovanie a riadenie systémov od spoločnosti Siemens
- Zraniteľnosti v operačnom systéme Windows 10 S
- Zneužitie údajov o zákazníkoch banky bývalým zamestncom
- Ransomvér nedokáže dešifrovať súbory
- Rozšírenie LastPass obsahuje kritickú chybu
- Botnet šíriaci škodlivý kód na čiernom trhu
- Útok prostredníctvom dokumentov RTF
- Aplikácia Careem cieľom útoku
- Nová rodina škodlivého kódu Bandios
- Spoločnosť MEDantex zverejnila zdravotné záznamy
- Nové informačno-bezpečnostné opatrenia týždňa
- Nové informačno-bezpečnostné opatrenia týždňa
- Skupina hackerov Orangeworm kompromituje zdravotnícke zariadenia
- Ukrajinské Ministerstvo energetiky napadnuté ransomvérom
- Analýza kampane GhostSecret
- Biometrické údaje ruských občanov dostupné vládnym zložkám
- Hakeri využívajú domény .bit k hostingu svojej infraštruktúry
- Spoločnosť Microtik odstránila zraniteľnosť 0-Day v RouterOS
- Aktivity skupiny hackerov Energetic Bear
- Pokuta za zatajenie kompromitácie Yahoo
- Polícia v Číne zabavila 600 počítačov kvôli ťažbe Bitcoinu
- Portugalsko členom Centra NATO pre kybernetickú obranu
- Nový spôsob ťažby kryptomeny
- Zariadenia od spoločnosti Grayshift na odblokovanie iPhonov boli kompromitované
- Zmeny pre službu Gmail od spoločnosti Google
- Nová generácia phishingových nástrojov
- Nástroj na vytváranie škodlivých dokumentov
- Oprava chyby QR kódu pre Apple zariadenia
- Spoločnosť Drupal uvoľnila aktualizáciu, ktorá eliminuje zraniteľnosť Drupalgeddon2
- Ukončeniu prevádzky „trhu“ WebStresser.org
- Zraniteľnosť v priemyselných bezpečnostných radičoch (industrial safety controllers)
- Zverejnený kód využívajúci zraniteľnosť Total Meltdown
- Odpočúvanie pomocou reproduktora Amazon Echo
- Zariadenie na čítanie hotelovej karty
- Zraniteľnosti v sieťových úložných zariadeniach od spoločnosti LG
- Zraniteľnosti v službe SaferVPN
- Medzinárodná organizácia pre normalizáciu ISO odmietla kryptografické produkty NSA
- Zistené zraniteľnosti v používateľskom rozhraní spoločnosti Advantech
- Zistená zraniteľnosť v PLC spoločnosti Delta Electronics
- Smerovače GPON obsahujú zraniteľnosti
- Zverejnený PoC kód, ktorý spôsobí zlyhanie systému Windows
- Zistená zraniteľnosť v komprimačnom nástroji
- Zverejnený kód na získanie prístupu k zariadeniam DVR
- Nová kampaň využívajúca metódu skracovania URL
- Kompromitácia aplikácie na sledovanie a vyhľadávanie zariadení
- Muž odsúdený na 7 rokov za snahu o kompromitáciu systémov väznice
- Platforma pre digitálnu menu zverejnila citlivé údaje používateľov
- Facebook zavádza nový nástroj „Clear History“
- GitHub zverejnil heslá niektorých používateľov
- Privilege Escalation Bug v jadre Linuxu
- Austrálska banka Commonwealth stratila záznamy 20 miliónov účtov
- Červ MassMiner využíva viacero zraniteľností
- Kompromitovaný indický portál
- Microsoft opravil chybu v Open Source Container Library
- Na amerických vojenských základniach sa nesmú predávať telefóny Huawei a ZTE
- Zraniteľnosť v produktoch Schneider Electric
- Zraniteľnosť systémov v autách umožňuje ich sledovanie
- ECB začína audit kybernetickej bezpečnosti
- Centrálna banka RUS varuje pred phishingom
- V zariadeniach Lantech IDS 2102 objavené zraniteľnosti
- Experimentálny vírus ovládne telefón
- Chyba ukladania hesla na Twitteri
- Škodlivý kód FacexWorm
- Nové zraniteľnosti Spectre-NG CPU
- Útočníci sa pokúsili zmeniť výsledky hlasovania NASA
- Útočníci využívajú GDPR na zacielenie zákazníkov Airbnb
- Microsoft spustila program Hyper-V Bounty
- Zraniteľnosť v Oracle Acces Manager
- Drupal sa zneužíva na ťažbu kryptomien
- Zraniteľnosti v CT prístrojoch spoločnosti Philips
- Útok na Agentúru pre civilné letectvo v Gruzínsku
- Prepojenie medzi kyber-špionážnymi skupinami
- Zoopark APT kampaň cielená na Blízky Východ
- Bezpečnostné kamery od spoločnosti Canon boli kompromitovné
- Ransomvér SynAck využíva technológiu Doppelgänging
- Spoločnosť Lenovo upozorňuje na zraniteľnosti
- Američania sa obávajú sledovania vojakov pomocou ruského pamätníka
- Android P bude brániť aplikáciám v sledovaní sieťovej prevádzky
- Apple obmedzí prístup do iPhonov cez port USB
- Prepojenie medzi kyber-špionážnymi skupinami - DOPLNENIE nových informácií
- Do roku 2024 sa ruské štátne orgány preorientujú na domáci softvér
- Kybernetický útok na úverovú spoločnosť
- Opravy zraniteľností Microsoftu
- Zraniteľnosť v produkte Office 365
- Kritická zraniteľnosť v jadrách OS
- Siemens vydal aktualizácie pre frekvenčné meniče
- Apple odstraňuje aplikácie
- Kaspersky Lab objavil zero-day zraniteľnosť v Internet Explorer
- Ransomvér Gandcrab prechádza na kompromitované stránky
- Zraniteľnosť v operačných systémoch spoločnosti Rockwell Automation
- Problémy pri aktualizácii OS Windows 10 (verzia 1803)
- Protokol OPC UA obsahuje zraniteľnosti
- Nová metóda útoku využívajúca princíp Rowhammer
- Phishingová kampaň v Českej republike
- Phishingová kampaň zameraná na zariadenia Apple
- Zraniteľnosti smartfónov LG
- Austrálsky poskytovateľ cloudových služieb ohrozený škodlivým kódom
- Nová zraniteľnosť vo frameworku Electron
- Škodlivý kód Nigelthorn sa šíri pomocou phishingu
- Objavená zraniteľnosť v programe MatrikonOPC Explorer
- Server spoločnosti EE s predvoleným menom a heslom
- Kampaň šíri malvér Trickbot
- Útok na policajné a hasičské oddelenie mesta Riverside (USA)
- Šifrovanie emailov pomocou PGP a S/MIME obsahuje kritickú zraniteľnosť
- Zraniteľnosť v MySQL Master-Master Replication Manager
- Malvér v aplikáciách Androidu
- Princíp fungovania Code injection útoku v aplikácii Signal Messaging
- Železničná spoločnosť DNK zasiahnutá rozsiahlym DDoS útokom
- Objavený nový PowerShell Backdoor
- Zraniteľnosti Firefoxu
- Zraniteľnosť v protokole DHCP
- BT a Europol podpísali Memorandum o porozumení v oblasti kybernetickej bezpečnosti
- Microsoft zverejnil aktualizácie systému Windows
- Nová forma útoku DDoS v protokole Universal Plug and Play
- Rezervačný systém Rail Europe North America (RENA) bol kompromitovaný
- Mexická centrálna banka potvrdila krádež miliónov dolárov
- Čínska špionáž zameraná na USA
- Únik údajov z aplikácie myPersonality
- Zraniteľnosť v PLC Siemens SIMATIC S7-400
- Zákaz používania softvéru od spoločnosti KasperskyLab
- Location Smart unikli údaje o polohe klientov mobilných operátorov v USA
- Nezabezpečené FTP servery od spoločnosti MedEvolve
- Umelá inteligencia na vyhľadávanie škodlivého kódu v šifrovanej komunikácii
- Wicked - nová verzia botnetu Mirai
- Ruské IT spoločnosti využívajú služby VPN zo zahraničia
- Škodlivé aplikácie v Google Play
- Zero-day zraniteľnosti v routeroch od spoločnosti DrayTek
- Nový útok s využitím Spectre
- Šírenie spyvéru cez komentáre na YouTube
- Údaje o používateľoch predávané na Dark webe
- Zraniteľnosť v priemyselných regulátoroch od spoločnosti General Electric
- Nový ransomvér požaduje zadanie kódu
- Vývoj technológie na rozpoznávanie hlasu
- Phishingová kampaň na českú banku Air Bank
- Nový variant zraniteľnosti Spectre
- NÚKIB ČR vydal odporúčania bezpečnostných opatrení pre správcov sietí
- Zistené zraniteľnosti v Dell EMC RecoverPoint
- Škodlivý kód Vega Stealer zameraný na prehliadače Google a Mozilla
- Hrozba útoku na UKR pomocou botnetu
- Aktívna kampaň s využitím ransomvéru CryptON
- V smerovači D-Link DIR-620 bol objavený backdoor
- Zistená zraniteľnosť vo frameworku Electron
- Hakeri útočia na systém protihavarijnej ochrany spoločností v USA
- Zraniteľnosť protokolu Z-Wave
- DDoS útok na systém technických kontrol (STK)
- Nové Android telefóny majú predinštalovaný malvér
- Aktualizácia sieťového nástroja CERT Tapioca
- Škodlivý kód Roaming Mantis aj v Česku
- IP telefóny s kryptografickou ochranou
- Zraniteľnosť na webovej stránke spoločnosti T-Mobile mohla spôsobiť únik údajov
- Fiat Chrysler - softvérová chyba nedovolí vypnúť tempomat vozidla
- Metóda FontCode zašifruje správu v texte zmenou symbolov
- FBI vydalo odporúčanie ohľadom malvéru VPNFilter
- Bezpečnostný mechanizmus v AMD Epyc sa dá obísť metódou SEVered
- Zraniteľnosti v platforme EOS
- Zraniteľnosti v platforme IBM QRadar
- Únik údajov z kanadských bánk
- Správa o skupine COBALT a jej aktivitách
- Polícia GBR varuje pred phishingom GDPR
- Pred MS vo futbale používateľov internetu ohrozuje phishing
- Zraniteľnosti v zdravotníckych implantátoch
- Meradlá čerpacích staníc verejne dostupné na sieti
- Škodlivé kódy Jonap a Brambul zo Severnej Kórei
- Zvukové útoky môžu vyradiť z prevádzky pevné disky
- Peeringové centrum De-Cix spochybnilo dohľad nad telekomunikáciami
- Zero-day zraniteľnosť vo Windows JScript
- Kampaň využívajúca zraniteľnosti v ActiveX
- Zamietnutie žaloby spoločnosti Kaspersky Lab zo strany USA
- USA plánujú kybernetický útok na IRN
- Spoločnosť Google spolupracuje s armádou USA
- Trójsky kôň NavRat
- Valve opravila závažnú v zraniteľnosť v platforme Steam
- VPNFilter - hrozba útoku na UKR pokračuje
- Kampaň vedená voči klientom Booking.com
- Nesprávna konfigurácia spôsobí únik údajov
- Varovanie pred únikom údajov cez otvorenú sieť Wi-Fi počas MS 2018 vo futbale
- Microsoft oznámila dohodu o kúpe platformy GitHub
- Apple zavádza funkciu proti odblokovaniu iPhone
- Ministerstvo obrany RUS buduje „vysoko chránený iCloud“
- Rozšírenie Chrome a Edge distribuuje backdoor a špehuje používateľov
- Trojan BackSwap - nový spôsob kradnutia finančných prostriedkov z bankových účtov
- Zistená zraniteľnosť v Ocularis Recorder
- Zistená zraniteľnosť Zip Slip
- Únik údajov zo sociálnej site MyHeritage
- Útok na DNS servery providerov
- FireEye obvinila RUS a CHN z kybernetického útoku
- Štátna duma RUS schválila sankcie za používanie anonymizačných služieb
- Bezpečnostný expert dokázal hacknúť Wi-Fi a komunikačné zariadenia lietadla počas letu
- V IP bránach od spoločnosti ABB boli zistené zraniteľnosti
- Útočníci môžu ovládnuť telefón používateľa pomocou škodlivej aplikácie
- Výrobcovia telefónov majú prístup k údajom
- Nová kampaň s názvom Prowli využívajúca sieť botnetov
- Hrozba malvéru VPNFilter naďalej rastie
- V prehliadači Google Chrome bola objavená zraniteľnosť
- Malvér zameraný na online služby bankovníctva
- Projekt Natick - Microsoft v Škótsku otvára podmorské datacentrum
- Austrálska spoločnosť sa stala obeťou kybernetického útoku
- Únik údajov spoločnosti Facebook
- Nová kampaň: Za používanie aktualizovaných verzií prehliadačov sľúbená odmena
- Aktivity hakerskej skupiny Electrum
- Zistená zraniteľnosť v Cisco ACS
- Analýza škodlivého softvéru Triton
- Zraniteľnosti v IP kamerách od spoločnosti Foscam
- Zistená zraniteľnosť v softvérovej platforme pre PLC od Rockwell Automation
- Kritická chyba ohrozuje používateľov počítačov od Apple
- Hakeri získali citlivé údaje amerického námorníctva
- Nová verzia škodlivého kódu KillDisk zaútočila na používateľov v Južnej Amerike
- Únik údajov z diskusného fóra Linux Forums
- Možné zneužitie navigačného systému pre námornú plavbu (ECDIS)
- Nový malvér útočí na stránky vytvorené v CMS WordPress
- NASES informuje - Na Slovensku sa šíria nevyžiadané e-maily
- USA majú superpočítač Summit s výkonom 200 petaflopov
- DDoS útoky na slovenské stránky
- Kompromitácia systémov v Poľsku
- Kyberkriminálnici sa zameriavajú na portály sprostredkúvajúce prácu
- Pokuta za únik údajov vo Francúzsku
- Zatkli útočníkov podieľajúcich sa na BEC útokoch
- Odporúčanie futbalovým fanúšikom – Neberte si svoje mobily do RUS.
- Spoločnosť Dixons Carphone priznala únik údajov
- Spoločnosť Microsoft vydala súbor mesačných aktualizácií
- Počítače Apple sú roky ohrozené z dôvodu zraniteľnosti
- Kompromitované mulitimediálne centrá Amazon Fire TV ťažia kryptomenu
- Spoločnosť Kaspersky Lab pozastavila spoluprácu s Europolom
- Nová zraniteľnosť procesorov Intel Core
- Objavené milióny e-mailových adries na serveri C&C botnetu
- Energetické podniky v DEU zaznamenali cielený kybernetický útok
- Metódy podvodníkov počas MS vo futbale
- Nový bankový trojan MysteryBot
- Zraniteľnosti v protokole Diameter
- Zraniteľnosti v produktoch od spoločnosti Siemens
- Kaspersky Lab analyzoval hakerskú skupinu LuckyMouse
- Dešifrátor pre ransomvér Everbe
- Zraniteľnosti v softvéri od spoločnosti Schneider Electric
- Nová škodlivá kampaň s využitím škodlivého softvéru Typeframe
- Spoločnosť ESET objavila špionážnu kampaň
- Nový malvér MirageFox určený na kybernetickú špionáž
- Stránka na Dark Webe zablokovaná vo Francúzsku
- DDoS útok zameraný na webstránku kandidáta na prezidenta v MEX
- Úniku údajov pacientov spoločnosti HealthEquity
- Nová škodlivá kampaň s využitím škodlivého softvéru Zacinlo
- Zistené zraniteľnosti v bezpečnostných kamerách spoločnosti Axis Communications
- Phishingová kampaň spojená so šampionátom vo futbale v RUS
- Apple vydal aktualizáciu pre MacOS High Sierra 10.13.4
- Nový bankový trójsky kôň pre Android
- Malvér Betabot
- Nová rodina malvéru Android RAT zneužíva protokol Telegram
- Kampaň skupiny Thrip vedená na satelitné a obranné technológie
- Hakeri v platforme Magento využívajú jednoduchú techniku maskovania
- Škodlivý kód Olympic Destroyer je stále aktívny
- Únik údajov z nezabezpečených databáz Firebase
- Kardon Loader umožňuje distribúciu škodlivého kódu
- Objavený nový botnet využivajúci najmodernejšie techniky
- Postup na odstránenie ransomvéra BtcKING
- Analýza malvéru URLZone
- Únik údajov z medicínskeho centra
- Aplikácia Battery saver je infikovaná škodlivým kódom
- Cisco opravuje 24 zraniteľností svojich produktov
- Phishingová kampaň oznamovala používateľom návrat WannaCry
- Malvér FakeSpy pre Android
- Ukrajinskí poslanci odhlasovali blokovanie webových stránok
- Vytvorenie jednotky rýchlej reakcie v oblasti kybernetických hrozieb
- Počítačoví kriminálnici sa zameriavajú na verejný sektor
- Spoločnosť Delta Industrial Automation opravila zraniteľnosť v softvéri COMMGR
- Analýza trojana Ursnif
- Analýza downloadera GZipDE
- Metóda písania phishingových e-mailov ZeroFont
- Ransomvér Satan je opäť aktívny
- Nové vojenské inovačné výskumné centrum „Era“ v RUS
- Necurs využíva súbory Internet Query
- Najvyšší súd USA obmedzil zhromažďovanie údajov o polohe mobilných zariadení
- Nesprávne nakonfigurovaný komponent Jolokia
- Trend Micro - 2017 Mobile Threat Landscape
- Kampaň šíri škodlivý kód Purga
- Vozidlo SpearHead 360 pre kybernetickú špionáž
- Spoločnosť FastBooking oznámila únik údajov
- Spoločnosť Cisco upozorňuje na zraniteľnosť v Cisco ASA a Cisco FTD
- Kyberšpionážna skupina Rancor využíva malvér Plaintee a Ddkong
- Návrh zákona o kybernetickej diplomacii v USA
- Rozvíjajúci sa advér PBot
- Útok TLBleed na procesory Intel ohrozuje šifrovacie kľúče pomocou Hyper-Threadingu
- Zraniteľnosť vo Wordpress CMS Core
- Zraniteľnosti v Sophos SafeGuard
- Objavený masívny únik údajov takmer väčšiny občanov USA
- Únik údajov služby Ticketmaster v GBR
- Nová kampaň skupiny AsiaHitGroup
- Dešifrátor pre ransomvér Thanatos
- Docker Hub šíril infikované softvérové repozitáre
- Windows Defender deteguje legitímne súbory ako trojské kone
- Zraniteľnosť RAMpage v OS Android
- DDoS útok vedený voči službe ProtonMail
- Infikovanie účtu GitHub Gentoo
- Únik údajov z aplikácie NameTests
- Zraniteľnosti v štandarde 4G LTE
- Ransomvér v sieti Janovskej nemocnice v CZE
- Modely Samsung Galaxy S8, S9 a Note8 môže využívať aj americká armáda
- Únik údajov agentúry Typeform
- Program Universal ID je chybný
- Chyba v aplikácii Samsung Messages odosiela fotky náhodným kontaktom
- Hakeri útočia na krypto investorov pomocou škodlivého kódu pre MacOS
- Iránska skupina APT zodpovedná za phishingový útok na ClearSky
- Predaj citlivých informácií na Dark webe
- Vývojári aplikácií Google sledujú Gmailové emaily
- Šírenie malvéru prostredníctvom súborov Windows SettingContent-ms
- Nezabezpečené aplikácie pre OS Android a iOS
- GandCrab v4 distribuovaný prostredníctvom infikovaných webstránok
- Hamas kompromitoval smartfóny príslušníkov OS ISR
- Únik údajov o pacientoch zo systému zabezpečujúceho zdravotnícke služby v GBR
- Vylepšený škodlivý kód Smoke Loader
- Nový agresívny škodlivý kód napadá operačný systém Linux
- Špeciálny súd určený pre boj proti kybernetickej kriminalite
- Kybernetický útok na PIR banku v RUS
- Zistené zraniteľnosti v produkte Allen-Bradley Stratix 5950 od spoločnosti Rockwell Automation
- Pridaná funkcia škodlivého kódu z rodiny Rakhni
- Aplikácie monitorujú používateľov prostredníctvom snímky obrazovky
- Botnet Geodo aktívny počas Dňa nezávislosti
- Fitness aplikácia odhalila citlivé informácie o príslušníkoch ozbrojených síl
- Hakeri kompromitovali systémy čerpacej stanice
- Malvér Emotet sa šíri prostredníctvom dokumentov Microsoft Office
- Aktivity botnetu HNS
- V Chrome 67 objavený exploit „Download Bomb Bug“
- Služba Timehop kompromitovaná
- Nový spôsob útoku nazvaný Thermanator
- Banky a fin. inštitúcie v UK musia predložiť záložné plány pre prípad kyberútokov
- Web hostingová spoločnosť Domainfactory bola kompromitovaná
- Arch Linux AUR Repository obsahuje malvér
- Francúzsko zvažuje blokovať nelegálne webové stránky
- Zneužitý digitálny certifikát od spoločnosti D-Link
- Orange a Europol podpísali memorandum pre efektívnejší boj proti kyberkriminalite
- Ukrajinskí hakeri zverejnili oficiálne dokumenty štátnych inštitúcii
- Kybernetický útok na objekt kritickej infraštruktúry UKR
- Kompromitovaný audio-video editor VSDC
- Detailné informácie o bezpilotnom lietadle MQ-9 Reaper na dark webe
- Nemocnica musela presunúť pacientov po útoku ransomvérom
- Odhalená nová chyba Spectre
- Vyšetrovanie úniku údajov spoločnosti Ticketmaster
- Stránka Kaufland-sk[.]win šíri hoax kampaň
- Únik prihlasovacích údajov pre vzdialený prístup k bezpečnostným systémom letiska
- Softvér Ammyy Admin bol kompromitovaný
- Nové kybercentrum otvorené na univerzite v Auguste v Georgii
- Spoločnosť QNAP upozorňuje na zraniteľnosti webovej konzoly Q’center
- Zlyhanie platobného systému MasterCard
- RUS je obvinené z cielených počítačových útokov na mediálne spoločnosti v DEU
- Kybernetickí zločinci získali prihlasovacie údaje k tokenu npm
- Schweitzer Engineering Laboratories upozorňuje na objavené zraniteľnosti
- Universal Robots upozorňuje na objavené zraniteľnosti
- Predávajú sa záznamy o zosnulých pacientoch na Dark webe
- Stránky Wordpress kompromitované
- USA obvinili 12 zamestnancov GRU z hakerského útoku
- Nová verzia ransomvéru GandCrab
- Experti zabránili takmer 25 miliónom kybernetickým útokom
- Holandská vláda eskaluje boj proti internetovým pirátom
- Zistené zraniteľnosti v produktoch SIPROTEC a EN100 od spoločnosti Siemens
- Útočníci distribuujú malvér Anubis prostredníctvom Google Play Store
- Je možné sledovať smartfóny na diaľku bez použitia GPS
- Armáda Českej republiky: Veliteľstvo vojenských kybernetických síl by mohlo sídliť v Brne
- Najväčšie klinické laboratórium USA bolo kompromitované
- Španielskemu operátorovi unikli osobné údaje zákazníkov
- Hlasovacie zariadenia v USA obsahovali program pre vzdialený prístup
- Rada pre finančnú stabilitu vydala slovník kybernetickej bezpečnosti
- Nová kampaň na vojenské námorníctvo ITA s názvom „Rímske prázdniny“
- Oracle vydal novú aktualizáciu
- Roskomnadzor zablokoval asi 3,5 tisíc pirátskych webových stránok
- Tvorca trojana Lumuinosity priznal vinu
- Je možný únik osobných údajov prostredníctvom vyhľadávača Yandex
- Kampaň zameraná na servisné centrá spoločnosti Samsung
- DanaBot bankový Trojan
- Únik osobných údajov voličov USA
- Zoznam najčastejšie zneužívaných spoločností počas škodlivých kampaní
- Útočníci požadujú výkupné za záznamy pacientov
- Aplikácia na ochranu pred GandCrab Ransomvérom v4.1.2
- Nový botnet kompromitoval smerovače Huawei HG532
- Slovensko: Kampaň vedená voči používateľom sociálnej siete Pokec
- Osem kritických zraniteľností v Adobe
- Spoločnosť Cisco opravila zraniteľnosti v Policy Suite, SD-WAN, WebEx a Nexus
- Kampaň ponúka obetiam generovanie kódov na darčekové karty
- Evolúcia bankového trojana Emotet
- Spoločnosť ComplyRight informovala o úniku údajov
- Kampaň vedená voči UKR vláde
- Útočníci kompromitujú súbor EXIF
- USA obviňujú IRN z prípravy na kybernetický útok
- Zdrojový kód bankového trojana Exobot bol uvoľnený na internet
- Kybernetický útok na zdravotnícky informačný systém Singapuru
- Kaspersky Lab objavila malvéru Calisto
- Microsoft obviňuje RUS z prípravy na zasahovanie do volieb v USA v roku 2018
- IoT zariadenia sú zraniteľné voči útokom DNS Rebinding
- Nemocnica Boys Town upozorňuje na únik osobných údajov pacientov a zamestnancov
- USA obviňujú RUS zo získania prístupu do elektrických rozvodných sieti
- Škodlivá kampaň zameraná na zraniteľnosti smerovačov D-Link a Dasan
- Škodlivá kampaň zameraná na servery Oracle WebLogic
- Zraniteľnosť kryptografického protokolu v Bluetooth
- Malvér Satori sa v Androide šíri cez otvorené ADB porty
- Zraniteľnosti aplikačného servera Apache Tomcat
- Servery spoločnosti Echelon disponujú zraniteľnosťami
- Spoločnosť Bitdefender zverejnila dešifrovací nástroj pre ransomvér LockCrypt
- USA a AUS pracujú na zvýšení kybernetickej spolupráce
- Medzinárodné letisko Domodevovo sa stalo obeťou vydierania
- Objavená nová verzia bankového trojana Kronos
- Botnet Hide 'N Seek infikuje zariadenia domácej automatizácie
- Hakerská skupina napadá používateľov iOS a Windows
- Lodný prepravca COSCO (CHN) oznámil zlyhanie elektronickej komunikácie
- Špionážna kampaň zameraná na regióny Stredného východu
- Kampaň zameraná na finančný sektor v RUS
- Hakeri šíria malvér FELIXROOT prostredníctvom zraniteľností balíka Microsoft Office
- Falošné webové stránky obsahujúce advér pre Audacity, Keepass, 7Zip a iné
- Pentagon vytvoril zoznam „Do not buy“
- Ransomvér Hermes sa šíri prostredníctvom Word dokumentov chránených heslom
- Systémy zdravotného strediska Blue Springs Family Care kompromitované
- Skupina Fancy Bear kompromitovala stránku senátorky demokratov Claire McCaskill
- Čína, Rusko a Irán spoločne zapojení do agresívnej ekonomickej kyberšpionáže
- Nové útoky NetSpectre kompromitujú CPU cez sieťové pripojenia
- Falošné bankové aplikácie v Google Play
- Chyby v Swann smart bezpečnostných kamerách umožňujú prístup k priamemu prenosu
- Nový RAT s názvom "Parasite HTTP"
- Adobe Flash bude odstránený z vládnych webstránok USA
- Testovanie antivírusových programov
- Spoločnosť Dixons Carphone potvrdila možný únik záznamov
- Kampaň na stránky na platforme WordPress CMS vo verzii 4.7.1
- Skupina DarkHydrus sa zameriava na vládu Blízkeho Východu
- Únik údajov z chatu WikiLeaks
- BitPaymer ransomvér infikoval systémy mesta na Aljaške
- Aplikácie z Google Play obsahujú spustiteľné súbory pre Windows
- Výskumníci objavili nový útok triedy Spectre
- Útoky na priemyselné podniky použitím RMS a TeamViewer
- Nový malvér AZORult sa šíriaci sa prostredníctvom Office Documenty
- Facebook odhalil stránky a profily súvisiace s ovplyvňovaním volieb USA
- Nové DHS centrum
- Kybernetickí zločinci predávajú na Telegrame kópie ruských dokladov
- USA obvinilo troch členov skupiny FIN7 za kybernetický zločin
- G Suite varovný systém na útoky podporované vládou
- Únik údajov spoločnosti Reddit
- Nový malvér ZombieBoy pre ťažbu kryptomeny
- Únik hesiel od emailov Atlassian
- Kampaň zameraná na priemyselný sektor v Rusku
- Zraniteľnosť prehliadača Microsoft Edge umožňuje ukradnúť súbory
- Hakerská skupina Carbanak pokračuje v činnosti napriek zadržaniu 3 jej členov
- Kybernetický útok v Singapure má znaky štátom podporovanej skupiny
- Nesprávna konfigurácia webových stránok banky TCM spôsobila únik údajov
- Dodávateľ mikroprocesorov pre Apple kompromitovaný škodlivým kódom
- Ransomvér GandCrab a antivír AhnLab vo vzájomnej vojne
- Spoločnosť Allure Security posilňuje schopnosti detekcie a úniku dát
- Spoločnosť RoboCent zverejnila milióny záznamov amerických voličov
- Pentagon obmedzil používanie aplikácie Fitness trackers a iných aplikácií s GPS
- Aktualizácia v prehliadači Mozilla v službe Thunderbird
- Zraniteľnosť systému Linux
- Metóda na jednoduché kompromitovanie WiFi hesla
- Zverejnenie zdravotných dát 2 miliónov ľudí v Mexiku
- Trojan Emotet stále aktívny a sofistikovanejší
- Kritické zraniteľnosti tlačiarní HP
- Malvér Ramnit prispieva k vytváraniu botnetu Black
- Cookie script použítý na distribúciu malvéru
- Útok na ruské médiá
- Po aktualizácii systému iOS unikol zdrojový kód aplikácie Snapchat
- Výskumníci zverejnili nástroj na detekciu malvéru Triton/Trisis
- Zraniteľnosť v systéme ISC BIND 9
- FBI odhalila škodlivý kód Keymarble zameraný na vládne subjekty USA
- Úmyselné zavádzanie chýb ako ochrana proti hakerom
- Phishingová kampaň na brazílske banky
- Nová platforma na zdieľanie a predávanie zero-day exploitov
- Na úložisku Amazon S3 boli zverejnené informácie o serveri GoDaddy
- V 25 modeloch smartfónov Android bolo nájdených mnoho zraniteľností
- Výskum Faxploit
- Zraniteľnosť Open Sesame v systéme Windows 10
- Zraniteľnosť v databáze Oracle
- Kritické zraniteľnosti v smerovačoch NetComm Wireless
- Útok VORACLE môže obnoviť HTTP dáta z VPN pripojení
- Google napriek zákazu ukladá informácie o polohe
- Adobe vydala dôležité bezpečnostné záplaty
- Augustové bezpečnostné záplaty pre operačné systémy od spoločnosti Microsoft
- Ransomvér KeyPass
- Rusko obvinené z napadnutia účtov sociálnej siete Instagram
- V protokole IKE boli objavené nebezpečné zraniteľnosti
- Ransomvér Princess Evolution
- Hakeri odcudzili viac ako 13,5 milióna dolárov z indickej banky
- Záplaty pre Foreshadow
- Chyba v prehliadačoch poskytovala dáta Facebooku
- Google rozširuje bug bounty program
- Spoločnosť Siemens opravila kritickú zraniteľnosť v množstve svojich produktov
- Identifikácia hakerov pomocou strojového učenia
- Mozilla zmazala 23 doplnkov, ktoré sledovali používateľov
- Zraniteľnosť v OpenSSH umožňuje vyhľadávať používateľov na serveri
- Zistené zraniteľnosti v Niagara Framework
- Emailová služba Leteckej ambulancie v GBR bola kompromitovaná
- Intel oznámil riešenia pre Spectre a Meltdown
- Zistené zraniteľnosti v elektrokardiografe PageWriter
- Nový škodlivý kód Marap
- Zraniteľnosť dvojfaktorovej autentifikácie v službe ADSF
- Americké úrady sa snažia prinútiť službu Facebook Messenger oslabiť šifrovanie
- GBR a CAN omylom zverejnili bezpečnostné plány na Internete
- Výskumníci popísali nový typ útoku MadIoT
- V systéme Windows VBScript Engine bola objavená zero-day zraniteľnosť
- Skupina Anonymous sa zamerala na stránky Španielska
- Kanadskí telekomunikační operátori odhalili zraniteľnosť v platforme Soleo IP Relay
- Škodlivá kampaň zasiela faktúry za neuhradenú platbu
- Spoločnosť Microsoft narušila kampaň pripísanú skupine APT28
- Únik údajov z Augusta University Health
- Zraniteľnosti na pracovných staniciach DeltaV DCS
- Zraniteľnosť zariadení IoT a protokolu MQTT
- Prebiehajúcu kampaň distribuuje ransomvér Ryuk
- Kampaň Dark Tequila zameraná na klientov bánk v MEX
- Malvér BackSwap sa zameriava na banky v Španielsku
- Zraniteľnosti v programe Ghostscript
- Google zhromažďuje osobné údaje od používateľov aj v režime inkognito
- Škodlivý kód určený pre operačný systém Android s názvom Triout
- Spoločnosť Facebook odstránila aplikáciu Onavo VPN zo služby App Store
- Únik platobných informácií zákazníkov reštaurácií Cheddar's Scratch Kitchen
- Únik údajov účastníkov konferencie BlackHat 2018
- Zneužívanie legitímnych nástrojov pre vzdialený prístup
- Kampaň „Red Signature“ zameraná na používateľov KOR
- Google zablokoval účty prepojené na Irán
- Hakeri ukradli osobné informácie zákazníkov T-Mobile
- Zraniteľnosť Foreshadow opravená pre všetky verzie Windows 10
- Operácia AppleJeus
- Ohrozenie klientov spoločností T-Mobile a AT&T
- Nový typ útoku Synesthesia umožňuje využiť zvukové vlny na detekciu obsahu obrazovky
- Objavená zraniteľnosť na jednom zo serverov spoločnosti Facebook
- Objavená kritická zraniteľnosť vo frameworku Apache Struts
- Telefóny s Androidom možno ovládnuť cez USB pomocou AT príkazov
- Útočníci môžu pozmeniť dáta na monitore životných funkcií pacienta
- Únik dát zákazníkov hotelovej spoločnosti Huazhu Group v CHN
- Plánovač úloh Windows 10 obsahuje zraniteľnosť
- Air Canada sa stala obeťou úniku osobných údajov o klientoch
- Zraniteľnosť v OS Android umožňuje sledovanie polohy zariadení
- Doplnok pre Goolge Chrome získaval prihlasovacie údaje a kryptomeny
- SonarSnort útok na telefóne odhalí, čo píšete na obrazovke
- Wireshark odstránil tri zraniteľnosti
- Kompromitovaná verzia služby Viber
- Nový botnet s názvom Hakai
- Malvér MagentoCore
- Únik údajov aplikácie Family Orbit
- Bankové trojské kone v službe Google Play
- Cisco opravila chybu v Data Centre Network Manager
- Multifunkčný spyvér BusyGasper
- Ukrajinská kybernetická polícia zadržala hakerov, ktorí kompromitovali ransomvérom používateľov Instagramu
- Nová hakerská skupina Silence útočí na banky po celom svete
- Bankový malvér CamuBot získava bankové poverenia
- Goblin Panda sa opäť zameriava na Vietnam
- Smerovače Mikrotik odosielajú dáta na neznámy server
- Spoločnosť Google zverejnila aktualizáciu prehliadača Chrome
- Útočníci odsúdení za neoprávnený prístup k účtom aplikácie - Můj Vodafone
- Približne 400 tisíc web stránok je zraniteľných kvôli otvorenému úložisku .git
- Spoločnosť Cisco zverejnila zraniteľnosti produktov
- Tvorcom mobilného spyvéru unikli citlivé záznamy
- USA je na prvom mieste v škodlivých webových adresách
- Letecká spoločnosť British Airways potvrdila úniku údajov
- Obvinenie občana PRK za distribúciu škodlivého kódu WannaCry 2.0
- Spoločnosť Schneider Electric upozorňuje na infikované produkty
- Fallout Exploit Kit šíri ransomvér GandCrab
- Zraniteľnosť v aktualizácii procesov BMCs v Supermicro serveroch
- Aplikácia Adware Doctor sa správa ako spyvér
- Kampaň Ursnif zameraná na malé podniky
- Nový malvér Chainshot
- Nová verzia ransomvéru Troldesh
- Check Point odhalila kampaň Domestic Kitten
- Nové kmene botnetov Mirai a Gafgyt
- Útočník zatknutý za DDoS útoky na ProtonMail
- Zraniteľnosti v klientoch ProtonVPN a NordVPN
- Únik údajov z hotelového reťazca v Číne
- Falošné stránky technickej pomoci
- Hakeri vedia naklonovať kľúč od vozidla Tesla
- Z Mac App Store boli odstránené aplikácie spoločnosti Trend Micro
- Microsoft Security Response Center publikovalo správu ohľadom zraniteľností
- Kybernetickí podvodníci vytvorili falošný e-mail ministra obrany GBR
- Ransomvérová kampaň PyLock
- Smerovače MikroTik sú zneužité pre ťažbu kryptomeny
- Nesprávne nakonfigurovaný server MongoDB spôsobil únik údajov
- Kampaň Mongo Lock napáda nechránené servery MongoDB
- Publikácia: National Cybersecurity Strategy Guide
- Zneužitie zraniteľnosti vzdialeného spustenia kódu vo WordPress Duplicator
- Haker Guccifer bude vydaný do USA
- Zraniteľnosť systému Advantech WebAccess je možné stále zneužiť
- Zraniteľnosť webových prehliadačov Edge a Safari
- Spoločnosť Proofpoint vydala analýzu útokov skupiny Cobalt
- Výskumníci objavili nový variant úž známeho útoku Cold boot attack
- Spoločnosť ESET odhalila spojitosť medzi útokmi malvérov NotPetya a Industroyer
- Klienti mBank čelia útokom podvodníkov
- Škodlivý skript MageCart kradne platobné informácie
- Zraniteľnosti v systéme Fuji Electric
- Objavené obrovské množstvo citlivých údajov na bezplatnom verejnom serveri kayo.moe
- Antivírusový program Webroot SecureAnywhere obsahuje zraniteľnosť
- Spoločnosť Netlab objavila neobvyklý botnet na ťažbu kryptomeny
- Spoločnosť Intel vydala aktualizácie firmvéru na riešenie chyby šifrovacieho kľúča
- Nový malvér Black Rose Lucy sa zameriava na zariadenia s operačným systémom Android
- Podvodníci používajú nový spôsob na „zmrazenie“ prehliadačov posunutím kurzora myši
- Útok založený na CSS zapríčiní reštart iPhonu
- Kybernetický útok na letisko Bristol
- Objavená zraniteľnosť v Alpine Linux
- Zraniteľnosť FragmentSmack
- Útočníci využili phishingovú kampaň na získanie prístupu do univerzít v GBR
- Phishingová kampaň prostredníctvom podvodnej stránky daňovej a colnej správy
- Mobilný bankový trojan Asacub začal s rozsiahlymi útokmi
- Nová verzia ransomvéru Dharma Brrr
- Zraniteľnosť v systéme Honeywell Android
- Spyvér Pegasus objavený v 45 krajinách
- Phishingové kampane iránskej skupiny APT33
- Nový škodlivý kód Xbash
- Kompromitácia e-malových účtov zamestnancov MiZV USA
- Zraniteľnosť ovplyvňuje softvér kamerových systémov spoločnosti NUUO
- Reklamné bannery možno zneužiť na útok
- Nová kybernetická stratégia USA
- Zraniteľnosť PLC Editora od spoločnosti WECON
- Vyšetrovanie nezákonného zberu dát používateľov Facebooku z Indie
- Problémy s predajom lístkov na MS 2019
- Zraniteľnosť služby My Cloud
- Počítače s dotykovým displejom môžu zhromažďovať citlivé údaje
- Jailbreak zariadení s iOS 12 od spoločnosti Apple
- Biela kniha zaoberajúca sa ilegálnou ťažbou kryptomeny
- Spoločnosť Cisco vydala opravy pre zraniteľností v Cisco Network Recording Player
- Falošné finančné aplikácie kradnú údaje o kreditných kartách používateľov
- Spoločnosť Newegg Electronics kompromitovaná skupinou Magecart
- Zraniteľnosť úložiska Asustor Nas
- Zraniteľnosti v softvéroch Adobe Reader a Acrobat
- Únik údajov z vládnych platobných portálov
- Mediálnu spoločnosť vo Filipínach napadla skupina Magecart
- Kybernetická jednotka pre boj s terorizmom v GBR
- EÚ s OSN overovali výskyt malvéru na pirátskych weboch
- Únik údajov skrachovanej spoločnosti NCIX
- Kritická zraniteľnosť Cisco Video Survillance Manager
- Kompromitovaný prístav v Barcelone
- Nová kampaň bankového trojského koňa DanaBot v POL
- Off-path TCP Exploit umožňuje útočníkom kradnúť dáta prostredníctvom nezašifrovaných spojení
- Sustes malvér infikuje Linux a IoT servery
- Pivovary Arran zasiahol útok ransomvérom
- Nový malvér Virobot spája ransomvér a botnet
- Spoločnosť AdGuard obnovila používateľské heslá po kybernetickom útoku
- Údaje o členoch vernostných programov leteckých spoločností predávané na dark webe
- Americká generálna správa služieb spustila program Bug Bounty
- Aplikácia QRecorder môže odcudziť heslá k bankovým aplikáciám
- GandCrab v5 zneužíva zero day exploit
- Twitter obsahoval chybu, ktorá umožňovala čítať správy
- Nová chyba v jadrách Linuxu
- Odsúdený bývalý haker NSA
- Bezpečnostná záplata pre Microsoft Jet Batabase
- Systém Infinite Campus zasiahnutý DDoS útokom
- Zraniteľnosť ovplyvňujúca VBScript engine
- Microsoft pridáva nové nástroje pre Azure DDoS Protection
- IoT botnet Hide and Seek (HNS) sa zameriava na zariadenia so systémom Android
- Nové nástroje malvéru VPNFilter
- Údaje ruskej spoločnosti Aeroflot Docker verejne dostupné na internete
- Zraniteľnosť FragmentSmack postihuje viac ako 80 produktov spoločnosti Cisco
- Zariadenia Fuji Electric Servo System bez potrebných záplat kritických chýb
- Predpokladaný kybernetický útok na Ukrajinu
- FBI IC3 varuje pred kyberútokmi zneužívajúce zraniteľnosti v RDP
- Zraniteľnosti v Atlantis Word Processor
- Bankový trojan šírený ako Adobe Reader
- Za masívnym útokom na Facebook stáli tri zraniteľnosti
- Kompromitácia účtov na sociálnej sieti Instagram
- Zraniteľnosť aplikácie Telegram spôsobuje únik IP adries
- Kampaň Blackgear maskovaná na blogoch
- Kampaň FASTCash
- Oprava zraniteľností softvéru Foxit PDF Reader
- Bankový trojan Danabot sa zameriava na banky v USA
- Objavenie škodlivého kódu Nokki
- Francúzsky policajt zatknutý za predaj utajovaných dát na dark webe
- Zatkli muža podozrivého z kompromitácie webových stránok senátorov USA
- FakeSpy ako súčasť kampane SmiShing
- Kompromitácia systémov reštauračného reťazca v CAN
- Pomoc NATO vytvoriť UKR centrum reakcie na kybernetické incidenty
- Prekazenie kybernetického útoku RUS na OPCW
- Infiltrácia do najväčšieho výrobcu základných dosiek pre servery Supermicro
- Šírenie ransomvéru Kraken Cryptor prostredníctvom Fallout Exploit Kit
- Chyba v Bitcoin Core umožňovala DoS na klientov a dvojitú útratu
- Kompromitácia systémov Burgerville
- Ruské APT skupiny Turla a Sofacy majú rovnaké ciele v Ázii
- Facebook bez súhlasu poskytuje telefónne čísla poskytovateľom reklám
- Spoločnosť Cisco opravila zraniteľnosti v Digital Network Architecture Center
- Distribúcia škodlivého kódu FlawedAmmyy prostredníctvom súborov IQY
- Zraniteľnosti smerovača MikroTik
- Spoločnosť D-Link vydala aktualizáciu nástroja v Central WiFiManager
- Zraniteľnosti v televízoroch Sony Bravia
- Spoločnosť Google informoval o úniku údajov
- Škodlivé aplikácie v službe Google Play
- Zraniteľnosti v softvéri PI Studio HMI
- Zraniteľnosť v aplikácii WhatsApp
- Kritická zraniteľnosť v IP kamerách spoločnosti Xiongmai
- Zraniteľnosť vo virtuálnej platforme VMware Workstation
- Hakeri predávajú účty Fortnite a botnety na Instagrame
- Na web ukrajinského daňového úradu od pondelka útočia hackeri
- Skupina Magecart kompromitovala službu Shopper Approved
- Spoločnosti Airbus a Atos uzavreli zmluvu o kybernetickej ochrane
- Spoločnosť Symantec odhalila činnosť novej skupiny nazvanej Gallmaker
- Google zaviedol nové pravidlá v službe Play Store
- Skupina KeyBoy zneužíva zraniteľnosti balíka Office
- Microsoft Edge Remote Code Execution
- Spoločnosť Medtronic Plc zrušila on-line aktualizáciu softvéru CareLink z dôvodu kybernetického útoku
- Kybernetický útok na políciu Islandu
- Trojský kôň GPlayed pre operačný systém Android
- Ďalšie backdoory na amerických serveroch vyrobených v Číne
- Oprava zero-day zraniteľnosti v nástroji Jet Database Engine je neúplná
- Phishingový útok zameraný na spoločnosť Amazon
- Spoločnosť FitMetrix zverejnila údaje o používateľoch
- V službe Microsoft Store odhalená škodlivá aplikácia
- Databázy amerických voličov sú ponúkané na Darknete
- Nová kampaň využíva zraniteľnosti Microsoft Word
- Zraniteľnosť v knižnici libssh ovplyvňuje proces autentifikácie
- Skupina DustSquad sa zameriava na diplomatické subjekty v strednej Ázii
- Systémy spoločnosti Onslow Water and Sewer Authority napadnuté ransomvérom
- Útočníci využili škodlivým kód TRITON na cielený útok
- Kampaň Oceansalt zameraná na Južnú Kóreu, USA a Kanadu
- Podozrenie RUS z kybernetických útokov na ukrajinské a poľské spoločnosti
- Opravy kritických zraniteľností v zariadeniach CISCO
- Výpadok siete írskeho operátora po výmene bezpečnostného podpisového kľúča DNSSEC
- Dešifrovacie kľúče pre obete ransomvéru GandCrab v Sýrii
- Za únik dát spoločnosti Facebook sú pravdepodobne zodpovední spameri
- Vydieranie prostredníctvom emailov odoslaných z adresy obete
- Kritická zraniteľnosť prehrávačov VLC a MPlayer
- Kritické zraniteľnosti objavené v operačnom systéme Amazon FreeRTOS
- Útok na server Národnej Gardy Indiana
- Zverejnenie informácii o APT skupine GreyEnergy
- Zraniteľné systémy kontroly umožňujú útočníkom manipulovať s námornými dieselovými motormi
- NFCdrip útok môže odcudziť údaje zo zariadenia z dlhšej vzdialenosti prostredníctvom protokolu NFC
- Kompromitácia registračného systému pacientov
- Web hostingový server kompromitovaný DDoS útokom
- Inteligentné dátové úložiská obsahujú nebezpečné zraniteľnosti
- Zraniteľnosť v aplikácií Signal ohrozuje bezpečnosť citlivých údajov
- McAfee Tech Support Scam zbiera informácie z kreditných kariet
- Hakeri kompromitovali stránku summitu Future Investment Initiative
- Nová zraniteľnosť operačného systému Windows 10
- Nové zariadenie od Facebooku umožňuje zbierať dáta o používateľoch
- Spoločnosti FireEye prepojila škodlivý kód TRITON s ruským vedeckým inštitútom
- Zraniteľnosti nultého dňa operačného systému Windows 10
- Prvá kybernetická operácia na odvrátenie hrozieb
- Spoločnosť Pocket iNet ponechala heslá spoločnosti, kľúče a všetky jej dáta verejne dostupné
- Malvér Chalubo sa zameriava na zariadenia IoT
- Spoločnosť GrowPath zjednodušila autentifikáciu a zvýšila kybernetickú bezpečnosť
- Spoločnosť Yahoo zaplatí pokutu za únik informácií
- Spoločnosť General Motors tajne zhromažďuje údaje
- Skupiny Magecart zneužíva aktualizácie od spoločnosti Magento
- Ministerstvo obrany Japonska bolo vystavené kybernetickému útoku
- Únik údajov leteckej spoločnosti Cathay Pacific Airways
- Škodlivý kód využije mobilné zariadenie ako proxy server
- Databáza voličov Marylandskej demokratickej strany verejne prístupná
- Falošné aplikácie bánk môžu ukradnúť informácie používateľov
- Malvér zasahujúci používateľov legitímnych Windows komponentov WMI a CertUtil
- Ministerstvo obrany USA rozširuje program Hack the Pentagon
- Skupina kybernetických zločincov sa vydávala za etických hakerov
- Spoločnosti Wolf Intelligence zaoberajúcou sa vývojom špionážnych programov unikli údaje
- Účinný nástroj na dešifrovanie súborov postihnutých ransomvérom GandCrab
- Systémy Jones Eye Clinic a CJ Elmwood Partners, L.P. kompromitované ransomvérom
- Únik údajov o ďalších zákazníkoch spoločnosti British Airways
- Zraniteľnosť v systemd umožňuje DoS útok
- Zraniteľnosť v X.org umožňuje eskaláciu privilégií
- V službe Google Play bol odhalený malvér Android.DownLoader.819.origin
- Vyhľadávač Bing pri sťahovaní Google Chrome šíri malvér
- Zraniteľnosť v nástroji MKVToolNix
- Zraniteľnosť v programe Microsoft Word online Video umožňuje phishing
- Kompromitovanie telekomunikačnej spoločnosti Belgacom
- Skupina zodpovedná za malvér Emotet v masívnej kampani zbiera emailové správy obetí
- Útok na Bank Islami - najväčší kybernetický útok v histórii Pakistanu
- Iránski hakeri zasiahli britské univerzity
- Obvinenie čínskych zamestnancov spravodajskej služby Ministerstvom spravodlivosti USA zo špionáže
- CommonRansom ransomvér požaduje sprístupnenie služby vzdialenej pracovnej plochy
- Zraniteľnosť vo Windows 10 umožňuje prístup do systému cez UWP aplikácie
- Kompromitovaná komunikačná sieť Iránu
- Britská železničná spoločnosť Eurostar bola kompromitovaná
- Únik údajov francúzskej spoločnosti Ingerop
- Zo Sberbank unikli údaje tisícky zamestnancov
- Nová zraniteľnosť postranným kanálom v CPU Intel
- Austrálska lodiarska spoločnosť bola vystavená útoku
- Hakeri disponujú súkromnými správami používateľov Facebooku
- V Českej republike sa šíria podvodné e-maily, ktoré sa vyhrážajú exekúciou
- SamSam ransomvér
- Trickbot
- Softvérové zraniteľnosti v produktoch Cisco
- Kritické zraniteľnosti v čipoch Bluetooth Low Energy (BLE)
- Ransomvér zasiahol spoločnosť v Toronte
- Ransomvér využíva DiskCryptor
- Spoločnosť Kitronik napadnutá skupinou Magecart
- Podvodná kampaň zneužíva identitu Elona Muska
- Chyby SSD diskov umožňujú dešifrovanie dát na disku
- Nové metódy útokov postranným kanálom na GPU
- Botnet Shellbot sa zameriava na Linux a Android
- Kompromitácia systému spoločnosti RR Bowker
- Údaje bánk v Pakistane boli odcudzené a ponúknuté na dark webe
- Aplikácia Evernote obsahuje XSS zraniteľnosť
- SMiShing schéma vo falošných Android aplikáciách Google Play
- Bankový malvér namierený na Brazíliu
- Nárast škodlivých aplikácií pre systém Android
- Nemocnica Altus Baytown zasiahnutá ransomvérom
- Nové funkcie platformy Behavioral Biometrics Platform
- Skupina APT sa zameriava na servery Adobe ColdFusion
- Operácia Shaheen proti Pakistanským vzdušným silám
- Oprava bezpečnostnej zraniteľnosti webovej stránky a aplikácie Indických železníc
- Medzinárodná dohoda o kybernetickej bezpečnosti
- Služby Google boli čiastočne nedostupné kvôli protokolu BGP
- Malvér WebCobra
- Online obchod Infowars zasiahnutý malvérom
- Botnet Mylobot využíva malvér Khalesi
- Za kampaňami Dridex a Locky nový malvér tRAT
- Útok na banky v Rusku
- Výskumníci vytvorili falošné odtlačky prstov
- Nová kampaň šíriaca trójskeho koňa LokiBot
- Singapur pristúpil k spolupráci s Kanadou a USA v oblasti kybernetickej bezpečnosti
- Finančný trójsky kôň Emotet
- Nezabezpečená databáza spoločnosti Vovox
- Nový variant APT28 Lojax rootkit
- Poskytovateľ hostingu na Dark webe bol kompromitovaný
- Aktualizácia prehliadača Chrome
- Zraniteľnosti smerovačov TP-Link
- Chyba v nástroji Instagramu
- 13 škodlivých aplikácií v službe Google Play
- Kompromitácia systémov Vision Direct
- Kybernetický útok zameraný na certifikované emailové účty v Taliansku
- Únik údajov pri synchronizácii telefónu s automobilom
- Únik údajov spoločnosti MetLife
- Objavenie 7 nových variantov Meltdown a Spectre
- Bezpečnostná aktualizácia pre Adobe Flash Player
- Nový škodlivý kód Cannon
- Kampaň APT skupiny Lazarus s názvom FastCash
- Skupina Outlaw šíri komplexný botnet
- Skupina APT29 sa zameriava na vojenské a vládne subjekty
- Zraniteľnosť dronov DJI
- Bezpečnostná aktualizácia Adobe Flash Player
- Útok ransomvérom Dharma na nemocnicu Altus Hospital
- Zero-day zraniteľnosť Oracle VirtualBox
- Čína kradne tajomstvá austrálskych spoločností
- Kompromitácia systémov organizácie FAS v Rusku
- USA opätovne obvinili CHN z krádeže duševného vlastníctva
- Atlantis Word Proccesor obsahuje tri zraniteľnosti
- Objavenie kampane skupiny Lazarus v Latinskej Amerike
- Aljaška zaplatila výkupné za dešifrovanie údajov
- Ruskí školáci hakli firmvér elektromobilu Tesla
- Škodlivý kód mobilných telefónov Rotexy
- Mirai sa zameriava na servery Linux
- Únik údajov spoločnosti Amazon
- Identita hackera Tessa88 odhalená
- Malvér L0rdix ponúkaný na Dark webe
- Ransomvér Zorro
- Údaje 60 miliónov používateľov spoločnosti U.S.Postal Service boli dostupné online
- Takmer 9,5 milióna záznamov verejne dostupných na úložisku MongoDB
- Zadržaný tvorca škodlivého kódu DarkComet
- Phishingová kampaň zameraná na používateľov Spotify
- Útok Rowhammer a nová objavená zraniteľnosť ECCploit
- Vývojár vložil škodlivý kód do knižnice Event-Stream
- Verejne prístupné záznamy pacientov spoločnosti Atrium Health
- Malvér DNSpionage zameraný na Libanon a Spojené arabské emiráty
- Spoločnosti Kaspersky Lab a Huawei podpísali dohodu o spolupráci
- Škodlivé aplikácie v službe Google Play
- Krádež finančných prostriedkov z bankomatov
- Banka Sberbank sa stala obeťou DDoS útoku
- Útočníci aktívne využívajú odcudzené certifikáty na podpis
- Hakeri obžalovaní za šírenie kampane SamSam
- Kybernetický útok na servery Moskovskej lanovej dráhy
- Trojský kôň BLADABINDI sa šíri prostredníctvom vymeniteľných diskov
- Systémy lanovky v Moskve infikované ransomvérom
- Extrakcia dát pomocou inteligentnej žiarovky
- Výročná správa BIS
- Phishingová kampaň postihujúca priemysel FRA
- Signály Wi-Fi umožňujú „vidieť cez steny“
- Únik údajov – Dell a neznáma databáza údajov US obyvateľov a spoločností online
- Únik údajov v sieti hotelov Marriott
- Zraniteľnosti v priemyselnom riadiacom systéme SIMATIC S7-1500
- Skupina Sofacy zneužíva tému Brexitu
- Phishingová kampaň šíri FlawedAmmyy
- Softvérová spoločnosť WakeNet AB šíri potenciálne nežiadúce programy
- Nástroj NSA pre kompromitáciu UpnP
- Populárna webová stránka Q&A Quora kompromitovaná
- Nový ransomvér napadol viac ako 100 000 počítačov
- Malvér Hancitor
- Zraniteľnosť v bezpečnostnom radiči konfiguračného softvéru
- Chyba linuxového jadra v 4.19
- Zero-day zraniteľnosť v Adobe Flash Player
- Linux Rabbit/Rabbot
- Bankový trójsky kôň DanaBot
- SamSam ransomvér - US-Cert
- DarkVishnya: Útoky na banky prostredníctvom fyzického pripojenia k sieti
- Protokol CoAP – nová hrozba DDoS útokov
- Aplikácie pre Android obsahovali sofistikovaný clickfraud
- Ransomvér GandCrab sa šíri prostredníctvom podvodnej kampane - sextortion
- Obvinenie z kybernetického útoku na Atlantu
- Škodlivý kód pre Mac OS
- Stolen Pencil - kampaň APT Severnej Kórei
- Unesená doména Linux.org
- Zraniteľnosť v softvéri Kubernetes
- Zverejnený exploit pre zraniteľnosť enginu WebKit prehliadača Safari
- Fitness aplikácie pre iOS boli zneužité ku krádeži peňazí
- Austrália schválila zákon v oblasti kyber priestoru s možnými globálnymi následkami
- Dôkazy po útoku na reťazce Marriott poukazujú na Čínu
- Ruské finančné inštitúcie zasiahnuté rozsiahlou phishingovou kampaňou
- Zákazníci odmietli inteligentnú „detskú opatrovateľku“ od Mattela
- ESET varuje pred útokmi na internetové bankovníctvo používateľov v Českej republike
- Škodlivý kód na Androide sa zameriava na PayPal
- Spoločnosť Microsoft vydala aktualizácie December 2018
- Zraniteľnosť v jadre Windows zneužívajú viaceré skupiny
- Aktualizácie pre 39 zraniteľností produktov Adobe
- Phishingová kampaň sa ukrýva za oznámenie o nedoručení emailu
- Podvodníci odcudzili 1 milión USD z účtu detskej charitatívnej organizácie
- Národný úrad pre kybernetickú a informačnú bezpečnosť ČR (NÚKIB) varuje pred používaním Huawei a ZTE zariadení
- Únik údajov NASA
- Tisícky diplomatických komunikačných kanálov EÚ kompromitovaných
- Identifikačné čísla daňových poplatníkov v Brazílii zverejnené online
- Útočníci z Iránu obišli dvojfaktorovú autentifikáciu zabezpečenú SMS správami
- Narušenie dodávky dennej tlače v USA
- Kampaň Operation Sharpshooter sa zameriava na vládne a obranné organizácie
- Phishingová kampaň na používateľov softvéru AutoCAD
- Indická polícia v spolupráci so spoločnosťou Microsoft zadržala hakerov
- Údaje z elektromobilov sú zasielané čínskej vláde
- Kybernetický útok na server mestskej časti Košíc
- USA obvinili dvoch Číňanov z účasti na kybernetickej špionáži
- Odhalenie identity a polohy amerických vojakov v Iraku
- Kompromitácia a následný únik údajov používateľov sociálnej siete Twitter
- Škodlivý kód Shamoon kompromitoval taliansku spoločnosť na výrobu ropy a plynu
- Zero-day zraniteľnosť Windowsu umožňuje prepis súborov ľubovoľnými dátami
- Nemeckým politikom ukradli a zverejnili osobné údaje
- EÚ spustí program Bug Bounty
- Čiastočná oprava chýb Google Chrome pre Android
- Škodlivý kód Shamoon využíval certifikát spoločnosti Baidu
- Ransomvér Ryuk ochromil vydavateľstvá novín v USA
- Zneužitie rozhrania IPMI na inštaláciu ransomvéru JungleSec
- Zverejnený dešifrovací kľúč pre ransomvér FilesLocker
- Nová verzia NRSMinera
- Adobe vydal záplatu pre dve kritické chyby v Acrobat a Reader
- Závažná chyba v niekoľkých produktoch Yokogawa
- Zraniteľnosť v Skype zobrazuje údaje používateľa
- Kritické zraniteľnosti Microsoft Windows a Windows Server
- Chyba softvéru spoločnosti Singapore Airlines
- Ransomvér sponzorujúci fiktívnu detskú charitu
- Hakeri vydierajú zverejnením súborov z útoku 9/11
- 60% britských spotrebiteľov zraniteľných voči phishingu s novoročnými predsavzatiami
- Pozor na phishingové maily od American Express
- Microsoft vydal januárové aktualizácie
- 85 škodlivých aplikácií v Google Play
- Botnet Zazdi
- Cisco zaplátalo vážne zraniteľnosti na zabezpečení emailov
- Nová zraniteľnosti v Systemd ovplyvňujú väčšinu distribúcii Linux
- Nedostupné stránky .gov v USA
- Odsúdenie hakera za DDoS útoky na nemocničné zariadenia
- Kampaň voči petrochemickému a plynárenskému priemyslu v Taliansku
- Nástroj pre obete PyLocky ransomvéru
- USA zaznamenali ďalšie ruské stopy v útokoch na energetický systém krajiny
- Právne dôsledky útoku ransomvéru NotPetya
- Chyby vo Fortnite umožňovali hakerom prevziať hráčske účty
- Tri chyby v Schneider Electric nabíjacích staniciach
- Zraniteľnosť v rezervačnom systéme Amadeus
- Tvorcovia ransomvéru Ryuk pochádzajú z RUS
- Spoločnosť Proofpoint poukazuje na kampaň skupiny T505
- Obvinení členovia skupiny APT10
- Objavené zraniteľnosti v SCP
- Nový útok skupiny Magecart
- Kompromitácia medzibankovej siete v CHL využitím phishingu
- Rozšírenie prehliadača Chrome odcudzuje údaje z kreditných kariet
- Správca súborov Android umožňuje odcudziť používateľské dáta
- MiO Južnej Kórei sa stalo obeťou kybernetického útoku
- Únik 78 GB mailových adries a hesiel
- Nezabezpečený server oddelenia cenných papierov v Oklahome
- Ransomvér BlackRouter ako RaaS
- OSX.Dok - malvér pre MacOS
- Bankový malvér Anubis na Androide
- Kryptominer pre Linux ohrozujúci cloud
- Nefunkčné IT systémy nemocnice v Sudbury
- Smartfóny Alcatel majú predinštalovaný neželaný softvér
- Stovky webových stránok infikovaných škodlivých kódom
- Únik miliónov správ a dát z hovorov v Kalifornii
- Šírenie škodlivého kódu
- Nová škodlivá kampaň skupiny DarkHydrus
- Zraniteľnosti v platforme ThreadX RTOS
- Kampaň skupiny Silence na finančný sektor
- Získavanie údajov využitím API rozšírení
- Aktualizáciu softvéru CX-Supervisor
- Útočníci zneužívajú nástroj pre správu databázy Adminer
- Masívny kybernetický útok na finančný sektor v Rusku
- Skupina DarkHydrus šíri malvér RogueRobin
- Kradnúť softvér sa nevypláca
- Falošné domény pre žiadosť o víza do Kanady a USA
- Nebezpečná aplikácia na telefónoch postihuje klientov internetového bankovníctva
- Bankový Malspam Redaman
- Podozrivá spam kampaň
- Nová kyberšpionážna skupina APT 39
- Internetom sa šíria falošné správy od spoločnosti Apple
- Kybernetickí zločinci šíria škodlivú verziu TeamViewer
- V dôsledku chyby v aplikácii FaceTime je možné odpočúvať iPhone
- Kybernetický útok na leteckú spoločnosť Airbus
- Škodlivý kód AZORult ako Google Update
- Objavená databáza obsahuje 845 GB uniknutých dát
- Analýza najväčšieho útoku v RUS
- Škodlivý kód Joanap
- Únik citlivých údajov podnikateľov ČR z EET
- Facebook platil používateľom za zber údajov
- Škodlivý kód Formbook
- 2,2 biliónov záznamov online
- Škodlivý kód CookieMiner pre MAC
- Technická analýza škodlivého kódu AdvisorsBot
- Hackeri postihujú banky v UK prostredníctvom SS7 útokov
- Malvér Remixi cielený voči diplomatickým subjektom so sídlom v Iráne
- Čínske elektrické vozidlo Nio počas testovacej jazdy zastavilo a uzamklo posádku kvôli softvérovej aktualizácii
- Objavená zraniteľnosť KeySteal v macOS
- Čínsky programátor našiel chybu v bankomate a odniesol si domov 1 milión USD
- Servery s OS Linux infikované backdoorom
- Dômyselný phishing získava prihlasovacie údaje používateľov cez Google Translate
- Kampaň APT 10 na nórsku spoločnosť Visma
- Kritické chyby v priemyselnej gateway Kunbus
- Zero-day zraniteľnosť macOS Mojave
- Chyba v populárnych klientoch RDP
- Smartfóny Android môžu byť kompromitované prezeraním PNG obrázkov
- Austrália vyšetruje pokus o kybernetický útok na parlament
- Nezašifrované údaje v online check-in
- Bankový trojan DanaBot - nová verzia
- Nový bankový trojan TrickBot postihuje klientov bánk v Severnej Amerike
- Kybernetický útok na raketový varovný systém Izraela
- Škodlivý kód Triout sa šíri pomocou aplikácie Psiphon
- Odhalený prvý clipper malvér v Google Play
- Ransomvér Gandcrab šírený s využitím steganografie
- Tisícky online chladiarenských systémov v riziku
- Microsoft vydal aktualizácie Patch Tuesday
- Chyba v RunC umožňuje zvýšenie privilégií
- Adobe vydalo aktualizácie Február 2019
- Nová nezabezpečená chyba macOS umožňuje aplikáciám sledovanie histórie prehliadania
- Aktualizácia iOS
- Irán sa pokúsil zaútočiť na izraelský systém varovania pred raketovým útokom
- Švajčiarsko spustilo Bug Bounty program na elektronický volebný systém
- Austrália vyšetruje pokus o kybernetický útok na parlament
- Takmer 620 miliónov účtov odcudzených, 16 web stránok kompromitovaných
- Linuxové systémy obsahujú chybu v službe snapd
- Zraniteľnosti priemyselných rádiových ovládačov
- Elektrické kolobežky Xiaomi obsahujú chybu v bluetooth module
- Uzavretá banka na Malte, útočníci ukradli 13 miliónov Eur
- Poskytovateľ e-mailových služieb v USA prišiel o údaje za posledných 18 rokov
- Trojan Astaroth
- Nová rodina škodlivého kódu Rietspoof
- Čínska databáza pre rozpoznávanie tvári kompromitovaná
- Bezpečnostný incident v ruskej sociálnej sieti Vkontakte
- Aplikácia Google Play so škodlivým kódom zacielená na klientov bánk v ČR
- Aplikácie ťažiace kryptomenu sú aj na Microsoft Store
- 2.7 miliónov záznamov švédskej asistenčnej zdravotnej služby Swedish 1177 sprístupnené online
- Spear-phishingová kampaň atribuovaná k APT28
- Microsoft vydal aktualizáciu pre Internet Explorer
- Objavenie šesť rokov starej kritickej zraniteľnosti vo WordPress
- Phishing kampaň v OSN a iných organizáciách
- Únik tisícky prihlasovacích údajov Spotify, medzi poškodenými sú aj Slováci
- Ťažba kryptomeny Monero
- Falošné elektronické podpisy
- Ofenzívna kybernetická operácia USA
- Ransomvér B0r0nt0K
- Zneužívanie siete LinkedIn na šírenie škodlivého kódu
- Ransomvér Cr1ptT0r sa zameriava na sieťové úložiská NAS
- Oprava zraniteľnosti Adobe Reader
- Útok na parlament Austrálie
- Odvrátenie kybernetického útoku na UKR
- Zraniteľnosť ovplyvňujúca rozhranie Thunderbolt
- Zatknutie spravodajskej dôstojníčky za kybernetickú špionáž
- Zatknutie podozrivého z kybernetickej špionáže pre Rusko
- APT Severnej Kórei útočili na ruské organizácie
- Zraniteľnosť 0-dňa vo webovom prehliadači Google Chrome
- Zástupcovia služby TikTok zaplatili jednu z najväčších pokút
- Kompromitácia stránky veľvyslanectva Bangladéša v Káhire
- Nový thajský zákon
- Neznáma skupina útočníkov kompromitovala milión webových stránok
- Kampaň skupiny APT 27
- Bankový trojský kôň sa zameriava na banky v Brazílii
- Na dark webe sú na predaj prihlasovacie údaje železničnej spoločnosti v Číne
- Čína obvinila dvoch Kanaďanov zo špionáže
- Egyptská vláda pravdepodobne využíva kybernetické útoky proti aktivistom
- Útočníci z Číny kompromitovali univerzity s väzbou na námorníctvo USA
- Americká tajná služba NSA uvoľnila nástroj pre analýzu škodlivého kódu
- Malvér sa zameriava na používateľov Torrent Trackerov
- Výpadok elektrickej energie po kybernetickom útoku vo Venezuele
- Objavenie aktívne zneužívanej zero-day zraniteľnosti Google Chrome
- Jadro macOS obsahuje zraniteľnosti
- Prepojenie Operácie Sharpshooter so Severnou Kóreou
- Závažné chyby objavené v StackStorm
- Falošná aktualizácia prehliadača šíri ransomvér a bankový malvér
- Nové chyby WordPress umožňujú vzdialené kompromitovanie stránok
- Nová verzia trojského koňa Ursnif sa zameriava na Japonsko
- Škodlivý kód GlitchPOS
- Chyba nultého dňa objavená v hre Counter-Strike 1.6.
- Škodlivé aplikácie na Google Play
- Výpadok aplikácie Facebook na niekoľko hodín
- Čínske mesto zasiahnuté ransomvérom GandCrab
- Havária Boeingu 737 Max zneužívaná na šírenie malvéru
- Spoločnosť Boeing aktualizuje stabilizačný systém zodpovedný za nehody lietadiel typu Boeing 737 Max 8
- Bezdrôtové klávesnice Fujitsu sú zraniteľné voči samovoľnému stlačeniu kláves útočníkom
- Kybernetický útok na spoločnosť Norsk Hydro
- Botnet Mirai rozširuje svoje schopnosti
- Austrálska spravodajská agentúra vydala „Postup pri zverejňovaní zraniteľností“
- Rada EÚ prijala Protokol EÚ o vymožiteľnosti práva pri reakcii v stave pohotovosti v prípade rozsiahlych kybernetických útokov
- Kyber kriminálnici zneužívajú útok meste Christchurch na Novom Zélande
- Hackeri môžu útočiť cez bezdrôtové myši na vzdialenosť 100 metrov
- Finančno-technické spoločnosti v Izraeli kompromitované malvérom Cardinal RAT
- Kybernetický útok na spoločnosť Norsk Hydro - aktualizácia
- Facebook uchovával stovky miliónov hesiel v nezašifrovanej podobe
- Nechránené údaje na verejnom úložisku Ulož.to
- Útok ShadowHammer na dodávateľský reťazec spoločnosti ASUS
- Ransomvér LockerGoga
- Systémy visitor managementu obsahujú zraniteľnosti
- APT skupiny zneužívajú zero-day zraniteľnosť
- Závažná zraniteľnosť smerovačov D-Link
- Zraniteľnosť bezdrôtovej klávesnice Fujitsu LX
- Kritické chyby objavené v nástroji Ghidra
- XSS zraniteľnosť umožňuje kompromitovať 70 000 webových stránok
- Policajná federácia v GBR zasiahnúta ransomvérom
- Apple v aktualizácii opravil viac ako 50 zraniteľností
- Mozilla vydala aktualizáciu pre Thunderbird
- Správa WhiteSource o zraniteľnostiach v programovacích jazykoch
- Zraniteľnosti v kardiostimulátoroch
- Zraniteľnosti v protokole LTE
- Chyba v Google Photos umožňovala stopovanie používateľov
- Chyba PHP knižnice pre vytváranie PDF
- Cisco opravilo závažné chyby v IP telefónoch
- Spoločnosť Microsoft získala kontrolu nad doménami skupiny APT35
- Mozilla vydala opravenú verziu Firefox 66.0.2
- Iránska skupina APT33 útočí na spoločnosti v Spojených štátoch a v Saudskej Arábii
- Nový trojan Gustuff určený na krádež finančných prostriedkov
- Zlodeji ukradli 120 tisíc litrov benzínu využitím predvoleného hesla
- Nevyhovujúca kybernetická bezpečnosť lietadiel F-35
- Sociálna sieť Twitter varuje používateľov pred falošnou správou
- Únik údajov spoločnosti Toyota
- Automobil TESLA uchováva informácie o predchádzajúcich majiteľoch
- Kybernetickí zločinci napadli parkovací automat
- Trojan Ursnif sa zameriava na Taliansko
- Zraniteľnosť v smerovačoch TP-Link
- Útočníci uchovávajú malvér v skrytých adresároch kompromitovaných https stránok
- Smerovače MikroTik obsahujú chybu v IPv6 stacku
- Technická analýza škodlivého kódu Linux/DDoSMan
- Falošný antivírus na 1 rok
- Skupina OceanLotus APT využíva stenografiu
- Vládne stránky v Nigérií boli kompromitované
- 540 miliónov záznamov služby Facebook voľne dostupných na verejnom úložisku Amazon S3
- Irán útočil na prvky kritickej infraštruktúra GBR
- Chyba servera Apache HTTP
- Indickej zdravotníckej agentúre unikli dáta tehotných žien
- Google opravil kritické zraniteľnosti v Android Media Framework
- Nová platforma 0patch PRO
- Smartphony Xiaomi obsahovali bezpečnostnú chybu
- Škodlivý kód Bashlite
- Škodlivý kód Xwo
- BasBanke - školdivý kód pre Android
- IcedID - nová verzia
- DNS hijacking kampaň
- Útok voči medicínskym zariadeniam
- Nová vlna škodlivého kódu Separ
- Modifikácia CT snímok
- Kybernetický útok kompromitoval systémy spoločnosti Hoya
- Aprílový Patch Tuesday 2019 opravuje 74 zraniteľností
- TajMahal nový sofistikovaný APT framework
- Genesis darknet ponúka 60 tis. ukradnutých digitálnych identifikačných údajov
- Skupina Gaza Cybergang a jej kampaň
- Wi-Fi štandard WPA3 obsahuje zraniteľnosti
- Softvér na úpravu videí VSDC bol kompromitovaný
- Únik údajov Ministerstva sociálnych vecí v Oregone
- Skupina APT MuddyWater využíva škodlivý kód pre systém Android
- Pomoc z Ruska v oblasti kybernetickej bezpečnosti pre Venezuelu
- Webová stránka Uniden kompromitovaná trojským koňom Emotet
- Veľká Británia kritizuje Huawei pre bezpečnostné nedostatky
- Únik údajov univerzity Georgia Tech
- Gread Cannon - nástroj používaný Čínou v útokoch na GitHub
- Sprísnenie požiadaviek na kybernetickú bezpečnosť vládnych organizácií v Rusku
- Vláda UK navrhuje právne predpisy na reguláciu digitálneho online obsahu
- Odcudzenie obchodného tajomstva spoločnosti ASML
- Kompromitované emailové služby spoločnosti Microsoft
- Minister obrany Litvy cieľom kyberútoku
- Rumunskí hakeri odsúdení za infikovanie počítačov
- 40 miliónov kybernetických útokov na Ekvádor
- Osobné údaje federálnych úradníkov kompromitované
- Ransomvér RobbinHood
- Chyba systému Windows zneužitá na šírenie PowerShell Backdoor-u
- Záplaty pre Apache Tomcat
- VPN aplikácie ukladajú súbory cookie nezašifrované
- XXE zraniteľnosť v Internet Explorer 11
- USA spojilo nový trojn so Severnou Kóreou
- Škodlivý kód HawkEye
- Ransomvér útočí na Samba servery
- Bankový trojan DanaBot - indikátory kompromitácie
- Známa banka UK zraniteľná vyše 5 rokov
- Nová malvérová kampaň zasahuje finančný sektor a maloobchod
- Kampaň vedená proti UKR vláde
- Bankový trojan LoadPcBanker
- Zraniteľnosť snímača odtlačkov prsta Nokia 9 PureView
- Jeden z najväčších online fitnes obchodov kompromitovaný
- Zraniteľnosť v Confluence sa využíva na infikovanie ransomwerom GandCrab
- Cvičenie kybernetickej odolnosti vo Fort Bragg v USA
- Útok MageCart na internetový obchod basketbalového tímu NBA
- Nezabezpečená databáza na úložisku spoločnosti Microsoft
- Únik údajov z federálnych portálov verejných služieb
- Zraniteľnosť aplikácie Dell SupportAssistst
- Zoznam C&C serverov zapojených do riadenia IoT botnetov
- Publikované zdrojové kódy nástrojov používaných APT 34
- Zraniteľnosť peer-to-peer ohrozuje IoT zariadenia
- Cisco vydalo varovanie pre kritické zraniteľnosti vo svojich zariadeniach
- ISR odvrátil kybernetický útok a následne fyzicky zničil útočníkov Hamasu
- Zraniteľnosť škodlivého kódu Mirai
- Japonsko vyvíja malvér na odvetný útok
- Nová smernica USA o riešení bezpečnostných chýb
- Bankový malvér Retefe útočí na používateľov Windows a Mac
- Zvýšená aktivita skupiny Fin7 / Carbanak
- Analýza škodlivého kódu Lightneuron od spoločnosti ESET
- Facebook odstránil falošné účty
- Zraniteľnosti v PrinterLogic umožňuje vzdialené spustenie kódu
- Druhá oprava pre zraniteľnosť plug-inu WP Live Chat
- Zraniteľnosť v produkte Oracle
- Zraniteľnosti v kamerách D-Link DCS-2132L umožňujú prístup k video záznamom
- Bezpečnostná chyba v Alpine Linux Docker Image
- Dve DoS zraniteľnosti v PLC Rockwell
- Zraniteľný systém čerpacích staníc spoločnosti Orpak
- Popis činnosti novej kybernetickej skupiny Rana
- Zraniteľnosť v Microsoft Sharepoint
- Zlyhanie elektronického systému sledovania osôb
- Skupina Fxmsp sa zameriava na antivírusové spoločnosti
- Odhalená nová skupina hakerov plaNETWORK
- Zraniteľnosť v kľúči Titan Security Key od spoločnosti Google
- Online časopis Forbes bol kompromitovaný
- Kybernetická skupina BlackTech zneužila aktualizáciu ASUS
- Vážna zraniteľnosť WhatsApp Messengera
- Útok na spoločnosť spoločnosti Stack Overflow
- Zraniteľnosti zariadení spoločnosti Cisco
- Súbor špecifických zraniteľností zasahujúcich procesory Intel
- Škodlivá SMS spam kampaň
- Team Viewer potvrdzuje kompromitáciu z roku 2016
- Nástroj na tunelovanie prenosu dát ELECTRICFISH
- Chyba vo Windows 10 pri obnove systému po aktualizácii
- Zverejnenie troch zero-day zraniteľností Microsoftu za menej ako 24 hodí
- Dešifrátor pre ransomvér GetCrypt
- Počítačové systémy mesta Baltimore boli kompromitované
- Analýza W97M/Downloader
- 49 miliónov záznamov z Instragramu zverejnených online
- Únik údajov spoločnosti First American Financial
- Chyba vo vládnej francúzskej aplikácii na komunikáciu
- Slovenské domény môžu byť bezpečnejšie
- Odhalenie útočníkov využívajúcich škodlivý kód GozNym
- Holandská spravodajská služba vyšetruje údajný backdoor spoločnosti Huawei
- Nástroj od americkej NSA "EthernalBlue" je zneužívaný na kybernetické útoky
- Aktualizácia softvéru problémového lietadla Boeing 737 Max 8
- Nová aktivita skupiny APT10
- Hakeri infikujú databázy MySQL ransomvérom GandCrab
- Hakeri pre krádež údajov využívajú škodlivý kód HawkEye
- Kybernetický útok kompromitoval vládne systémy Nového Zélandu
- Kritická zraniteľnosť Microsoft RDP
- DoS zraniteľnosť PLC Mitsubishi
- Škodlivý kód HiddenWasp sa zameriava na platformu Linux
- Kritické zraniteľnosti ovládacích prvkov ActiveX v Južnej Kórei
- Mozilla vydala aktualizácie pre Firefox a Thunderbird
- Zdravotnícke produkty spoločnosti siemens ovplyvnené zraniteľnosťou systému Windows
- SSRF a XXE zraniteľnosti v RealObjects PDFreactior
- Zraniteľnosť všetkých verzií platformy Docker
- Gatekeeper macOS Mojave obsahuje chybu
- NVIDIA opravila závažné zraniteľnosti GeForce Experience
- Útok Tap ‘n Ghost na zariadenia Android s NFC
- Analýza škodlivého kódu skupiny TURLA
- Ransomvér kampaň šíriaca GandCrab ukončená
- Publikovaný zdrojový kód nástrojov používaný skupinou APT 34
- Malvér rozpozná PIN pomocou zvuku
- Malvér BlackSquid
- Júnové aktualizácie spoločnosti Adobe
- Microsoft zverejnil Patch Tuesday
- Spoločnosť ASCO zasiahnutá ransomvérom
- Kybernetická skupina FIN8 využíva malvér ShellTea
- Špionážne aktivity na LinkedIn
- Nová kampaň skupiny MuddyWater
- Nová kampaň šíriaca WSH RAT
- Dešifrovací nástroj pre obete ransomvéru GandCrab
- Nová verzia malvéru Mirai
- Malspam kampaň šíriaca škodlivý kód Dridex
- Škodlivý kód Plurox
- Spoločnosť Cellebrite je schopná prelomiť všetky verzie iPhone
- Nová kybernetická špionážna kampaň „Bouncing Golf“
- DanaBot Banking Trojan vylepšený o ransomvér modul
- V aplikáciách na úpravu fotiek je ukrytý malvér MobOk
- Škodlivý kód LoudMiner
- Únik údajov z kanadskej bankovej únie Canadian bank Desjardins Group
- TripAdvisor ruší platnosť kompromitovaných hesiel svojich klientov
- Škodlivý kód FlawedAmmyy RAT
- Operácia Soft Cell
- Škodlivý kód OSX/Linker
- Škodlivý kód Riltok
- Škodlivý kód ViceLeaker
- 152 falošných aplikácií v službe Google Play
- Spoločnosť Yandex kompromitovaná malvérom Regin
- Únik údajov u poskytovateľa „Smart Home Solutions“
- Zraniteľnosť v PLC kontrolóre od spoločnosti SICK
- Zraniteľnosť v hernom klientovi Origin
- Zraniteľnosti v IoT zariadeniach spoločnosti Fibaro
- Zraniteľnosť satelitných systémov NATO využívaných k riadeniu vojenských systémov
- Skupina Magecart znova útočila
- „Vylepšený“ bankový trojan BianLian
- Hackeri v Česku masívne zneužívajú chybu v Office
- ESET objavil zero-day zraniteľnosť vo Windows 7
- 25 miliónov Android zariadení infikovaných malvérom „Agent Smith“
- Nový ransomvér postihuje systémy QNAP Linux
- Skupina Magecart zneužila nesprávne nakonfigurované buckety Amazon S3
- Malvér FinSpy útočí na iOS a Android zariadenia
- Nemecké banky opúšťajú používanie SMS autentifikácie/verifikácie pre online banking
- Bulharsko: Únik veľkého množstva osobných údajov
- Klienti American Express zasiahnutí novou phishing kampaňou
- Interpol a Kaspersky budú spolupracovať proti kybernetickým zločincom
- Magento Killer útočí na komerčné stránky Magento
- Nezabezpečená databáza na úložisku Alibaba Cloud
- Kyberkriminálna skupina prichádza s novou taktikou v kampani krádeže údajov z platobných kariet
- Kampaň skupiny APT 34 s využitím LinkedIn
- Sodinokibi ransomvér distribuovaný pod hlavičkou nemeckej BSI
- Dodávateľa elektriny v Johannesburgu zasiahol útok ransomvérom
- Nedostupnosť webovej stránky
- Cielené útoky skupiny Ke3chang na diplomatov z Európy a Latinskej Ameriky
- Falošná aplikácia FaceApp infikuje telefóny
- Dešifrátor pre LooCipher
- Spoločnosť iNSYNQ kompromitovaná ransomvérom MegaCortex
- APT15 využíva nezdokumentovaný backdoor Okrum
- Nová verzia malvéru JasperLoader
- Únik údajov na úložisku FormGet
- Brazílska finančná spoločnosť utrpela únik údajov bankových klientov
- Únik údajov v Národnej banke Austrálie
- „WeTransfer“ upozornenia použité vo phishingovej kampani
- Chyby umožňujú útočníkom obísť platobné limity na bezkontaktných kartách Visa
- Únik údajov v Honda – 134 miliónov interných dokumentov
- Ransomvér Filecoder ohrozuje Android
- České ministerstvo zahraničných vecí terčom hakerských útokov
- Odporúčanie pre administrátorov a bežných používateľov
- Zverejnenie analýzy o skupine APT41
- Útoky na štátne inštitúcie v Latinskej Amerike
- Huawei v Českej republike odovzdáva citlivé informácie o obchodných partneroch čínskej centrále a ambasáde
- Zraniteľnosť produktov Apple
- Výskumníci Google zverejnili zraniteľnosti iOS
- Malé lietadlá je možné kompromitovať
- Policajné automobilové notebooky kompromitované ransomvérom
- Boj proti kybernetickej špionáži v energetickom sektore
- Únik citlivých údajov o zamestnancoch polície v Los Angeles
- Nová technika na modifikáciu zariadení využívajúcich SQLite
- Zraniteľnosti aplikácie MyCar
- Zraniteľnosti v 4G smerovačoch
- Pokuta pre spoločnosť CISCO za predaj zraniteľného softvéru
- Ukrajinský haker hľadaný v USA zadržaný v Ukrajine
- Vynútena zmena hesiel pre účty zákazníkov WizzAir
- WPA3 stále zraniteľná voči Dragonblood
- Zraniteľnosti v smartfónoch s OS Android a s Qualcomm CPU
- Česká pošta varuje pred phishingom
- Fotoaparát Canon DSLR je možné infikovať ransomvérom
- Podvrhnuté správy zneužívajúce meno spoločnosti Microsoft
- Škodlivý kód Varenyky
- Zraniteľnosti v OS VxWorks
- Zraniteľnosť v systéme E-Ticket spoločnosti British Airways
- Čína sleduje mobilné telefóny vo Veľkej Británii
- Škodlivý kód DanaBot sa šíri v Nemecku
- Spoločnosť Huawei pomáhala so získavaním informácií o politikoch v Južnej Afrike
- Analýza škodlivého kódu MyKings
- Vo VLC Media Player bolo opravených viacero zraniteľností
- Bankový trojan Win32.Bolik.2
- Aktualizácia modelu kybernetickej bezpečnosti Ministerstva energetiky USA
- V online rezervačnom systéme Amadeus pre letecké spoločnosti bola objavená zraniteľnosť
- Výsledky z monitorovania biologického ohrozenia boli umiestňované na nezabezpečený web
- Kompromitácia systémov spoločnosti Hostinger
- Mobilní poskytovatelia reagujú na novú kampaň, podozrivé čísla blokujú
- Zraniteľnosť KNOB
- Únik údajov spoločnosti Imperva
- Škodlivá Android aplikácia CamScanner
- Škodlivé aplikácie klikajú na reklamy bez vedomia používateľa
- Skupina Magecart pokračuje v kampani na elektornický obchod Magento
- Útočníci využili umelú inteligenciu k podvodu
- Zubné ambulancie v USA sú napadnúté ransomvérom REvil
- Kompromitácia platobných kariet MasterCard nemeckej banky OLB
- Kontrarozviedka USA spúšťa informačnú kampaň
- Kybernetický útok na IRN
- Servery Supermicro obsahujú zraniteľnosti BMC portov
- Škodlivý kód Brata
- Bielorusko zablokovalo hakerské fórum
- Nedostupnosť Wikipédie
- Nahradenie škodlivého C&C serveru botnetu RETADUP za dezinfekčný C&C server
- Škodlivý kód GermanWiper
- Škodlivý kód Winnti 4.0
- Škodlivý kód Sodinokibi
- Škodlivý kód TrickBot využívajúci Ostap
- Ransomvér Ryuk v meste New Bedford v USA
- Únik údajov používateľov Facebook – kompromitovaných 419 miliónov záznamov
- Falošná PayPal webstránka šíri nový variant ransomvéru Nemty
- Pravdepodobne nová verzia škodlivého kódu Ryuk sa zameriava na odcudzenie citlivých informácií
- Spoofing útok na univerzity po celom svete
- Dropper pre škodlivý kód Trickbot
- Zneužívanie Captcha mechanizmu
- Vytvorenie Síl pre obranu kybernetického priestoru POL
- Zraniteľnosti v zariadeniach Zyxel
- Útok na parlament Austrálie - aktualizácia
- USA uvalilo sankcie na APT skupiny Severnej Kórei
- Zraniteľnosť SIM kariet Simjacker
- Únik údajov v Ekvádore
- Zraniteľnosti SOHO smerovačov a NAS zariadení
- Únik citlivých informácií zákazníkov leteckých spoločností
- Analýza obchodných fór na darknete
- Skupina Lazarus využíva nový nástroj na kompromitovanie bankomatov
- Škodlivý kód Emotet je opäť aktívny
- Nový škodlivý kód REvil je podobný s GandCrab
- Vzdušné sily USA predstavili strategický dokument "Plán pre kybernetický boj"
- Zverejnenie nového Plánu pre núdzovú komunikáciu
- Nová hakerská skupina Tortoiseshell
- Únik utajovaných informácii spoločnosti Thales
- Skupina Magecart 5 sa zameriava na verejné siete WiFi
- Nová kampaň útočí na lodnú prepravu v Kuvajte
- Phishingový útok využívajúci znak "%"
- Únik údajov spoločnosti DoorDash
- Kampaň Nodersok
- Bezplatný nástroj na dešifrovanie kódu WannaCryFake
- Kybernetický útok na zbrojársky koncern Rheinmetall
- Škodlivý kód Adwind RAT
- Falošná aktualizácia pre Chrome
- Kritická zraniteľnosť Exim serverov
- Skupina Silent Starling útočí metódou - vendor email compromise
- Škodlivý kód Novter
- APT35 sa zameriava na prezidentskú kampaň v USA
- Nemocnice v USA a Austrálii boli zasiahnuté ransomvérom Ryuk
- Výročná správa Europolu: Internet Organized Crime Threat Assessment
- Správa Európskej komisie ohľadom rizík v sieti 5G
- Kampaň vedená na platformu elektronického obchodu Volusion
- Zraniteľnosť SIM kariet Simjacker
- Chyba v linuxovom príkaze sudo
- Zeroday zraniteľnosť pri produkte Apple zneužitá na útok ransomvérom
- ESET publikoval analýzu o skupine APT Winnti
- Kybernetický útok na IRN zo strany USA
- Škodlivý kód vložený do súborov .wav
- Sextortion kampaň
- Škodlivý kód Graboid
- Kampaň skupiny TA505
- Phishingová kampaň namierená na používateľov služby Stripe
- Škodlivý kód Buran
- Z nezabezpečenej databázy unikli informácie o služobných cestách vládneho personálu USA
- Analýza útoku Cache-Poisoned Denial-of-Service
- Bezdrôtová klávesnica Fujitsu LX390 obsahuje zraniteľnosti
- Phishingová kampaň zameraná na humanitárne organizácie
- Nový program pre využívanie spyvéru políciou vo Švédsku
- Únik údajov v UniCredit
- Vládni úradníci boli kompromitovaní cez WhatsApp
- Škodlivý kód MassageTap extrahuje SMS správy
- Jadrová elektráreň kompromitovaná malvérom Dtrack
- Kybernetický útok na dodávateľa elektrickej energie
- Spoločnosť Boardriders Sports zasiahnutá ransomvérom
- Spoločnosť Pemex zasiahnutá ransomvérom Ryuk
- Škodlivý kód AnteFrigus
- Neverejná konferencia FBI
- Facebook počas používania aplikácie aktivuje kameru
- Chyby v bankomatoch umožňujú prístup k hotovosti a dátam
- Cvičenie GridEx zamerané na energetický sektor USA
- Škodlivý kód NextCry
- Kampaň šíriaca trójske kone RevengeRAT a WSHRAT
- APT33 využíva vlastnú VPN sieť
- V Bielorusku blokovali ProtonMail
- Podvodná kampaň v Česku zneužíva meno obchodných domov Lidl, Tesco a Penny
- Útok ransomvérom na FRA nemocnicu
- Kybernetický útok na tlačovú agentúru Islamského štátu
- Obmedzenie ukladania osobných údajov občanov USA v zahraničí
- Europol a Palo Alto Networks rozšírili vzájomnú spoluprácu v boji proti kybernetickej kriminalite
- Phisingová kampaň zameraná na OSN a mimovládne organizácie vrátane UNICEF a UN World Food
- V Kazachstane bola zistená rozsiahla škodlivá kampaň
- Škodlivý kód Roboto
- Inštitúcie EÚ a členské krajiny EÚ spoločne proti propagande terorizmu na Internete
- Zraniteľnosti identifikované vo VNC aplikáciách
- Nemocnica vo FRA zasiahnutá ransomware-om
- Holandsko varuje pred útokmi ransomvérom
- Deštruktívna kampaň s novým škodlivým kódom ZeroCleare
- Posledné pridelenie zostávajúcich IPv4 adries
- Uskutočnenie cvičenia Cyber Coalition 2019
- Odporúčaný prístup na zlepšenie digitálnej bezpečnosti
- Nemocnica v USA zasiahnutá ransomware-om
- Identifikovanie zero-day zraniteľnosti softvéru Atlassian
- Zraniteľnosť umožňujúca kompromitáciu účtov Microsoft Azure
- Kybernetický útok na nemocnicu v BENEŠOVE
- Škodlivý kód Zeppelin
- Nová rodina škodlivého kódu Anchor
- Škodlivý kód Dridex - varovanie
- Tankovacie stanice cieľom skupiny FIN8
- Štátna banka Indie varuje pred útokmi Juice Jacking
- Škodlivý kód Dacls
- Kybernetická špionážna kampaň využívaná malvér Separ
- Kybernetický útok na MZV AUT
- Defacement s pro-Iránskou tematikou na federálnej stránke USA
- Operácia Wocao čínskej hakerskej skupiny APT20
- Únik údajov majiteľov vozidiel značky Honda
- Aplikácia TikTok predstavuje pre OS USA bezpečnostné riziko
- Útok na ropnú spoločnosť s využitím nového malvéra Dustman
- Analýza o hackerských skupinách zameraných na elektrické systémy kritickej infraštruktúry USA
- Kybernetický útok na súkromnú plynárenskú spoločnosť UKR
- Databáza amerického letiska zablokovaná ransomvérom
- Nábor členov skupinu APT40 prostredníctvom bezpečnostných organizácií CHN
- Zraniteľnosť Citrix zariadení
- Predikcie pre oblasť energetiky na rok 2020
- Vstup nového člena do Európskej siete pre kybernetickú bezpečnosť
- Zraniteľnosť Citrix zariadení - aktualizácia
- Útok na platobný systém PayPal
- Zverejnenie dokumentov o operácii Glowing Symphony
- Škodlivý kód PupyRAT útočí na európsky energetický sektor
- Doména iránskej spravodajskej agentúry Fars je zablokovaná
- Tureckí hakeri sú podozriví za útoky na Cyprus a Grécko
- DDoS útoky na vládne stránky Grécka
- Správa Bezpečnostnej služby UKR o kybernetických incidentoch za rok 2019
- Kybernetický útok na elektrárne ISR
- Kritická zraniteľnosť OpenSMTPD
- Ransomvér Snake zameraný na priemyselný sektor
- Dodávateľ pre MO USA bol napadnutý ransomvérom Ryuk
- Nová kampaň skupiny APT35 na neoprávnené získavanie údajov
- Chyba utility sudo umožňuje vykonávanie príkazov ako root
- Útoky na dodávateľské spoločnosti japonskej obrany
- Emotet sa šíri prostredníctvom slabo chránených Wi-fi sietí
- Nové útoky skupiny Magecart
- Zneužívanie zraniteľností vo VPN sieťach
- Spoločnosť Crypto AG - únik citlivých informácií
- Útok ransomvérom na prepravu zemného plynu v USA
- Zraniteľnosť v implementácii Bluetooth
- Zraniteľnosť medicínskych zariadení voči exploitu BlueKeep
- Útok ransomvérom na prevádzkovateľa plynovodu v USA
- Sieť čerpacích staníc v Chorvátsku infikovaná ransomvérom
- Slovenskom sa šíri sextortion
- Zraniteľnosť Kr00k vo WiFi zariadeniach
- Investícia do energetického sektoru CAN
- DDoS útoky na banky v Austrálii
- Malvér FormBook využíva strach z Koronavírusu
- SurfingAttack - útok na mobilný telefón prostredníctvom ultrazvuku
- Škodlivá aplikácia - Coronavirus map
- Útok voči Asociácii európskych operátorov prenosových sústav ENTSO-E
- Škodlivá aplikácia obsahuje ransomvér CovidLock
- Únik údajov ohľadom systému PVO LeFlaSys Ozelot
- Kompromitované aplikácie zneužívajúce tému COVID-19
- Pozastavenie útokov ransomvérom MAZE
- Zrušenie cvičenia, konferencií a kurzov CCDCoE
- Zraniteľnosti 0-day v OS Windows
- Porušenie sľubu o neútočení skupinou MAZE
- Varovanie FBI pred narušením videohovorov online aplikácie Zoom
- Investícia do systémov na boj proti kybernetickým útokom v Japonsku
- Najnovšia aktivita čínskej skuiny APT41
- Microsoft varuje zdravotnícke zariadenia pred ransovérom v čase krízy spojenej s ochorením COVID-19
- Výstraha pred zneužívaním situácie ohľadom COVID-19 skupinami APT v ich kampaniach
- Zraniteľnosť neaktualizovaných serverov Microsoft Exchange
- Útok ransomvérom Ragnar Locker
- Vydanie varovania a bezpečnostných opatrení od NÚKIB
- Predávanie prihlasovacích údajov do aplikácie Zoom na dark webe
- Útok ransomvérom Maze na spoločnosť Cognizant
- Identifikácia a zneškodnenie botnetu s 400 000 zariadeniami
- Útoky na sektor zdravotníctva a letisko CZE
- Cielené útoky v Azerbajdžane zneužívajú tému COVID-19
- Agent Tesla útočí na ropný a plynárenský priemysel
- DDoS útok na spoločnosť Hostex v LTU
- Škodlivý kód Corona Locker vykonáva používateľom neželané činnosti
- Únik prihlasovacích údajov do emailov spoločností bojujúcich proti COVID-19
- Bezpečnostné oznámenie USA a AUS
- Rozšírenie botnetu Moobot do fiber routerov
- Mailová aplikácia iOS obsahuje zraniteľnosti
- Nový mobilný bankový malvér EventBot
- Útoky na britské univerzity vyvíjajúce vakcínu na vírus COVID-19
- Sledovanie činnosti používateľov mobilných telefónov Xiaomi
- DEU vydalo zatykač na ruského hakera
- Kybernetický útok na IT sieť spoločnosti Stadler
- Hakeri zaútočili na WHO
- Nórsky investičný fond sa stal obeťou podvodu
- Varovanie pred kybernetickou špionážou v súvislosti s vývojom vakcíny na COVID-19
- Hakeri hrozia zverejnením informácií o Donaldovi Trumpovi
- Kampane skupiny RATicate sa zameriavajú na priemyselné odvetvie
- Útok zneužitím zraniteľnosti SSL VPN servera ovplyvnil energetickú spoločnosť
- Kybernetický útok na oceliarne BlueScope
- Zneužívanie doplnku v platforme internetového obchodu Magento
- Kybernetický útok na prístav Shahid Rajaee v IRN
- Šablóny webových stránok vládnych organizácií sú dostupné na darkwebe
- Únik prihlasovacích údajov v Európskom parlamente
- Kampaň zneužívajúca Johns Hopkins Center
- Únik osobných údajov zákazníkov leteckej spoločnosti easyJet
- Analýza škodlivého kódu GhostDNS
- Iránska APT skupina viedla škodlivú kampaň na Blízkom Východe
- Izraelské webové stránky sa stali obeťou útoku
- Oprava zraniteľnosti zariadení XF Firewall
- Cielené útoky na dodávateľské spoločnosti pre priemyselné podniky
- Tri zraniteľnosti v piatich produktoch VMware
- Útok na kritickú infraštruktúru ISR
- Finančné spoločnosti zasiahnuté phishingovou kampaňou
- Dve kritické chyby v aplikácii Zoom
- Nový ransomvér Tycoon
- Kybernetický útok na spoločnosť Edesur a Honda
- Magecart útok na e-shopy značiek Intersport, Claire a Icing
- Kampaň Qbot v bankách USA
- Podvodné aplikácie vyzerajúce ako vládne aplikácie na monitoring osôb nakazených Covid-19
- Zraniteľnosť v protokole mobilných sietí LTE a 5G
- Phishingová kampaň Severnej Kórei zameraná na Covid-19
- Zraniteľnosti šiestich medicínskych zariadení
- V antivírusovom programe BitDefender bola objavená zraniteľnosť
- Obvinenie zakladateľa WikiLeaks zo spolupráce s hakermi
- Spoločnosť LG Electronics napadnutá ransomvérom Maze
- USA vydali zoznam spoločností podozrivých zo spolupráce s čínskou armádou
- Skimmer uložený v exif súbore faviconu
- Vydanie varovania pred zneužitím zraniteľnosti zo strany APT skupín
- Zraniteľnosť v produkte spoločnosti F5 Networks
- Sieť falošných e-shopov na Slovensku
- Potvrdenie útoku ransomvérom na spoločnosť EDP
- Analýza domácich smerovačov
- Skupina Keeper infikovala 570 internetových obchodov
- Spravodajské služby DEU budú môcť inštalovať „štátne trójske kone“
- India zakazuje používanie Facebooku a Instagramu
- Kritická zraniteľnosť SAP NetWeaver AS
- Uniknuté školiace video skupiny APT 35
- Sledovanie vojenského personálu s využitím GPS údajov z mobilov
- Nezabezpečený server bezplatných VPN
- Skenovanie zraniteľnosti SAP NetWeaver AS
- Diebold Nixdorf varuje pred útokmi na ATM bankomaty v Európe
- Spoločnosť Garmin napadnutá ransomvérom
- Spoločnosť Garmin napadnutá ransomvérom - aktualizácia
- Európska únia udelila sankcie za činnosti v kybernetickom priestore
- Viaceré zraniteľnosti siete Tor
- Operácia Severnej Kórei na obranný a letecký sektor USA
- Škodlivý kód Drovorub
- Odpočúvanie 4G (LTE) sieti
- Závažná zraniteľnosť aplikácie TeamViewer
- Analýza škodlivého kódu skupiny Lazarus
- Prerušenie niekoľkých kanadských vládnych služieb v dôsledku kybernetických útokov
- Sťažnosť USA na účty kryptomien spojené s útokmi Severnej Kórei
- Zraniteľnosť platobných kariet
- Kompromitácia emailových účtov Nórskeho parlamentu
- Kybernetická špionáž v CZE zo strany RUS
- Škodlivý kód zacielený na používateľov Slovenskej a Českej republiky
- Hackerský útok na nórsky parlament
- Facebook zverejnil opravu chýb platformy WhatsApp
- Kybernetické útoky zamerané na voľby v USA
- Bieloruskí kybernetickí aktivisti hrozia odstavením daňových systémov
- Podvodné e-maily v mene Slovenskej pošty
- Útok DDoS na Slovanet
- Magento obeťou skimmer útoku
- Špionážna kampaň skupiny Rampant Kitten
- Kritická chyba aplikácie Instagram
- Varovanie FBI a CISA o dezinformačných kampaniach počas volieb v USA
- Útoky na služby na sledovanie letovej prevádzky pravdepodobne súvisia s konfliktom medzi Arménskom a Azerbajdžanom
- Kybernetické útoky medzi ARM a AZE
- Analýza o kybernetických útokoch zameraných na ICS
- Iránom sponzorovaná skupina aktívne zneužíva chybu Microsoft Zerologon
- Kritická zraniteľnosť priemyselných prepínačov Pepperl+Fuchs
- Zraniteľnosť jadra Linux umožňujúca eskaláciu privilégií
- Nemecká firma Software AG zasiahnutá ransomvérom
- Neopravená chyba čipu Apple T2
- Výzva na aktualizáciu Windowsu od USCYBERCOM
- Analýza zameraná na energetický sektor GBR
- Kampaň skupiny APT Cobalt Dickens zameraná na univerzity
- Nemecko poskytne spravodajským službám prístup k sociálnym sieťam
- USA obvinili IRN zo zastrašovania voličov
- APT 35 útočí na účastníkov bezpečnostných konferencií
- EÚ odsúhlasila sprísnenie pravidiel pre export technológií určených na sledovanie
- Rusko a Severná Kórea útočia na spoločnosti vyvíjajúce vakcínu na Covid-19
- Chyby v Citrix SD-WAN umožňujú vzdialené vykonanie kódu
- Kybernetické útoky zamerané na tri ministerstvá v Estónsku
- Varovanie pred útokmi na americké think-tanky
- Odporúčania ako zmierniť dopady útoku typu Ransomvér
- IRN skupina získala prístup do zariadenia na úpravu vody
- Sofistikovaný útok na FireEye Red Team
- IRN škodlivý kód určený na špionáž
- Cvičenie Cyber Coalition 2020
- Rozsiahli útok na federálne úrady USA
- Rozsiahli útok na federálne úrady USA, Sofistikovaný útok na FireEye Red Team - doplnok
- Kybernetický útok na FIN parlament
- Spoločné vyhlásenie agentúr ohľadom útoku na SolarWinds
- Bezpečnostný incident v novozélandskej centrálnej banke
- Útok ransomware-om na zdravotnícke zariadenie v ČR
- Microsoft rieši zraniteľnosť Zerologon
- Objavenie ďalšieho nástroja pri útoku SolarWinds
- Narušenie činnosti botnetu EMOTET
- Technické a právne základy RUS na odpojenie od internetu
- GBR – vznik novej kybernetickej jednotky NCF
- Rusko a Irán podpísali dohodu v oblasti informačnej bezpečnosti
- Skupina Muddy Water využíva nástroj ScreenConnect k špionáži
- Francúzsko presadzuje zmeny v navrhovanej regulácii technologických gigantov
- Lazarus útočí na obranný sektor
- USA pripravujú odvetné útoky
- Útok ransomvérom na nemocnicu vo FRA
- Európsky orgán pre bankovníctvo EBA obeťou útoku
- Novela zákona o Vojenskom spravodajstve Českej republiky
- Útok na České dráhy a Správu železníc CZE
- Zneužívanie zraniteľnosti Accellion File Transfer Appliance
- SVK: Podvodné bankové prevody
- Iránska skupina sa zameriava na výskumných pracovníkov v USA a ISR
- APT skupiny zneužívajú zraniteľnosti vo Fortinet FortiOS VPN
- Backdoor Vyveva používaný APT Lazarus
- Iránska skupina APT34 využíva nový backdoor SideTwist
- Zraniteľnosti zneužité v útoku na Solar Winds
- APT skupina Lazarus využíva obrázky BMP na ukrytie škodlivého kódu RAT
- V systéme Soliton FileZen na zdieľanie údajov sú zneužívané zraniteľnosti
- Kampaň vedená na izraelské spoločnosti
- Belgický parlament z dôvodu útoku DDoS bol odpojený od internetu
- Útok ransomvérom na palivové potrubia v USA
- Útok ransomvérom na IT systémy nemocníc HSE v IRL
- Ázijské pobočky spoločnosti AXA zasiahnuté ransomvérom
- Bankový malvér Bizzaro v Európe a južnej Amerike
- Hakeri útočia na servery Linux prostredníctvom zraniteľnosti v softvéri na hosťovanie webu
- Kybernetické útoky na vládnych predstaviteľov POL
- Schválenie posilnenia právomocí pre Spravodajské služby DEU v kyberpriestore
- Recipročné vydávanie kybernetických zločincov USA-RUS
- Ransomvérový útok na spoločnosť JBS
- Neúplná oprava zraniteľnosti v aktualizácii od spoločnosti Microsoft
- Falošné opravy zraniteľnosti produktu Kaseya VSA
- Zločinci našli jednoduchý spôsob prístupu k bankovým účtom pomocou zariadení iPhone
- Skupina Tortoiseshell sa zameriava na vojenský personál
- Kampaň APT skupiny Lazarus zameraná na obranný sektor
- Útok na webovú stránku Vojenského námorníctva UKR
- Agentúry CISA a FBI vydali analýzy pre zvýšenia povedomia ochrany kritickej infraštruktúry
- Ministerstvo ciest a dopravy Iránu bolo napadnuté malvérom „wiper“ - analýza
- Inštruktorka aerobiku ako cielená kampaň na dodávateľov obranného priemyslu
- Slovenská pošta upozorňuje na podvodné e-maily
- Bezplatný univerzálny dešifrovací kľúč pre REvil /Sodinokibi
- Kritická zraniteľnosť v ZOHO
- Krádež osobných údajov z testov na Covid v Paríži
- Návrh aktualizácie OWASP Top 10 (2021)
- VMware - kritická zraniteľnosť vCenter Server 6.7 a 7
- Šírenie malvéru Flubot prostredníctvom SMS
- Skupina sa zameriava na preniknutie do účtov Office 365
- Nová skupina MalKamak
- Podvodníci zneužívajú identitu Ministerstva financií SR
- Zneužívanie zraniteľností skupinami APT IRN
- Zraniteľnosti Microsoft MSHTML
- Cvičenie Cyber Coalition 2021
- Zneužívanie zraniteľnosti Log4j
- Iránski hackeri využívajú zraniteľnosť Log4j na nasadenie PowerShell Backdoor
- Cvičenie MIC22
- Bilančná tlačová správa o vývoji registrovanej kriminality na území ČR
- Zástupca GT NATO zdôraznil potrebu zvyšovania kybernetickej obrany UKR
- Odmena za informácie o iránskom zasahovaní do volieb
- Závažná zraniteľnosť produktov ESET
- Prelomenie hesiel
- HermeticRansom - Avast poskytol bezplatný dešifrovač
- Nemecký úrad varuje pred používaním produktov od Kaspersky
- Podvodné bankové správy na Slovensku
- Zraniteľnosť v kancelárskom balíku Microsoft Office
- Aktuality a varovania
- Rusko a Európa boli vystavené DDoS útokom od 23.-27.2
- Kyberkriminálnici sa zameriavajú na ransomvéry a deštruktívne útoky
- Konferencia CyCon 2018 - zvýhodnená registrácia
- Cvičenie Locked Shields 2018 aj so slovenskou účasťou
- Pošlite nám svoju bakalársku alebo diplomovú prácu z oblasti Kybernetickej bezpečnosti!
- Stránka Kaufland-sk[.]win šíri hoax kampaň
- Podpísanie memoranda o vzájomnej spolupráci s NÚKIB ČR
- Najlepší projekt desaťročia v oblasti Kybernetickej obrany riadil príslušník Vojenského spravodajstva
- Únik prihlasovacích údajov do emailových služieb
- Nedostupnosť našej webovej stránky
- Odporúčanie pre administrátorov a bežných používateľov
- CIA a BND dlhodobo využívali produkty švajčiarskej firmy Crypto AG na špionáž
- Pandémia COVID-19
- Cvičenie Locked Shields 2021
- CSIRT.MIL.SK | Contact 24/7 | cyber@mosr.sk | +421914363817
- Závažná zraniteľnosť produktov ESET
- Obrovský úspech slovenských a českých špecialistov na kybernetickú obranu
- O nás
- CSIRT.MIL.SK
- Legislatíva
- Udalosti
- FIRST Technical Colloquium, 16. – 18. 4. 2018
- Zasadnutie rady ITU 2018
- 54. TF-CSIRT meeting
- CyCon 2018
- TF-CSIRT meeting
- CYBERSEC
- Locked Shields Forensics Challenge Workshop
- Executive Cyber Seminar
- Executive Cyber Seminar
- Cyber Planning at Operational Level Course
- Cyber Planning at Operational Level Course
- Cyber Defence Monitoring Course Suite Module 1
- Cyber Planning at Operational Level Course, February
- Botnet Mitigation Course
- CyCon 2019
- QuBit Conference Belgrade 2019 – Cyber security community event
- 18. európska konferencia o kybernetickom boji a bezpečnosti
- IEEE Railway RoSe 2018
- Spolupráca
- Vzdelávanie
- Kontakty
- Footer
- nemenit - sablony